Кафедра кібербезпеки
Permanent URI for this communityhttp://er.nau.edu.ua/handle/NAU/9161
News
Відповідальний за розділ: Ракицький Вадим Андрійович, асистент кафедри Кібербезпеки.
E-mail: vadym.rakytskyi@npp.nau.edu.ua
Browse
Browsing Кафедра кібербезпеки by Title
Now showing 1 - 20 of 227
- Results Per Page
- Sort Options
Item Автоматизована система інформаційної безпеки підприємства(Національний авіаційний університет, 2020-02) Сидоров, Євген ОлександровичВ роботі вирішено задачу побудови автоматизованої системи інформаційної безпеки за допомогою програмного коду Python. Розроблено алгоритм та програмний код для створення самостійної захищеної автоматизованої системи інформаційної безпеки.Item Актуальні методи захисту інформації в умовах інформаційної війни(Національний авіаційний університет, 2020-02) Марголін, Максим ВадимовичВ результаті виконання данної роботи було створено праграмне рішення що дає змогу для розподілення доступу та гарантує цілістність та конфіденційність персональніх данних. Кількість викрадених даних зростає з кожним днем, особливо в умови інформаційної війни, тому потрібно прийняті захисні заходи. Розроблений проект дає змогу захистити необхідну інформацію, а також має гнучкий функіонал який дозволяє підібрати необхідний рівень захищеності самому користувачу.Item Анализ и оценивание рисков информационных ресурсов(Захист інформації, 2013) Казмирчук, Светлана ВладимировнаДля построения систем менеджмента информационной безопасности, комплексных систем защиты информации и других систем безопасности необходимо проводить анализ и оценивание рисков. Существующие средства оценки в подавляющем большинстве основаны на статистических подходах. Во многих странах, как на уровне предприятий, так и на государственном уровне подобная статистика не ведется. Это ограничивает возможности существующих средств, например, по использованию различных типов входящих данных для оценки. Известный инструментарий не дает возможности применения для анализа и оценки рисков широкого спектра начальных параметров. На основе предложенного автором метода анализа и оценки рисков, который на основе использования модели интегрированного представления параметров риска, позволяет проводить оценивание в детерминированных условиях, с использованием десяти параметров, которые могут быть представлены, как в числовой, так и лингвистической форме, было реализовано программную систему анализа и оценки рисков потери информационных ресурсов. Для верификации разработанного программного продукта было смоделировано несколько различных ситуаций относительно защищенности информа-ционных ресурсов, после чего проведен анализ и оценивание рисков при каждой такой ситуации. Полученные результаты исследования подтверждают адекватность реагирования программного средства на изменение значений оценочных компонент при разных условиях среды оценивания, а значение риска существенно не изменяется при изменении базиса оценочных компонент.Item Архітектура розподіленої системи відеоспостереження в аеропорту(Національний авіаційний університет, 2023-12) Власюк, Яна МиколаївнаВ сучасному світі безпека є однією з найважливіших сфер управління в аеропортах. Забезпечення безпеки пасажирів, персоналу та власності є найвищим пріоритетом для будь-якого аеропорту. В цьому контексті системи відеоспостереження грають критичну роль в забезпеченні ефективної безпеки та контролю. Аеропорти є місцями інтенсивного руху і великої кількості людей та транспортних засобів. Організація безпеки в таких об'єктах вимагає вдосконалення технологічних рішень, які допомагають вчасно виявляти та вирішувати потенційні загрози та небезпеки. Саме тут системи відеоспостереження відіграють надзвичайно важливу роль. Актуальність дослідження полягає в постійному зростанні потреби у вдосконаленні систем безпеки в аеропортах. Загрози, пов'язані з тероризмом, злочинністю та іншими небезпеками, постійно еволюціонують, і, відповідно, системи відеоспостереження повинні адаптуватися та вдосконалюватися для виявлення та запобігання цим загрозам. Розподілена архітектура відеоспостереження є актуальною та важливою складовою в індустрії безпеки та моніторингу. Для вирішення цієї завдання вже є розроблено декілька підходів та технологій, які сприяють покращенню надійності та ефективності систем відеоспостереження, а саме: хмарні рішення, використання машинного навчання, розподілена обробка даних, інтерактивність та сповіщення. Ці підходи є лише кількома з численних технологій та методів, які застосовуються в розподіленій архітектурі відеоспостереження. Розвиток цих технологій продовжується, сприяючи покращенню безпеки та надійності систем відеоспостереженняItem Безпечний Месенджер для передачі даних про знаходження в повітрі БПЛА для мобільних груп ППО(Національний авіаційний університет, 2024-12) Гомель, Ілля ОлександровичУ 2022 році світ став свідком широкомасштабного вторгнення Російської Федерації на територію України, яке призвело до найбільшого військового конфлікту на європейському континенті з часів Другої світової війни. Війна змінила глобальну безпекову систему, а також поставила перед українськими військовими силами нові виклики. В умовах цього конфлікту, ключовими інструментами сучасних бойових дій стали високотехнологічні рішення, зокрема використання безпілотних літальних апаратів (БПЛА) для ведення розвідки, збору інформації та нанесення ударів. Одночасно з цим зросла роль мобільних груп протиповітряної оборони(ППО), які оперативно реагують на загрози з повітря. Їхня здатність ефективно протидіяти БПЛА багато в чому залежить від швидкого та надійного обміну інформацією щодо місцезнаходження ворожих дронів. Для того, щоб протидіяти даним найрозповсюдженішим БПЛА, військові мають комунікувати один з одним, але не менш важливою може бути взаємодія цивільних з мобільними групами ППО, що можуть допомагати виявляти БПЛА що летять в повітрі, надсилаючи сигнал з локацією та типом БПЛА. При виявленні безпілотника в повітрі цивільні люди можуть невідмінно допомогти військовим виявити та знищити ціль, особливо враховуючи специфіку мобільних груп реагування ППО.Item Вебзастосунок для захисту паролів користувачів(Національний авіаційний університет, 2023-12) Олійник, Олександр ОлеговичМи всі живемо в епоху електороники і у кожного з нас є особисті телефони та комп’ютери з виходом в Інтернет. Майже кожна людина має що як найменше дві чи більше електроних адреси, одна з яких може бути зв’заною з їх роботою, а інші особисті. В той же час, як правила використання паролів говорять: «Паролі мусять бути складними та довгими», й «Один пароль ̶ один сайт». Важко запам'ятати декілька великих і дуже складних паролів, а у деяких випадках цих паролів може бути навіть більше десятка. Зберігати ці паролі на жорсткому диску комп'ютера не є безпечно, а на паперовому або електроному переносному носії досить незручно. І цю проблему вирішують саме менеджери паролів. Менеджер паролів надійно зашифрує ваші секретні комбінації, а для зберігання даних використовує ваш комп’ютер або мобільний телефон. Якщо така програма має доступ до хмари, ви можете скористатись своїми паролями із будь-якого вашого пристрою. Отже для безпечного захисту всіх ваших паролів від електроних адрес та сайтів вам необхідно пам’ятати лише один єдиний надійний пароль.Item Відмовостійка кластерна система на основі оптимального резервування(Національний авіаційний університет, 2020-02) Копитовський, Максим ВалерійовичВ роботі був вдосконален відмовостійкий кластер на базі Oracle Glassfish Open Server для підвищення захисту від загроз та інших факторів, що впливають на працездатність усієї системи.Item Експертна система управління ІБ на підприємстві середнього бізнесу(Національний авіаційний університет, 2020-12) Чечуга, Артем МиколайовичНа сьогоднішній день у зв’язку з стрімким зростанням кількості і масштабів підприємств, зростають і об'єми інформації, котрі циркулюють в межах інфра-структури підприємства, тож має місце і інформаційна безпека. Розробка екс-пертної системи для підприємства середнього бізнесу важлива задля того щоб підвищити ефективність СЗІ за рахунок зниження витрат часу на виконання процесів забезпечення ІБ і прийняття управлінських рішень, на основі експерт-них систем. Для розробки ефективної експертної системи управління ІБ на підприємс-тві потрібно провести аналіз і визначити усі бізнес-процеси, які наявні на підп-риємстві, визначити відповідальних осіб за них. Визначити усі інформаційні активи компанії, провести оцінку їх вразливості до різних типів загроз. На базі цієї оцінки розробити програмний модуль для експертної системи управління інформаційною безпекою на підприємстві середнього бізнесу. Існує безліч інструментальних засобів і методик задля розробки експертних сис-тем управління ІБ на підприємстві. Це такі продукти, як COBRA, CRAMM, Calleo Secura, OCTAVE, Risk Watch, vsRisk, Авангард. Проте всі ці продукти мають певні недолікі, деякі застаріли і не відповідають актуальним потребам бізнесу. Деякі мають високу собівартість, далеко не кожен середній бізнес може собі це дозволити. Інші ж мають дуже простий і базовий інтерфейс і реалізовані з базовим методо оцінки, що часто не покриває потреби підприємств.Item Ентропійна стеганографічна система захисту повідомлень в комп'ютерних мережах(Національний авіаційний університет, 2020-12) Микитенко, Олексій АнатолійовичВ даний час істотним внеском в напрямку забезпечення достатнього рівня безпеки служить розробка і широке застосування механізмів захисту інформації, заснованих на методах криптології - науково-практичної області, що включає в себе в якості складових частин криптографію, криптоаналіз, стеганографію і стеганоаналіз. У ряді країн світу введені обмеження на використання криптографічних засобів. Внаслідок цього посилюється затребуваність тих методів і механізмів захисту інформації, які відносяться до стеганографії. Крім того, актуальність даної роботи визначається підвищенням ступеня захисту повідомлень, що передаються в стеганографічних системах, шляхом зменшення кількості змінних елементів в стеганографічному контейнері при впровадженні в нього повідомлення, та в розробці та використанні стеганографічного алгоритму захисту інформації, при застосуванні якого кількість змінюваних елементів контейнера залежить від ймовірносно-статистичних характеристик впроваджуваного повідомлення Вперше розроблена методика побудови ентропійних стеганографічних систем захисту повідомлень, в яких використовуються ентропійні стеганографічні алгоритми. Це дало можливість посилити захист інформації в комп'ютерних мережах за рахунок попереднього стиску повідомлень, згенерованих двійковим джерелом без пам'яті.Item Забезпечення захисту інформації з використанням поняття «цифрового конверту»(MATERIÁLY XIV MEZINÁRODNÍ VĔDECKO - PRAKTICKÁ KONFERENCE AKTUÁLNÍ VYMOŽENOSTI VĚDY, 2018) Ільєнко А.В.; Радик Т.В.Item Засоби виявлення шкідливого коду з використанням механізмів машинного навчання(Національний авіаційний університет, 2020-12) Скальська, Валерія ІгорівнаПоширення зловмисного програмного забезпечення з постійно зростаючою швидкістю становить серйозну загрозу в світі з Інтернетом. Виявлення та класифікація зловмисних програм стала однією з найважливіших проблем у сфері кібербезпеки. З постійно зростаючим ризиком кібератак, увага лежить на дослідниках безпеки для розробки нових методів виявлення шкідливих програм та розробки нових механізмів захисту проти них. В останні роки спостерігається швидке зростання кількості файлів, поданих антивірусним компаніям на аналіз, тому аналізувати функціональність кожного файлу вручну стало дуже важко. Розробники зловмисних програм успішно розробляють зразки, що ухиляються від методів виявлення на основі підписів. Більшість переважаючих методів статичного аналізу містять інструмент для розбору файлу. Весь процес аналізу стає залежним від ефективності цього інструменту, і якщо він погано спрацьовує, задача виявлення становиться дуже важкою. Більшість методів динамічного аналізу передбачають двійковий файл, який запускають в віртуальному середовищі, щоб вивчити його поведінку. Зловмисники легко обходять цю перевірку, приховуючи шкідливі дії файлу коли він запускається всередині віртуального середовища. У цій роботі було досліджено нову методику представлення шкідливих програм як зображень. Потім було використано існуючі методи навчання нейронних мереж для створення класифікатора для виявлення серед незнайомих файлів шкідливих програм. Так як файли представляються у вигляді зображення, процес аналізу стає незалежним від будь-якого інструменту, і це робить процес менш трудомістким. За допомогою модифікованої архітектури популярної нейромережі, у цій дипломній роботі вдалося отримати точність виявлення шкідливих програм 96,74% на тестовому наборі даних.Item Засоби виявлення шкідливого програмного забезпечення з використанням алгоритмів машинного навчання(Національний авіаційний університет, 2024-12) Шиленко, Ігор СергійовичУ сучасному цифровому світі проблема кібербезпеки набуває все більшого значення. З кожним роком кількість та складність кібератак зростає, що призводить до значних фінансових втрат та загроз для конфіденційності даних як окремих користувачів, так і великих організацій. Одним з найбільш небезпечних видів кіберзагроз є ШПЗ, яке постійно еволюціонує, створюючи нові виклики для систем захисту. Традиційні методи виявлення шкідливого ПЗ, засновані на сигнатурному аналізі, стають все менш ефективними через появу нових, раніше невідомих загроз. У цьому контексті застосування алгоритмів машинного навчання для виявлення ШПЗ стає не просто інновацією, а необхідністю. Здатність систем на основі машинного навчання адаптуватися до нових загроз та виявляти аномалії в поведінці програм робить їх потужним інструментом у боротьбі з кіберзлочинністю.Item Засоби захисту клієнт-серверної архітектури з JWT аутентифікацією на основі REST API(Національний авіаційний університет, 2021-06) Калінчук, Назар ОлександровичКлієнт - серверні обчислення в даний час є одним із ключових слів у комп'ютерній індустрії. Середовище клієнт / сервер можна визначити як відкрите системне середовище. Ця відкритість середовища клієнт - сервер робить його дуже популярним середовищем для роботи. Оскільки інформація надзвичайно доступна для клієнта - сервера, виникають певні проблеми безпеки. Для вирішення цієї певної потреби в захищеному середовищі клієнт - сервер необхідно спочатку визначити середовище клієнт - сервер. Це досягається шляхом визначення трьох можливих способів розділення програм у середовищі клієнт - сервер. Безпека або захищені системи мають різне значення для різних людей. Ця дисертація визначає шість атрибутів інформації, які слід підтримувати, щоб мати захищену інформацію. Для певних середовищ деякі з цих атрибутів можуть бути непотрібними або менш важливими. Різні техніки та заходи безпеки обговорюються та класифікуються з точки зору розділів клієнт - сервер та атрибути безпеки, які ними підтримуються. Це представлено у формі матриці та забезпечує легке посилання для прийняття рішень щодо заходів безпеки в середовищі клієнт - сервер з метою захисту конкретного аспекту інформації. Обговорюється важливість політики безпеки і, зокрема, вплив середовища клієнт - сервер на таку політику, і демонструється, що структура може допомогти у розробці політики безпеки для середовища клієнт - сервер. Крім того, ця дисертація визначає систему електронного документообігу як тематичне дослідження. Показано, що середовище клієнт - сервер є відповідним середовищем для такої системи. Потреби та проблеми безпеки визначаються та класифікуються за ознаками безпеки. Вирішення проблем обговорюються з метою забезпечення достатньо безпечного середовища системи електронного документообігу. Інформація по всьому світу розширюється феноменальними темпами. Для того, щоб залишатися в бізнесі, потрібно встигати за цим інформаційним вибухом. Ця потреба в актуальній інформації змушує підприємства все більше покладатися на можливості, надані їм комп'ютерною індустрією.Item Засоби захисту клієнт-серверної мережі на базі операційних систем з відкритим кодом(Національний авіаційний університет, 2020-02) Горовий, Ігор МиколайовичВ роботі проведено аналіз способів захисту оперційних систем та інформаційних ресурсів клієнт-серверної системи. Наукова новизна дипломної роботи полягає в формуванні механізмів захисту клієнт-серверної мережі на базі операційних систем з відкритим кодом та розробки рекомендації щодо захисту даної мережі.Item Засоби захисту предметів інтернету речей(Національний авіаційний університет, 2020-02) Кудрик, Владислав РомановичМета роботи – дослідження стану захищеності об’єктів інтернету речей, формування рекомендацій щодо підвищення рівня забезпеченості безпеки IoT. Предмет дослідження — механізми та способи захисту предметів інтернету речей.Item Засоби підвищення рівня захищеності інформаційно-комунікаційних систем від витоку конфіденційних даних(Національний авіаційний університет, 2020-02) Манжула, Андрій ОлександровичМета дипломної роботи: підвищення рівня захищеності інформаційноте-лекомунікаційних систем. Методи дослідження: засоби підвищення рівня захищеності ІКС. Отримані результати: захищені канали передачі інформації. Розглянуті моделі управління інформаційною безпекою призначена для функціонування на підприємствах з метою попередження витоків ІзОД.Item Засоби та механізми захисту даних користувачів у веб-застосунках(Національний авіаційний університет, 2020-12) Рой, Анастасія ВолодимирівнаНа сьогоднішній день кількість інформації, яка циркулює у мережі Інтернет, є незліченною. Технології та вартість утримання сайтів стали більш доступними, що дозволило кількості веб-сайтів та веб-застосунків швидко зрости. За даними ресурсу internet live stats наразі в Інтернеті існує більше ніж 1,7 мілліарда унікальних веб-сайтів та 4,5 мілліарда унікальних користувачів та ця кількість тільки зростає. Інформація цих користувачів циркулює в мережі кожної секунди і може включати як чисто технічну інформацію, яка не має ніякого сенсу, так і чутливу інформацію, витік якої може бути використаний для завдання шкоди користувачеві. Така чутлива інформація може включати дані кредитних карток, які використовуються для оплати послуг в Інтернеті, адреса проживання, паролі та інше. Навіть така на перший погляд без загрозлива інформація як пошукові запити на інтернет-магазинах може бути використана проти користувача або для збору іншої, більш чутливої інформації. За даними ресурсу have I been pwned в вільному доступі наразі перебуває 135 мільйонів аккаунтів, тобто пар логін та пароль, які були отримані через недостатній захист даних веб-застосунками, які обробляли ці дані.Item Засоби ідентифікації з використанням біометричних технологій у вебсередовищі(Національний авіаційний університет, 2023-12) Христевич, Владислав БогдановичТехнології сучасного світу невпинно розвиваються та надають нам можливість поліпшити та значно полегшити наше життя. Як показує практика та час набагато зручніше мати всю інформацію у цифровому вигляді, що значно пришвидшує роботу та полегшує контроль та розподіл цієї інформації поміж відповідних людей. Таким самим чином розвивається загроза для інформації. Засоби ідентифікації з використанням біометричних технологій у вебсередовищі вкрай актуальні в сучасному світі, існуючи на стику інформаційних технологій та безпеки. Досягнення в області біометричних технологій, таких як розпізнавання обличчя, відбитків пальців, структури руки, розпізнавання голосу та інші, роблять ці засоби ідентифікації надзвичайно потужними та надійними. У світі, де онлайн-злочинність стає все більшою загрозою, біометричні технології можуть допомогти забезпечити вищий рівень безпеки веб-сервісів та додатків. Вони дозволяють підтверджувати особистість користувачів на основі їх унікальних біометричних даних, запобігаючи несанкціонованому доступу. Використання біометричних технологій дозволяє користувачам швидко та зручно автентифікуватися в системі, уникнувши необхідності запам’ятовувати паролі або використовувати інші засоби ідентифікації, що можуть бути вкрай надокучливими. Також вебсередовище є ключовим середовищем для банківських послуг і онлайн-торгівлі. Використання біометричних технологій допомагає підвищити рівень безпеки для клієнтів і знизити ризик фінансових злочинів. Законодавчі органи у багатьох країнах активно працюють над створенням рамок для використання біометричних технологій в цифровому просторі, зокрема, щодо захисту приватності користувачів. Це створює необхідність в розробці та впровадженні веб-систем, які відповідають вимогам законодавства. Отже, засоби ідентифікації з використанням біометричних технологій у вебсередовищі є надзвичайно актуальною і важливою в сучасному світі інформаційних технологій та безпеки.Item Засіб захисту віддалених підключень до корпоративної мережі(Національний авіаційний університет, 2023-12) Левандовський, Максим ДмитровичУ сучасному світі, де все більше працівників працюють віддалено, захист корпоративної мережі від хакерів і інших загроз є критично важливим. Віддалені підключення можуть створювати ряд потенційних загроз для корпоративної мережі. Наприклад, хакер може використовувати віддалене підключення, щоб отримати доступ до конфіденційної інформації, наприклад, фінансових даних або патентів. Хакер також може використовувати віддалене підключення, щоб завантажити шкідливе програмне забезпечення на комп’ютери в корпоративній мережі. Існує ряд засобів захисту, які можуть допомогти захистити корпоративну мережу від загроз, пов’язаних з віддаленими підключеннями. Одним із таких засобів є використання засобів моніторингу трафіку мережі. В умовах постійної еволюції кіберзагроз та швидкого розвитку технологій, забезпечення безпеки інформаційних систем стає пріоритетним завданням для будь-якої організації. Розпізнавання та реагування на потенційні загрози стає ключовим елементом стратегії інформаційної безпеки. Отже засіб захисту віддалених підключень до корпоративної мережі є необхідним й актуальним. Через це є необхідним розробка програмного модулю моніторингу мережевого трафіку який, в свою чергу, буде аналізувати трафік працівники і визначати його тенденцію, аномалії та формувати звіт на основі цієї інформації. Це дозволить своєчасно зреагувати та знешкодити потенційну загрозу, залишивши корпоративну мережу у безпеці.Item Захист інформаційно-комунікаційної безпеки підприємства(MATERIÁLY XIV MEZINÁRODNÍ VĔDECKO - PRAKTICKÁ KONFERENCE AKTUÁLNÍ VYMOŽENOSTI VĚDY, 2018) Пархоменко І.І.; Чигринюк В.Ю.