Факультет електроніки та інформаційних технологій (ЕлІТ)

Permanent URI for this communityhttps://devessuir.sumdu.edu.ua/handle/123456789/20

Browse

Search Results

Now showing 1 - 10 of 67
  • Item
    Методи та технології захисту цифрових активів веб-додатків в умовах DDoS-атак
    (Сумський державний університет, 2024) Циганенко, Д.П.
    Метою роботи є моделювання DDoS атаки в тестовому полігоні, аналіз існуючих рішень та впровадження ефективних захисних заходів для забезпечення стабільної роботи веб-додатків під час DDoS атаки. В роботі проведено огляд та класифікацію DDoS-атак, розглянуто основні механізми їх реалізації та існуючі методи захисту. Описані архітектурні рішення та мережеві технології для мінімізації впливу DDoS-атак. В практичній частині роботи створено тестовий полігон та проведено аналіз вразливостей веб-додатку, впроваджено захисні заходи та проведено моніторинг їх ефективності. Результати дослідження можуть бути використані для покращення захисту веб-додатків від DDoS-атак.
  • Item
    Аналіз криптографічних інструментів у контексті безпеки технології блокчейну
    (Сумський державний університет, 2024) Коломієць, Д.С.
    Метою роботи є оцінка існуючих інструментів і методів захисту блокчейну, визначення їх ефективності та пропозиція можливих шляхів вдосконалення. В ході роботи було проведено аналіз функціонування P2P-мереж та ролі майнерів у блокчейн-мережах. Результати дослідження показали, що технологія блокчейн має значні переваги у забезпеченні безпеки даних, але також стикається з певними викликами. Практичне використання гешування, цифрових підписів та Proof of Work підтвердило їх важливість для безпеки блокчейну. Виявлені переваги та недоліки цих методів дозволили зробити висновки щодо їх ефективності та можливих напрямків удосконалення.
  • Item
    Дослідження шляхів та вироблення рекомендацій щодо підвищення ефективності захисту банківських транзакцій в системах інтернет-банкінгу
    (Сумський державний університет, 2024) Сергійко, С.І.
    Метою даної роботи є дослідження шляхів та розробка рекомендацій щодо підвищення ефективності захисту банківських транзакцій в інтернет-банкінгу. У процесі дослідження було визначено основні загрози та вразливості у системах інтернет-банкінгу, а також запропоновано комплекс заходів для підвищення кібербезпеки. Запропоновані заходи включають впровадження стійкої політики безпеки, застосування штучного інтелекту та машинного навчання для моніторингу загроз, реалізацію політики нульової довіри, врахування ризиків з боку третіх сторін, введення точок відновлення та проведення інструктажів серед працівників.
  • Item
    Розробка конфігурацій політик безпеки для елементів мережі відповідно до чинного законодавства України
    (Сумський державний університет, 2024) Сазанова, А.А.
    Метою даної роботи є розробка та впровадження політик безпеки для забезпечення захисту інформації на основі чинного законодавства України, а також моделі загроз та моделі порушника. За результатами роботи було визначено необхідність захисту інформації на досліджуваному підприємстві, проаналізовано закони, що регулюють захист інформації, проведено обстеження підприємства, а також розроблено модель загроз та модель порушника для ІС, розроблено та впроваджено політики безпеки, а також надано рекомендації керівництву щодо можливого покращення захисту інформації в системі.
  • Item
    Дослідження шляхів забезпечення інформаційної безпеки критичної інфраструктури згідно чинного законодавства України
    (Сумський державний університет, 2024) Підлісна, А.А.
    Метою роботи є огляд чинного законодавства України в сфері захисту критичної інфраструктури, зокрема в енергетичному секторі, та розробка рекомендації реалізації підтримки актуальності апаратного та програмного забезпечення. За результатами роботи розроблено рекомендації стосовно підтримки актуальності апаратного та програмного забезпечення відповідно до вимоги чинного законодавства і таким чином розширено документ щодо планових заходів кіберзахисту об’єкту критичної інфраструктури паливно-енергетичного сектору.
  • Item
    Захист web-ресурсів: виявлення вразливостей за допомогою методологій web-фаззінгу
    (Сумський державний університет, 2024) Пархоменко, О.С.
    Метою даної роботи є дослідження методології фаззінгу та оцінка її ефективність для процесів виявлення вразливостей та захисту інформації в умовах сучасного світу. За результатами роботи розглянуто основні концепції фаззінгу, інструменти, що застосовуються для його реалізації, та застосування цієї методики в сучасних умовах кібербезпеки; проведено огляд питання захисту інформації на основі методологію фаззінгу: методу виявлення вразливостей у web-додатках; проведено дослідження практичного застосування методології фаззінгу та виявлено вразливість ІС, яка полягає у наявності відкритого доступу до конфігураційного файлу FTP-серверу. Розроблені рекомендації щодо усунення практично отриманих вразливостей з урахуванням методології.
  • Item
    Порівняльний аналіз захищеності систем керування вмістом
    (Сумський державний університет, 2024) Опихайленко, Б.Ю.
    Метою даної роботи є проведення дослідження, наскільки сучасні системи керування вмістом та розгорнуті на них веб-сайти є захищеними. Результатом є проведена аналітична робота стосовно поставленої задачі: проведено дослідження з наявними практичними кроками, які демонструють процес дослідження безпеки різних CMS.
  • Item
    Порівняльний аналіз захищеності бездротових мереж з стандартами захисту WEP, WPA, WPA2, WPA3
    (Сумський державний університет, 2024) Мороз, В.Р.
    Мета роботи: дослідження протоколів WEP, WPA, WPA2 та WPA3, визначення методів та засобів для реалізації поширених атак на Wi-Fi мережі, реалізація офлайн словникової атаки та атаки грубої сили, аналіз залежностей в часі виконання словникової атаки на режимах захисту в досліджуваній точці доступу. Результати роботи: проведено порівняльний аналіз протоколів WEP, WPA, WPA2 та WPA3. Описано поширені методи та засоби несанкціонованого доступу до бездротових мереж. Реалізовано офлайн словникову атаку та атаку грубої сили з аналізом часу їх виконання та з використанням простих паролів на підтримуваних точкою доступу режимах захисту.
  • Item
    Дослідження технологій «розкрутки» сайту
    (Сумський державний університет, 2024) Корокін, В.В.
    Метою даної роботи є дослідження плагінів для просування сайтів з акцентом на їх уразливості; аналіз популярних SEO-плагінів, визначення потенційних ризиків безпеки, які вони можуть створювати, рекомендацій для їх безпечного використання. Результати роботи включають комплексний огляд та класифікацію популярних SEO-плагінів, огляд критеріїв безпеки, їх оцінка, аналіз основних уразливостей та рекомендації щодо їх усунення.
  • Item
    Система детектування зловмисної діяльності в інформаційно-комунікаційній системі комерційного підприємства
    (Сумський державний університет, 2024) Євтушенко, Р.О.
    Метою роботи є аналіз існуючих програмних рішень з виявлення спроб зламу комп’ютерних систем та побудова на їх на основі системи детектування в інтересах комерційного підприємства. За результатами роботи проведено аналіз програмних рішень, що дозволяють виявити зловмисну діяльність, досліджено практики захисту мережі та види можливих загроз, проведено аналіз технології CanaryTokens, їх види та принципи роботи. Досліджено методи реалізації технології Honeypot та принципи їх роботи. На основі CanaryTokens та Honeypot створено рішення для виявлення спроб зламу комп’ютерної системи з фіксацією даних фактів SIEM-системі Splunk.