Кваліфікаційні роботи здобувачів вищої освіти кафедри кібербезпеки
Permanent URI for this collectionhttp://er.nau.edu.ua/handle/NAU/41559
Browse
Recent Submissions
Item Метод оцінювання ризиків інформаційної безпеки(Національний авіаційний університет, 2024-12) Невойт, Євген МиколайовичРозвинення та зміцнення, забезпечення найефективнішого та безперебійного функціонування будь-якої системи є цілями діяльності організації.Для забезпечення реалізації визначених цілей є забезпечення необхідного та достатнього рівня інформаційної безпеки (ІБ) організацій, її інформаційних активів, які визначаються рівнем ІБ. Особливість організації полягає в, тому що негативні наслідки збоїв в роботі наносять збиток інтересам клієнтам та власників. Тому для організацій загрози ІБ представляють небезпеку. Для протидії визначеним загрозам та ефективному забезпеченню заходів з нейтралізації несприятливих наслідків інцидентів ІБ в організаціях, необхідно забезпечити достатній рівень ІБ. Тому оцінювання ризиків та забезпечення ІБ є одним з важливих аспектів діяльності для організацій. Діяльність в організації, що відноситься до забезпечення ІБ, повинна бути контрольована. Тому компанії регулярно проводять оцінку рівеня ризику ІБ в організаціях та застосовують заходи, які необхідні для управління цим ризиком. Основними задачами забезпечення достатнього рівня ІБ організацій є встановлення єдиних вимог щодо забезпечення ІБ організацій, а також підвищення ефективності заходів по забезпечення та підтримки ІБ організації.Item Система аналізу архітектури програмних застосунків з метою виявлення вразливостей повʼязаних з використанням штучного інтелекту(Національний авіаційний університет, 2024-12) Погоріла, Вікторія МиколаївнаШвидкий розвиток сучасних інформаційних технологій та їх інтеграція в усі сфери діяльності людини ставить нові виклики перед науковою спільнотою. Однією з найбільш значущих проблем є забезпечення надійності та безпеки програмних застосунків, особливо тих, що використовують методи штучного інтелекту. З розвитком машинного навчання та глибокого навчання, все більше програмних рішень базуються на автоматизованих системах прийняття рішень, які часто стають важливими компонентами критичних інфраструктур, таких як фінансові установи, охорона здоров’я, транспортні системи та державні установи. Використання штучного інтелекту надає численні переваги, включаючи можливість аналізувати великі обсяги даних, підвищувати ефективність операцій та автоматизувати рутинні процеси. Однак, разом із впровадженням таких технологій зростає кількість загроз, пов’язаних із потенційними вразливостями в архітектурі таких програмних застосунків. Однією з основних проблем є те, що з використанням штучного інтелекту збільшується складність програмних систем, що, в свою чергу, створює нові ризики для інформаційної безпеки. Часто вразливості залишаються невиявленими або ігноруються на стадії розробки через недостатню увагу до безпеки архітектури. Багато досліджень у цій сфері зосереджені на проблемах розпізнавання патернів атак або захисту від зовнішніх загроз, однак внутрішні вразливості, які виникають через неправильну або недостатньо ретельну архітектуру програмного застосунку, залишаються менш дослідженими. Ці вразливості можуть включати неефективне використання ресурсів, некоректну роботу з даними, а також можливості для обходу безпекових механізмів, що створює додаткові ризики для організацій. У контексті України, актуальність цього питання набуває ще більшої ваги з огляду на важливість розвитку інформаційних технологій у державному та приватному секторах. Захист інформаційних ресурсів є одним із пріоритетних напрямів у забезпеченні національної безпеки, особливо в умовах активних кібератак та гібридної війни. Вразливості у програмних системах можуть призвести не лише до фінансових збитків, але й до компрометації критично важливих об’єктів інфраструктури. Окрім того, із зростанням кількості програмних рішень, які використовують штучний інтелект для автоматизації процесів у державному управлінні, економіці та оборонній сфері, необхідність у дослідженні архітектури таких систем стає вкрай важливою.Item Метод модифікації даних за умови невиконання одного з факторів авторизації(Національний авіаційний університет, 2024-12) Шевчук, Олександр ОлеговичУ сучасному інформаційному суспільстві, де цифрові технології проникають у всі сфери життя, забезпечення інформаційної безпеки стає одним з найактуальніших завдань. Зростання кількості кібератак, викрадення персональних даних та фінансових коштів вимагає постійного вдосконалення методів захисту інформації. Одним з ключових елементів забезпечення безпеки інформаційних систем є автентифікація користувачів. Особливо гострим це питання стало під час повномасштабного вторгнення російської федерації в Україну, адже кількість кіберзагроз з боку російської федерації зросла в десятки разів. Двофакторна автентифікація як один з найбільш ефективних методів захисту від несанкціонованого доступу до інформаційних ресурсів, набуває все більшого поширення. Однак, існуючі методи двофакторної автентифікації мають свої обмеження та недоліки. Тому, розробка нових та вдосконалення існуючих методів двофакторної автентифікації, а також визначення оптимальних критеріїв відмови в автентифікації є актуальним науковим завданням. Модифікація даних як засіб захисту інформації від несанкціонованого доступу також є важливим напрямком досліджень. Захист бази даних від несанкціонованого доступу є одним з найскладніших завдань в забезпеченні інформаційної безпеки. З цією метою використовуються різноманітні методи шифрування, маскування та інших трансформацій даних. Однак, існуючі методи модифікації даних мають свої обмеження та не завжди забезпечують достатній рівень захисту. Тому, розробка нових та вдосконалення існуючих методів модифікації даних для унеможливлення отримання доступу до реальної бази даних є актуальним науковим завданням.Item Модуль кіберзахисту системи керування розумного будинку(Національний авіаційний університет, 2024-12) Дзеціна, Вячеслав АнатолійовичІнформаційні технології навколо нас. Це твердження має багато аспектів. В першу чергу прогрес та радість нових можливостей. Це холодильник, який знає, що і де придбати тобі на вечерю. Але, це і зовнішнє спостережене за нашими діями, це і добре, як медик спостерігає за хворою людиною, і не зовсім, коли хтось бачить наші маленькі таємниці. Це можливість миттєвого переказу грошей за нашими рахунками і миттєва втрата накопичень, як внаслідок атаки хакера. Інформаційні технології - це тільки інструмент, корисне використане якого залежить тільки від навичок користувача. Якщо кібергігієні та кіберзахисту приділяється достатньо уваги, то вірогідність шкоди від інформаційних технологій мінімальна. Виконання функцій кіберзахисту теж можна доручити комп’ютеру. Але важливо знати, які функції і як він має виконувати саме в том середовищі, де він функціонує. Тому тема кваліфікаційної роботи «Модуль кіберзахисту системи керування розумного будинку» є актуальною.Item Система моніторингу подій кібербезпеки з використанням штучного інтелекту(Національний авіаційний університет, 2024-12) Кузьмічова, Інна ЮріївнаВ умовах зростання обсягів цифрової інформації та збільшення кількості кібератак питання забезпечення кібербезпеки набуває стратегічної важливості. Розвиток штучного інтелекту відкриває нові можливості для створення автоматизованих систем моніторингу, здатних швидко ідентифікувати, реагувати та аналізувати кіберінциденти. На мою думку, існуючі рішення вимагають вдосконалення, зокрема шляхом інтеграції зручних для користувача інтерфейсів і поєднання різних інструментів для підвищення швидкості та ефективності реагування. Запропонована робота спрямована на поєднання системи моніторингу Zabbix із Штучним Інтелектом (ШІ) OpenAI для автоматизації процесів кіберзахисту, що дозволить знизити навантаження на спеціалістів та підвищити надійність захисту інформації. Також слід зазачити, що в умовах зростання обсягів цифрової інформації та збільшення кількості кібератак питання забезпечення кібербезпеки набуває стратегічної важливості. Однак в Україні, особливо серед малого та середнього бізнесу, існує значна проблема втрати кваліфікованих працівників у сфері кібербезпеки, а також недостатня увага до моніторингу подій кібербезпеки. Відсутність ефективних заходів у моніторингу робить ці підприємства вразливими до кіберзагроз, що може призводити до серйозних економічних та репутаційних втрат. Міжнародний стандарт ISO/IEC 27005, який регулює управління ризиками інформаційної безпеки, підкреслює важливість моніторингу подій як ключового аспекту управління ризиками. Виконання вимог цього стандарту дозволяє не лише вчасно виявляти кіберінциденти, але й краще розуміти загрозу та її вплив на бізнес. Використання сучасних інструментів та методів моніторингу, таких як системи на основі штучного інтелекту, відповідає вимогам цього стандарту і дозволяє підвищити якість захисту інформації. Сертифікація українськіх компаній стандартам у сфері кібербезпеки наразі набирає обертів, але це пов'язано, нажаль, не з бажанням дійсно побудувати систему безпеки продуктів і процесів, а у зв'язку з виходом компаній на міжнародні ринки, де є жорсткі вимоги і правила до стандартів. У своїй власній практиці при впровадженні стандарту ISO/IEC 27001:2022 в IT компнаніїї (450+ працівників), я отримала можливість на власному досвіді переконатися наскільки важко працівникам зрозуміти події кібербезпеки і як важко навчити персонал моніторингу подій кібербезпеки. Тому вважаю, що представлена в даній практичній частині схема взаємодіїї: від події кіберінценденту до розуміння відповідальним співробітником схеми реагування на подію допоможе запровадити новий, зрозумілий, простій і досить дешевий механізм моніторігу.Item Система оцінки рівня небезпек в кібероточенні на основі спеціалізованих баз даних(Національний авіаційний університет, 2024-12) Котченко, Олеся ВіталіївнаРозвиток інформаційних технологій забезпечує прогрес в житті та виробничій діяльності. Але крім переваг він має і недоліки. Інформація в сучасному світі - це дорогий та критично важливий товар. Втрата інформації, її спотворення або несанкціоноване розповсюдження може привести до значних фінансових, а інколи людських втрат. Тому постійне вдосконалення систем захисту є постійним неперервним процесом, але виникає питання напряму цього процесу. Тому актуальним є оцінка рівня небезпек критичних даних корпоративних застосунків та вдосконалення методів, які дозволяють її отримати.Item Методи протидії кіберзагрозам на об'єктах критичної інфраструктури(Національний авіаційний університет, 2024-12) Ковалевська, Катерина АнатоліївнаВ умовах тривалої збройної агресії російської федерації проти України безпека людини, суспільства і держави суттєво залежать від надійного функціонування об’єктів критичної інфраструктури. Окрім фізичних впливів на такі об’єкти летальною зброєю російська федерація не полишає спроб разом зі своїми сателітами впливати нелетальними засобами – кіберзброєю на системи управління об’єктів критичної інфраструктури через кіберпростір та з кіберпростору. Враховуючи транскордонність кіберпростору та високий рівень інформатизації об’єктів критичної інфраструктури як в Україні, так і у світі, наприклад, об’єктів ядерної енергетики (Запорізька та Чорнобильська атомні станції) та об’єктів водопостачання (Каховська та Київська ГЕС), систем управління військами та зброєю (Єдиної автоматизованої системи управління (ЄАСУ) Збройними Силами (ЗС) України та її складових) тощо, ризики масштабуються не тільки на національний безпековий вимір, а й становлять загрозу для людства на глобальному рівні на досяжну перспективу. Ситуація ускладнюється тим, що об’єкти критичної інфраструктури які функціонують в єдиному інформаційному просторі й підтримують широкий спектр сучасних інформаційних технологій, всупереч на колосальні зусилля задля протидії стороннім втручанням з кіберпростору та через кіберпростір й надалі залишаються вразливими до загроз нового типу. Висока складність об’єктів та систем критичної інфраструктури, сучасних методів атак та захисту, потребують створення нових методів побудови відповідних систем управління, безпеки та протидії вторгненням. Світові тенденції до посилення загроз природного і техногенного характеру, активізація терористичної злочинності, збільшення кількості та підвищення складності кібератак, а також пошкодження інфраструктурних об’єктів у східних та південних регіонах України внаслідок збройного конфлікту засвідчують нагальність розгляду питання захисту систем, об’єктів і ресурсів, які є критично важливими для функціонування суспільства, соціально-економічного розвитку держави та забезпечення національної безпеки.Item Методи фізичного захисту інформації в інформаційно-комунікаційних системах(Національний авіаційний університет, 2024-12) Жеребко, Олексій ВікторовичВ умовах цифрової ери інформація стала однією з найцінніших ресурсів, яка має ключове значення для ефективної роботи державних установ, бізнесу, фінансових організацій і приватних користувачів. Інформаційно-комунікаційні системи (ІКС) забезпечують обробку, зберігання та передачу даних, що робить їх надзвичайно вразливими до загрози несанкціонованого доступу, крадіжки або втрати інформації. У зв’язку з цим питанням захисту інформації є пріоритетним завданням для всіх, хто працює з великими обсягами даних. Одним із критичних аспектів забезпечення безпеки є фізичний захист, який охоплює сукупність заходів, спрямованих на захист інфраструктури ІКС та інформаційних ресурсів від фізичних загроз. До таких загроз належать спроби несанкціонованого проникнення, фізичне пошкодження обладнання, крадіжка чи умисне знищення. Фізичний захист є доповненням до програмних і організаційних методів захисту інформації, забезпечуючи комплексний підхід до безпеки. Захист інформації, як відомо – це сукупність організаційних, технічних та правових заходів, спрямованих на запобігання нанесенню збитків інтересам її власника. Основними об’єктами захисту при цьому є:по-перше, – інформація з обмеженим доступом (ІзОД), а саме інформаційні ресурси, що містять відомості конфіденційного або таємного характеру, правовий статус яких передбачений законодавством України і доступ до яких правомірно обмежений власником таких відомостей); по-друге, технічні засоби приймання, обробки, зберігання та передавання інформації (ТЗПІ), а саме системи та засоби інформатизації (обчислювальна техніка, інформаційно-комунікаційні системи (ІКС)), програмні засоби (операційні системи, системи управління базами даних та інше загальне і прикладне програмне забезпечення), автоматизовані системи управління; системи зв’язку, технічні засоби отримання, передання та обробки ІзОД (звукозапис, звукопідсилення, звукове супроводження, переговорні та телевізійні пристрої; засоби тиражування і виготовлення документів та інші технічні засоби обробки графічної, алфавітно-цифрової та текстової інформації, їх інформативні фізичні поля) й, по-третє, допоміжні технічні засоби і системи (ДТЗС), тобто технічні засоби і системи, які не належать до ТЗПІ, але розташовані в приміщеннях, де оброблюється ІзОД (технічні засоби відкритого телефонного або гучномовного зв’язку, системи пожежної та охоронної сигналізації, систему енергопостачання, радіотрансляційні мережі, системи часофікації тощо, а також самі приміщення, де циркулює ІзОД).Item Метод захисту інформації в аудіофайлах(Національний авіаційний університет, 2024-12) Москаленко, Юлія ВолодимирівнаЗахист інформації у цифровому середовищі є одним із найважливіших завдань сучасного інформаційного суспільства. Інтенсивне впровадження цифрових технологій у різноманітні сфери людської діяльності сприяло стрімкому зростанню обсягів цифрових даних, які потребують надійного захисту. Особливе місце серед таких даних займають аудіофайли, які активно використовуються у музичній, кіноіндустрії, науковій, освітній, медичній сферах, а також у повсякденному житті. Це зумовлює високі вимоги до забезпечення їхньої конфіденційності, цілісності та доступності. Аудіофайли є унікальним типом даних, що поєднує високу художню та інформаційну цінність. Однак ці переваги водночас стають і викликом для забезпечення їхнього захисту. Порівняно з текстовими чи графічними даними, аудіофайли мають складнішу структуру, що ускладнює процес впровадження традиційних засобів захисту. Це робить їх одним із найбільш уразливих об’єктів для атак. Технологічний прогрес створює як нові можливості для захисту аудіофайлів, так і нові загрози. Завдяки розширенню можливостей обробки звукових сигналів, сьогодні можна створювати аудіофайли з високою роздільною здатністю, які є більш точними й водночас складними для аналізу. Водночас розвиток технологій дозволяє зловмисникам створювати більш досконалі методи атак, спрямованих на викрадення чи модифікацію звукових даних. Це актуалізує необхідність у створенні нових методів захисту, які відповідають сучасним викликам та технологіям.Item Програмний застосунок для шифрування ресурсів(Національний авіаційний університет, 2024-12) Смаль, Андрій ОлександровичНа тлі стрімкого розвитку цифрових технологій і глобальної цифровізації суспільства питання забезпечення інформаційної безпеки стає одним із найважливіших викликів сучасності. Зростання обсягів персональних і корпоративних даних, які зберігаються в електронному вигляді, ускладнює контроль доступу до цих даних і збільшує ймовірність їх втрати або компрометації. Кіберзагрози стають все більш складними й витонченими, що потребує впровадження інноваційних методів захисту. Традиційні підходи до шифрування зазвичай обмежені лише паролями та/або апаратними рішеннями. Хоча ці методи широко використовуються, вони мають значні обмеження. Паролі можуть бути такими, що легко підібрати, або викрасти. Апаратні рішення, такі як смарт-карти або апаратні ключі, хоч і забезпечують вищий рівень безпеки, але можуть бути втрачені, викрадені або пошкоджені, та не дуже зручні в використанні для користувачів. Водночас, розвиток біометричних технологій відкриває нові можливості для підвищення рівня безпеки. Біометричні дані, зокрема розпізнавання обличчя, мають ряд переваг, які роблять їх перспективним рішенням для забезпечення конфіденційності інформації. Унікальність біометричних характеристик кожної людини грає в цьому основну роль. Розпізнавання обличчя є одним із найбільш зручних і швидких способів біометричної ідентифікації, оскільки не потребує контакту з обладнанням і може бути інтегроване в майже будь-який цифровий пристрій, що обладнаний камерою.Item Засоби виявлення шкідливого програмного забезпечення з використанням алгоритмів машинного навчання(Національний авіаційний університет, 2024-12) Шиленко, Ігор СергійовичУ сучасному цифровому світі проблема кібербезпеки набуває все більшого значення. З кожним роком кількість та складність кібератак зростає, що призводить до значних фінансових втрат та загроз для конфіденційності даних як окремих користувачів, так і великих організацій. Одним з найбільш небезпечних видів кіберзагроз є ШПЗ, яке постійно еволюціонує, створюючи нові виклики для систем захисту. Традиційні методи виявлення шкідливого ПЗ, засновані на сигнатурному аналізі, стають все менш ефективними через появу нових, раніше невідомих загроз. У цьому контексті застосування алгоритмів машинного навчання для виявлення ШПЗ стає не просто інновацією, а необхідністю. Здатність систем на основі машинного навчання адаптуватися до нових загроз та виявляти аномалії в поведінці програм робить їх потужним інструментом у боротьбі з кіберзлочинністю.Item Метод протидії кібератакам в корпоративних мережах(Національний авіаційний університет, 2024-12) Шафрай, Ілля ЮрійовичУ сучасних умовах, коли інформаційно-комунікаційні технології (ІКТ) є невід'ємною складовою діяльності більшості організацій, питання забезпечення кібербезпеки набуває особливої актуальності. Корпоративні інтегровані системи, що об'єднують різноманітні мережеві ресурси та інструменти, стають об'єктами численних загроз, серед яких DDoS-атаки, витоки конфіденційної інформації та інші види кіберзлочинів. Незважаючи на ефективність існуючих систем виявлення вторгнень (СВВ) та інструментів моніторингу мережевого трафіку, вони мають певні обмеження, особливо в контексті сучасних кіберзагроз, які характеризуються високою складністю та динамічністю. Зокрема, це стосується атак, що використовують штучний інтелект або багатоканальні підходи. У зв'язку з цим виникає потреба в подальшому розвитку методів виявлення кібератак, що базуються на прогнозуванні аномалій, застосуванні машинного навчання та алгоритмів штучного інтелекту.Item Методи забезпечення захисту інформації та операційної скритності в кіберпросторі(Національний авіаційний університет, 2024-12) Чебан, Олексій ГеоргійовичРобота є складовою більшого проекту – посібника з індивідуальної та колективної інформаційної безпеки військовослужбовців і малих підрозділів, автором якого є я та мій побратим (його ім’я не вказую на його прохання). В умовах триваючої збройної агресії російської федерації проти України безпека людини, суспільства і держави суттєво залежать від надійного функціонування об’єктів критичної інфраструктури. Крім фізичних впливів на такі об’єкти летальною зброєю, російська федерація не полишає спроб разом зі своїми сателітами впливати нелетальними засобами -– кіберзброєю на системи управління об’єктів критичної інфраструктури через кіберпростір та з кіберпростору. Враховуючи транскордонність кіберпростору та високий рівень інформатизації об’єктів критичної інфраструктури як в Україні, так і у світі, наприклад, об’єктів ядерної енергетики (Запорізька та Чорнобильська атомні станції) та об’єктів водопостачання (Каховська та Київська ГЕС), систем управління військами та зброєю (Єдиної автоматизованої системи управління Збройними Силами України (ЄАСУ ЗСУ) та її складових) тощо, ризики масштабуються не тільки на національний безпековий вимір, а й становлять загрозу для людства на глобальному рівні на досяжну перспективу. Ситуація ускладнюється тим, що об’єкти критичної інфраструктури, які функціонують в єдиному інформаційному просторі й підтримують широкий спектр сучасних інформаційних технологій, всупереч колосальним зусиллям протидії стороннім втручанням з кіберпростору та через кіберпростір, й надалі залишаються вразливими до загроз нового типу. Після повномасштабного вторгнення російських військ на територію України бойові дії в нашій країні ведуться не лише на передовій. Війна охопила всі аспекти життєдіяльності. Аналізування інформаційного простору свідчить, що інформаційна війна ведеться з задіянням колосальних ресурсів, фінансування, використовуються всі можливі методи, технології, зрадники, агентура. Вона здійснює атаки на всіх рівнях: інформаційному, когнітивному, кіберпросторі.Item Програмний застосунок менеджера паролів на основі біометричної автентифікації користувачів(Національний авіаційний університет, 2024-12) Хукаленко, Богдан АндрійовичУ сучасному світі використання паролів стало невід’ємною частиною життя: вони захищають банківські акаунти, хмарні сервіси, профілі в соціальних мережах, а також файли, які містять особисту або цінну інформацію. До того ж, доступ до більшості інтернет-ресурсів здійснюється через облікові записи, які також вимагають введення пароля. Тому питання забезпечення надійності паролів, їх збереження та захисту від несанкціонованого доступу є однією з ключових проблем у сфері інформаційної безпеки. Багато людей побоюються забути свої паролі та втратити доступ до важливих даних чи ресурсів. Через це вони часто обирають надто прості комбінації або використовують один і той самий пароль для кількох платформ, що значно підвищує ризик зламу. Менеджери паролів пропонують вирішення цієї проблеми. Сучасні менеджери паролів не лише дозволяють генерувати складні та безпечні паролі, які відповідають найвищим стандартам захисту, але й надають можливість зберігати їх у надійному місці. Такі сервіси забезпечують конфіденційність, цілісність, доступність, невідмовність та контроль доступу до паролів, роблячи управління ними зручним і безпечним. Біометрична автентифікація – сучасний метод захисту даних, що набуває дедалі більшої популярності та розповсюдженості. Ідентифікація за біометричними характеристиками забезпечує швидкий, зручний та надійний метод авторизації користувачів, та в комбінації з передовими методами шифрування забезпечує надзвичайно високий рівень безпеки інформації. Саме тому розробка програмного застосунку менеджеру паролів, який базується на біометричній автентифікації та використовує метод атрибутивного шифрування має вискі перспективи.Item Програмний модуль виявлення кібератак в компʼютерних системах(Національний авіаційний університет, 2024-12) Тріщун, Артем ВолодимировичСучасний розвиток інформаційних технологій, а також постійне зростання кількості кіберзагроз роблять питання безпеки комп'ютерних систем надзвичайно актуальним у різних галузях, таких як фінансовий сектор, охорона здоров’я, промисловість, телекомунікації, державне управління та інших. Різноманітні типи атак, такі як DDoS, XSS, SQL-ін'єкції, CSRF, фішинг та програми-вимагачі, стали серйозними викликами для безпеки інформаційних ресурсів, оскільки вони здатні обходити традиційні засоби захисту, завдаючи значних збитків у випадку їх реалізації. Поява нових вразливостей у програмному забезпеченні, розширення обсягів даних, а також активне впровадження IoT пристроїв створюють ще більше ризиків для компаній та організацій, оскільки вплив атаки може поширюватися на всі взаємопов’язані системи. На додаток до цього, хмарні обчислення та віртуальні середовища також збільшують кількість потенційних вразливостей. Загроза кібербезпеці ускладнюється не тільки через збільшення обсягів даних, але й завдяки зростанню технологій автоматизації, які можуть використовувати зловмисники для одночасного впливу на багато систем. Кожна секунда затримки у виявленні загрози може призвести до серйозних наслідків: втрати важливої інформації, зупинки бізнес-процесів, компрометації конфіденційних даних та великих фінансових втрат. Це вимагає сучасних, ефективних і швидкодійних рішень для моніторингу та захисту мереж у реальному часі, які здатні ідентифікувати загрози навіть у складних випадках.Item Метод захисту даних в ІоТ-системах(Національний авіаційний університет, 2024-12) Тимчук, Ярослав СергійовичІнтернет речей (IoT) – це одна з найперспективніших і найшвидше зростаючих технологій, яка має потенціал суттєво змінити різні галузі, включаючи промисловість, охорону здоров'я, транспорт, сільське господарство та побут. IoT дозволяє підключати фізичні пристрої до Інтернету для збору, обробки та обміну даними в реальному часі, що відкриває широкі можливості для автоматизації процесів і покращення якості життя. Проте, разом із зростанням кількості підключених пристроїв, з'являються нові виклики, серед яких захист даних є одним із ключових. Актуальність дослідження полягає в тому, що застосування блокчейн-технологій для захисту даних в IoT-системах є новим і перспективним напрямком. Це дослідження спрямоване на розробку методу захисту даних на основі блокчейн для IoT, який поєднує децентралізований підхід з криптографічними засобами для забезпечення підвищеного рівня безпеки. Тема дослідження є особливо актуальною в умовах сучасних кіберзагроз і тенденцій розвитку цифрових технологій, де питання безпеки даних набувають стратегічного значення для успішної реалізації інноваційних проектів в різних галузях. IoT-системи зазвичай характеризуються великою кількістю пристроїв з обмеженими обчислювальними ресурсами, які функціонують в децентралізованому середовищі. Це робить їх вразливими до різних типів атак, таких як несанкціонований доступ, перехоплення даних, злом пристроїв, атаки типу «людина посередині» (Man-in-the-Middle), а також розповсюдження шкідливого програмного забезпечення через мережу пристроїв. З огляду на це, необхідність у розробці нових методів захисту інформації в IoT-системах стає все більш актуальною.Item Метод виявлення фішингових атак з використанням штучного інтелекту(Національний авіаційний університет, 2024-12) Танцюра, Дмитро ЮрійовичФішинг – це одна з найбільш поширених кіберзагроз, яка за останні десятиліття стала серйозною проблемою для користувачів і організацій у всьому світі. У своїй суті, фішинг являє собою метод соціальної інженерії, що спрямований на обман і маніпуляцію людьми з метою отримання доступу до конфіденційних даних. Водночас розвиток фішингу як загрози пов'язаний з еволюцією технологій та популяризацією цифрових каналів комунікації. Зі збільшенням кількості користувачів Інтернету та підвищенням активності онлайн-сервісів цей тип атак став доступним і масовим засобом кіберзлочинності. Фішинг найчастіше здійснюється за допомогою електронної пошти, текстових повідомлень, телефонних дзвінків або навіть соціальних мереж. У більшості випадків зловмисники створюють фальшиві повідомлення, які виглядають як офіційні звернення від банків, державних установ, соціальних мереж чи інших відомих організацій, з якими користувачі взаємодіють регулярно. Завдяки використанню психологічних прийомів – таких як страх втратити доступ до рахунку, повідомлення про несподівану перемогу чи вигоду, загроза штрафу або інші нагальні причини – жертви піддаються на обман і нерідко передають свої дані. Такі техніки зловмисники використовують у всіх видах фішингових атак, варіюючи лише канали та персоналізацію повідомлень. Доволі небезпечним аспектом фішингу є його вплив на користувачів, які стають жертвами через необачність або брак знань про кібербезпеку. Втрати, пов'язані з фішингом, можуть бути значними: від фінансових збитків до компрометації особистих даних, що спричиняє серйозні проблеми для індивідуальних користувачів. Це призводить до серйозних фінансових труднощів для користувача і потребує значних зусиль для відновлення втрачених коштів і захисту своєї фінансової інформації. Окрім цього, крадіжка особистих даних може призвести до оформлення незаконних угод, відкриття нових кредитних ліній, які залишаються непомітними для жертви до моменту, поки не виникнуть серйозні фінансові наслідки.Item Система виявлення та попередження вторгнень у комп’ютерні мережі(Національний авіаційний університет, 2024-12) Санченко, Володимир ІвановичУ сучасному світі, де інформаційні технології стали невід'ємною частиною повсякденного життя та діяльності організацій, питання безпеки комп'ютерних мереж набувають особливої актуальності. З кожним днем ми стаємо все більш залежними від технологій, що значно підвищує ризик кібератак і порушення безпеки даних. Різноманітні кіберзагрози, такі як хакерські атаки, шкідливе програмне забезпечення, фішингові кампанії та інші форми вторгнень, можуть завдати значної шкоди не лише окремим компаніям, а й цілим державам, впливаючи на критичну інфраструктуру та економічну стабільність. У багатьох випадках ці атаки спрямовані на отримання конфіденційної інформації, фінансову вигоду або навіть руйнування критичних сервісів. Кількість атак з кожним роком зростає, що вимагає від фахівців у галузі кібербезпеки не лише розробки, але й постійного вдосконалення та впровадження ефективних рішень для захисту мереж. Це потребує як технічної експертизи, так і інноваційного підходу, що включає використання сучасних методів штучного інтелекту та машинного навчання для виявлення аномальної поведінки в мережевому трафіку. Тому розробка систем, що забезпечують моніторинг мережевого трафіку, виявлення потенційно небезпечних дій та автоматизоване реагування на інциденти, є однією з найважливіших задач для забезпечення інформаційної безпеки. Впровадження таких систем дозволяє мінімізувати наслідки атак, знижуючи можливі фінансові втрати та зберігаючи репутацію організації. Інформаційна безпека стає критично важливою складовою не лише технічної інфраструктури, а й стратегічного розвитку будь-якої сучасної організації. Актуальність теми дослідження зумовлена зростанням кількості та складності кіберзагроз, що ставить під загрозу безпеку критичних мережевих ресурсів організацій різного масштабу. Сучасні кіберзагрози характеризуються складністю та високим рівнем організації, що вимагає від організацій значних зусиль для їх своєчасного виявлення та нейтралізації. Крім того, розвиток технологій, таких як Інтернет речей (IoT), привів до збільшення кількості точок можливих атак, що робить мережеву інфраструктуру більш вразливою. У зв'язку з цим, системи виявлення та запобігання вторгнень (Intrusion Detection and Prevention Systems, IDPS) стали основним інструментом для моніторингу трафіку комп'ютерних мереж, виявлення та запобігання несанкціонованим діям. Вони дозволяють виявляти аномалії та загрози на ранніх стадіях, що особливо важливо для забезпечення стабільної роботи критичних систем. Крім того, ці системи інтегруються з іншими інструментами кібербезпеки, такими як SIEM, що забезпечує централізоване управління подіями безпеки та більш оперативну реакцію на інциденти. IDPS дозволяють захищати ресурси організацій, забезпечуючи цілісність, доступність та конфіденційність інформації, а також підвищують загальний рівень кіберстійкості компаній. Впровадження таких систем є важливим елементом стратегії інформаційної безпеки, оскільки вони забезпечують багаторівневий захист мережевих ресурсів та мінімізують ризики виникнення критичних інцидентів.Item Криптографічний програмний модуль захисту даних від несанкціонованого доступу(Національний авіаційний університет, 2024-12) Рущак, Артем МихайловичЗ розвитком цифрових технологій, захист інформації від несанкціонованого доступу стає критично важливим завданням. Сьогодні майже всі сфери життя – від банківської системи до приватного листування – залежать від надійного збереження та передачі даних. В умовах, коли доступ до конфіденційної інформаціїї має надаватися лише уповноваженим користувачам, методи криптографічного захисту стають незамінними для збереження конфіденційності інформації. Атаки на несанкціонований доступ можуть дуже серйозні наслідки для організацій, починаючи з витоку конфіденційної інформації, оскільки подібні атаки часто спрямовані на отримання приватних даних, наприклад паролі, особисті дані користувачів, витік може призвести до фінансових втрат, кримінальної відповідальності через порушення законів про захист даних, й, в кінці кінців, зниження довіри клієнтів. Також подібні атаки можуть призвести до збоїв у роботі систем, видалення чи зміни даних, а також до зупинки критичних бізнес – процесів, що в свою чергу призводитиь до зниження продуктивності та інших операційних проблем. Подібна зламана система може слугувати базою для інших атак, наприклад ботнети, або поширення шкідливого програмного забезпечення, запуска подальших атак на інші мережі та системи. Як прикладом атак на несанкціонований доступ на великі організації може стати злом американської кінокомпанії Sony Pictures у 2014 році, коли вона стала жертвою кібератаки, в результаті стався витік конфіденційної інформації, персональних даних працівників, фінансових документів та приватних електронних листів керівництва. Ця атака призвела до серйозних фінансових втрат, а Sony Pictures стала об’єктом медійної критики.Item Програмний модуль перевірки сайтів на автентичність(Національний авіаційний університет, 2024-12) Рожок, Сергій МиколайовичСучасна цифрова трансформація та перехід на безпаперовий документообіг створили численні переваги для організацій та користувачів, але й привели до необхідності вирішення нових викликів у сфері аутентифікації та безпеки документів. Із збільшенням обсягу цифрових даних, що обробляються в режимі онлайн, зростає потреба у надійних методах перевірки автентичності документів, що опубліковані на сайтах, на які накладено електронний цифровий підпис/кваліфікований електронний підпис (ЕЦП/КЕП), а також верифікації відповідності цифрових копій їхнім оригіналам. Ця тема є особливо актуальною, зважаючи на підвищення частоти підробок документів, фальшивих цифрових підписів та інших кіберзагроз, що загрожують як користувачам, так і організаціям. Електронний цифровий підпис (ЕЦП) є одним із найпоширеніших способів підтвердження автентичності цифрових документів, забезпечуючи захист від фальсифікації та внесення змін після підписання. Проте в умовах стрімкого розвитку технологій та вдосконалення методів підробок ЕЦП стикається з численними викликами. Зокрема, методи криптографічного аналізу, застосування підроблених сертифікатів і фальшивих підписів створюють серйозні загрози для довіри до електронного документообігу. Це спричиняє необхідність вдосконалення механізмів перевірки автентичності підписаних документів та забезпечення надійності ЕЦП у захисті даних. Окрім перевірки підписів, існує проблема порівняння цифрових копій з оригіналами документів, яка є невід'ємною складовою процесу аутентифікації. В сучасному електронному середовищі документи можуть неодноразово копіюватися, поширюватися та редагуватися, що створює ризики втрати автентичності та зміни їхнього змісту. Оскільки правові та бізнесові рішення часто приймаються на основі аналізу цифрових документів, необхідність підтвердження відповідності цифрових копій їхнім оригіналам набуває ключової значущості.