125 Кібербезпека та Захист Інформації
Постійне посилання на фонд
Переглянути
Перегляд 125 Кібербезпека та Захист Інформації за Ключові слова "cyberattack"
Зараз показуємо 1 - 3 з 3
Результатів на сторінці
Налаштування сортування
Документ Система моніторингу та реагування на кібератаки веб-сервісів у реальному часі»(ДЕРЖАВНИЙ ТОРГОВЕЛЬНО-ЕКОНОМІЧНИЙ УНІВЕРСИТЕТ/ КИЇВСЬКИЙ НАЦІОНАЛЬНИЙ ТОРГОВОЕЛЬНО-ЕКОНОМІЧНИЙ УНІВЕРСИТЕТ, 2024-12) Клімарчук Тарас ПетровичВідповідно до мети дослідження робота присвячена розробці системи для моніторингу та реагування на кібератаки веб-сервісів у реальному часі. Випускна кваліфікаційна робота на тему «Тема» містить 50 сторінок, 11 рисунків. Перелік використаних джерел налічує 13 найменувань. Було проведено аналіз сучасних систем виявлення вторгнень (IDS), розглянуто їх класифікацію та основні алгоритми роботи, включаючи поведінковий і сигнатурний аналізи. Виконано моделювання процесів виявлення та реагування на кібератаки за допомогою BPMN-нотації. На основі отриманих даних розроблено систему моніторингу та реагування на кібератаки веб-сервісів у реальному часі із використанням Suricata IDS для аналізу мережевого трафіку та виявлення загроз. В результаті тестування було оцінено адекватність роботи розробленої системи в різних сценаріях, включаючи моделювання SYN-атак. Робота підкреслила важливість адаптації правил і конфігурацій системи.Документ Технологія запобігання витоку конфіденційної інформації через мобільні пристрої в корпоративному середовищі(ДЕРЖАВНИЙ ТОРГОВЕЛЬНО-ЕКОНОМІЧНИЙ УНІВЕРСИТЕТ/ КИЇВСЬКИЙ НАЦІОНАЛЬНИЙ ТОРГОВОЕЛЬНО-ЕКОНОМІЧНИЙ УНІВЕРСИТЕТ, 2024-12) Яремич Валентин РомановичВідповідно до мети дослідження робота присвячена розробці технології запобігання витоку конфіденційної інформації через мобільні пристрої в корпоративному середовищі. Випускна кваліфікаційна робота на тему «Технологія запобігання витоку конфіденційної інформації через мобільні пристрої в корпоративному середовищі» містить 41 сторінку, 6 рисунків та 3 таблиці. Перелік використаних джерел налічує 22 найменування. Було проведено аналіз сучасних загроз інформаційній безпеці, пов’язаних із використанням мобільних пристроїв, а також досліджено існуючі методи запобігання витоку конфіденційної інформації. У результаті була розроблена та реалізована технологія у вигляді мобільного додатка для операційної системи Android, яка дозволяє здійснювати моніторинг встановлення мобільних додатків та попереджати користувача й адміністратора про потенційні ризикиДокумент «Технологія захисту від атак на мережевий протокол MQTT в IoT-системах»(ДЕРЖАВНИЙ ТОРГОВЕЛЬНО-ЕКОНОМІЧНИЙ УНІВЕРСИТЕТ/ КИЇВСЬКИЙ НАЦІОНАЛЬНИЙ ТОРГОВОЕЛЬНО-ЕКОНОМІЧНИЙ УНІВЕРСИТЕТ, 2024-12) Братунець Дмитро СергійовичКваліфікаційна робота присвячена розробленню системи захисту від атак на протокол MQTT в системах Інтернету речей. Кваліфікаційна робота на тему «Технологія захисту від атак на мережевий протокол MQTT в IoT-системах» містить 48 сторінок, 24 рисунки, 8 таблиць, 1 додаток. Перелік використаних джерел налічує 19 найменувань. Було проведено огляд основних принципів роботи MQTT-протоколу, аналіз його вразливостей у контексті систем Інтернету речей, а також розглянуто сучасні підходи до забезпечення безпеки цього протоколу. Розроблено архітектуру системи захисту для MQTT-брокера, яка включає механізми автентифікації, авторизації, шифрування та моніторингу, а також засоби для виявлення і запобігання вторгнень. У результаті реалізовано запропонований комплексний підхід використання технологій захисту, проведено оцінку його ефективності в реальних умовах, а також проаналізовано можливі сценарії масштабування системи. Результати дослідження показали, що інтеграція багаторівневої системи безпеки значно знижує ризик успішних кібератак на MQTT-протокол та підвищує надійність передачі даних у системах Інтернету речей.