DSpace Community:
https://er.nau.edu.ua/handle/NAU/14303
2024-03-29T10:52:22ZМетод побудови захищеного кіберпростору
https://er.nau.edu.ua/handle/NAU/53204
Title: Метод побудови захищеного кіберпростору
Authors: Ткач Юлія Миколаївна
Abstract: Стрімкий розвиток інформаційних технологій та створення глобального інформаційного простору сформували принципово нові субстанції – кіберпростір, інформаційний простір та інформаційне суспільство, які мають необмежений потенціал та починають відігравати все більшу роль в економічному та соціальному розвитку країн. Однак, створення інформаційного суспільства призвело до виникнення нового типу загрози – кіберзагроз.
Проблеми кібербезпеки, захисту інформації, інформаційної безпеки є актуальними та набувають статус ключових в поточному сторіччі. Насамперед це пов’язано, з одного боку, з поширенням використання сучасних інформаційних технологій в усіх сферах життєдіяльності людини, а, з іншого, суттєвим ускладненням організації їх побудови та забезпеченням їх захисту. Темпи впровадження інформаційних технологій в значному ступені залежать від рівня захищеності, який вони зможуть забезпечити для ресурсів, що обробляються і зберігаються. У цьому аспекті кіберзахист може розглядатися як цілеспрямована діяльність із забезпечення безпеки кіберпростору.
Description: Робота публікується згідно наказу ректора від 29.12.2020 р. №580/од "Про розміщення кваліфікаційних робіт вищої освіти в репозиторії НАУ". Керівник дипломної роботи: Казмірчук Світлана Володимирівна2020-01-01T00:00:00ZАналітична система оцінки безпеки хмарних сховищ
https://er.nau.edu.ua/handle/NAU/47271
Title: Аналітична система оцінки безпеки хмарних сховищ
Authors: Дем’яненко Діана В'ячеславівна
Abstract: Актуальність хмарних технологій (CloudComputing) поширюються на
всі сфери діяльності: бізнес, медицину, освіту та науку, медіа, фінанси та
державний сектор. Зростаюча тенденція збільшення відсотка використання
електронної комерції та користувачів Інтернету в цілому, які використовують її
для здійснення покупок в Інтернет-магазинах, зберігання та резервного
копіювання інформації з декількох пристроїв, розміщення інформації в
Інтернеті, призводить до того, що використання фізичних ресурсів є
неефективним і вимагають значних ресурсів для постійного підвищення
продуктивності та технічного обслуговування. Тому доцільніше
використовувати хмарні сервіси, які приносять користь кожному типу
користувачів.
Користувачі хмарних технологій можуть отримувати обчислювальну
потужність та потужність хмарного сховища рівно в обсязі, необхідному для
роботи їхніх систем, тим самим уникаючи проблеми дефіциту ресурсів, що
перетворюється на прямі економічні вигоди. Крім того, користувачі, яким
доводиться обробляти велику кількість запитів, зможуть обробляти інформацію
набагато швидше. Така гнучкість ресурсів та їх необмежена потужність роблять
технології CloudComputing дуже цікавою та перспективною концепцією.
Description: Робота публікується згідно наказу ректора від 29.12.2020 р. №580/од "Про розміщення кваліфікаційних робіт вищої освіти в репозиторії НАУ". Керівник дипломної роботи: Корченко Анна Олександрівна2020-12-01T00:00:00ZМодуль захисту приватної комп'ютерної системи від шкідливого програмного забезпечення
https://er.nau.edu.ua/handle/NAU/47270
Title: Модуль захисту приватної комп'ютерної системи від шкідливого програмного забезпечення
Authors: Лук’яненко Тарас Петрович
Abstract: На сьогоднішній день велика кількість компаній має робочі
мобільні пристрої, які використовуються співробітниками в особистих
цілях, що часто призводить до витоку конфіденційних даних
підприємства. Тому мобільні девайси бізнес-організацій є найбільш
привабливими для кіберзлочинців і потребують захисту в першу
чергу. Однією з найважливіших задач інформаційної безпеки є
боротьба зі шкідливим програмним забезпеченням (ШПЗ) і зокрема
його виявлення. Ефективність управління в складних галузевих
системах значною мірою визначається ефективністю реалізації
процедур аналізу, обробки інформації та прийняття рішень. Тому,
актуальною задачею є підвищення ефективності виявлення
шкідливого програмного забезпечення.
Description: Робота публікується згідно наказу ректора від 29.12.2020 р. №580/од "Про розміщення кваліфікаційних робіт вищої освіти в репозиторії НАУ" . Керівник проекту: Давиденко А.М.2020-12-01T00:00:00ZМетоди ідентифікації аномальних станів для систем виявлення вторгнень
https://er.nau.edu.ua/handle/NAU/38772
Title: Методи ідентифікації аномальних станів для систем виявлення вторгнень
Authors: Корченко, Анна Олександрівна
Abstract: Монографія присвячена теоретико-методологічним і практичним аспектам розробки методів ідентифікації аномальних станів та методології побудови систем виявлення вторгнень. У роботі проведено аналіз засобів виявлення зловживань та аномалій. Значну увагу приділено формалізації процесу створення mi-вимірних параметричних, атакуючих, еталонних, поточних та детекційних середовищ. Це є підґрунтям для створення засобів, які дозволять автоматизувати процес детектування в слабоформалізованому
нечітко визначеному середовищі аномальний стан, що породжується кібератаками, у заданий проміжок часу шляхом контролю поточного стану множини визначених параметрів. Такі засоби можуть використовуватися
автономно або, як розширювач функціональних можливостей сучасних систем виявлення вторгнень.
Книга призначена для науковців, інженерів, аспірантів і студентів вищих навчальних закладів відповідного профілю.2019-02-22T00:00:00Z