Факультет електроніки та інформаційних технологій (ЕлІТ)

Permanent URI for this communityhttps://devessuir.sumdu.edu.ua/handle/123456789/20

Browse

Search Results

Now showing 1 - 10 of 25
  • Item
    Analysis of information security issues in corporate computer networks
    (IOP Conference Series: Materials Science and Engineering, 2021) Лавров, Євгеній Анатолійович; Lavrov, Yevhenii Anatoliiovych; Zolkin, A.L.; Aygumov, T.G.; Chistyakov, M.S.; Akhmetov, I.V.
    This article discusses the main problems associated with information security in corporate networks and ensuring the reliable operation of information systems and the services they provide. Information security is understood as the security of information resources and information systems, as well as the supporting infrastructure from accidental or deliberate influences of a natural or artificial nature, fraught with harm to the owners or users of information resources. Currently, there are major changes in information security issues. They relate to the methods of work of attackers, the conditions of crimes commited in the computer sphere, as well as the consequences of illegal activities.
  • Item
    Інформаційна технологія оцінки архітектурних паттернів з використанням показників безпеки вебдодатків Java
    (Сумський державний університет, 2025) Савостян, В.В.
    Розроблено технологію оцінки архітектурних паттернів з систематизованими критеріями та метриками безпеки. Проведено її експериментальне тестування та доведено перевагу монолітної архітектури MVC (φ=0,80) над мікросервісною (φ=-0,80) за більшістю критеріїв безпеки.
  • Item
    Інформаційна технологія захисту від атак соціальної інженерії на основі великих мовних моделей
    (Сумський державний університет, 2024) Каплун, Є.В.
    Розроблено інформаційну технологію, що аналізує текстові дані для ідентифікації потенційних атак соціальної інженерії, забезпечує інтерактивний аналіз повідомлень і надає рекомендації щодо захисту. Проведено тестування розробки на симуляціях атак із використанням реальних прикладів.
  • Item
    Методи та технології захисту цифрових активів веб-додатків в умовах DDoS-атак
    (Сумський державний університет, 2024) Циганенко, Д.П.
    Метою роботи є моделювання DDoS атаки в тестовому полігоні, аналіз існуючих рішень та впровадження ефективних захисних заходів для забезпечення стабільної роботи веб-додатків під час DDoS атаки. В роботі проведено огляд та класифікацію DDoS-атак, розглянуто основні механізми їх реалізації та існуючі методи захисту. Описані архітектурні рішення та мережеві технології для мінімізації впливу DDoS-атак. В практичній частині роботи створено тестовий полігон та проведено аналіз вразливостей веб-додатку, впроваджено захисні заходи та проведено моніторинг їх ефективності. Результати дослідження можуть бути використані для покращення захисту веб-додатків від DDoS-атак.
  • Item
    Дослідження шляхів забезпечення інформаційної безпеки критичної інфраструктури згідно чинного законодавства України
    (Сумський державний університет, 2024) Підлісна, А.А.
    Метою роботи є огляд чинного законодавства України в сфері захисту критичної інфраструктури, зокрема в енергетичному секторі, та розробка рекомендації реалізації підтримки актуальності апаратного та програмного забезпечення. За результатами роботи розроблено рекомендації стосовно підтримки актуальності апаратного та програмного забезпечення відповідно до вимоги чинного законодавства і таким чином розширено документ щодо планових заходів кіберзахисту об’єкту критичної інфраструктури паливно-енергетичного сектору.
  • Item
    Аналіз роботи системи ELK при розгляді кіберінцидентів
    (Сумський державний університет, 2024) Гришин, А.О.
    Метою даної роботи є дослідження методів системи ELK при розгляді кіберінцидентів для з'ясування їх ефективності та придатності для використання в реальних умовах. Розробка та впровадження алгоритму реагування та правила реагування на кіберінцидент. За результатами роботи визначено переваги та недоліки системи ELK та її методів та підходів до розгляду інцидентів інформаційної безпеки, а також розроблено та впроваджено правило детектування інцидентів інформаційної безпеки підприємства, що дозволить знизити ризики втрати інформації та забезпечити її надійний захист.
  • Item
    Інформаційна технологія проєктування прикладних програмних інтерфейсів з підвищеними вимогами до інформаційної безпеки
    (Сумський державний університет, 2024) Корольов, Д.С.
    Розроблено та впроваджено модель управління безпекою API на базі платформи Apigee X, яка враховує сучасні виклики кібербезпеки та дозволяє покращити безпеку API для електронної комерції. Розроблено систему протоколювання та аудиту для виявлення та аналізу спроб несанкціонованого доступу або інших безпекових інцидентів, аналізу та зберігання логів безпеки.
  • Item
    Інформаційна технологія проєктування системи аналізу та реагування на програми-вимагачі
    (Сумський державний університет, 2022) Шамонін, К.Є.
    Розроблені поради для малих і середніх підприємств для захисту від програм-вимагачів та програма для відновлювання пошкоджених шляхом шифрування даних. В процесі роботи вивчені та досліджені принципи роботи програм-вимагачів, принципи захисту інформаційних систем підприємств. Вивчені сучасні зразки програмного коду та алгоритмів роботи програм-вимагачів.
  • Item
    State Information Security Policy (Comparative Legal Aspect)
    (Ciudad Universitaria, 2021) Dziundziuk, V.B.; Котух, Євген Володимирович; Котух, Евгений Владимирович; Kotukh, Yevhen Volodymyrovych; Krutii, O.M.; Solovykh, V.P.; Kotukov, O.A.
    The rapid development of information technology and the problem of its rapid implementation in all spheres of public life, the growing importance of information in management decisions to be made by public authorities, a new format of media — these and other factors urge the problem of developing and implementing quality state information security policy. The aim of the article was to conduct a comparative analysis of the latest practices of improving public information security policies in the European Union, as well as European countries such as Poland, Germany, Great Britain, and Ukraine. The formal-logic, system-structural and problem-theoretical methods were the leading methodological tools. The analysis of regulatory legal acts showed that there is a single concept of international information security at the global and regional levels, which requires additional legal instruments for its implementation. It is stated that the reform of national information security policies has a direct impact on the formation of a single global information space. According to the results of the study, it is substantiated that the United Kingdom is characterized by the most promising information security policy.
  • Item
    Програмний комплекс захисту мережевого периметру інформаційно-комунікаційної системи підприємства
    (Сумський державний університет, 2021) Гура, Д.Ю.
    Розроблено скрипт для розгортання та базових налаштувань системи запобігання вторгненням Snort. При цьому майже всі дії виконуються автоматично та не потребують втручання з боку людини. Розроблений скрипт реалізовано за допомогою команд командного рядка.