Кваліфікаційні роботи здобувачів вищої освіти кафедри Безпеки інформаційних технологій
Permanent URI for this collectionhttp://er.nau.edu.ua/handle/NAU/45841
Browse
Recent Submissions
Item Метод побудови захищеного кіберпростору(Національний авіаціний університет, 2020) Ткач Юлія МиколаївнаСтрімкий розвиток інформаційних технологій та створення глобального інформаційного простору сформували принципово нові субстанції – кіберпростір, інформаційний простір та інформаційне суспільство, які мають необмежений потенціал та починають відігравати все більшу роль в економічному та соціальному розвитку країн. Однак, створення інформаційного суспільства призвело до виникнення нового типу загрози – кіберзагроз. Проблеми кібербезпеки, захисту інформації, інформаційної безпеки є актуальними та набувають статус ключових в поточному сторіччі. Насамперед це пов’язано, з одного боку, з поширенням використання сучасних інформаційних технологій в усіх сферах життєдіяльності людини, а, з іншого, суттєвим ускладненням організації їх побудови та забезпеченням їх захисту. Темпи впровадження інформаційних технологій в значному ступені залежать від рівня захищеності, який вони зможуть забезпечити для ресурсів, що обробляються і зберігаються. У цьому аспекті кіберзахист може розглядатися як цілеспрямована діяльність із забезпечення безпеки кіберпростору.Item Аналітична система оцінки безпеки хмарних сховищ(Національний авіаціний університет, 2020-12) Дем’яненко Діана В'ячеславівнаАктуальність хмарних технологій (CloudComputing) поширюються на всі сфери діяльності: бізнес, медицину, освіту та науку, медіа, фінанси та державний сектор. Зростаюча тенденція збільшення відсотка використання електронної комерції та користувачів Інтернету в цілому, які використовують її для здійснення покупок в Інтернет-магазинах, зберігання та резервного копіювання інформації з декількох пристроїв, розміщення інформації в Інтернеті, призводить до того, що використання фізичних ресурсів є неефективним і вимагають значних ресурсів для постійного підвищення продуктивності та технічного обслуговування. Тому доцільніше використовувати хмарні сервіси, які приносять користь кожному типу користувачів. Користувачі хмарних технологій можуть отримувати обчислювальну потужність та потужність хмарного сховища рівно в обсязі, необхідному для роботи їхніх систем, тим самим уникаючи проблеми дефіциту ресурсів, що перетворюється на прямі економічні вигоди. Крім того, користувачі, яким доводиться обробляти велику кількість запитів, зможуть обробляти інформацію набагато швидше. Така гнучкість ресурсів та їх необмежена потужність роблять технології CloudComputing дуже цікавою та перспективною концепцією.Item Модуль захисту приватної комп'ютерної системи від шкідливого програмного забезпечення(Національний авіаціний університет, 2020-12) Лук’яненко Тарас ПетровичНа сьогоднішній день велика кількість компаній має робочі мобільні пристрої, які використовуються співробітниками в особистих цілях, що часто призводить до витоку конфіденційних даних підприємства. Тому мобільні девайси бізнес-організацій є найбільш привабливими для кіберзлочинців і потребують захисту в першу чергу. Однією з найважливіших задач інформаційної безпеки є боротьба зі шкідливим програмним забезпеченням (ШПЗ) і зокрема його виявлення. Ефективність управління в складних галузевих системах значною мірою визначається ефективністю реалізації процедур аналізу, обробки інформації та прийняття рішень. Тому, актуальною задачею є підвищення ефективності виявлення шкідливого програмного забезпечення.