2023
Постійне посилання на фонд
Переглянути
Перегляд 2023 за Назва
Зараз показуємо 1 - 37 з 37
Результатів на сторінці
Налаштування сортування
Документ Захист від несанкціонованого доступу до інформації в системі судоустрою(ДТЕУ, 2023) Юнак АртурВідповідно до мети дослідження робота присвячена полягає у вивченні, вдосконаленні захисту інформації та підвищення інформаційного захисту спрямований на запобігання несанкціонованого доступу в судовій системі. В результаті порівняльного аналізу аналогічних рішень визначено що важливість ретельного планування та реалізації заходів із захисту інформації в судовій системі, щоб забезпечити її безпеку та незалежність. Розроблено архітектура та алгоритм захисту системи, також налаштування та впровадження розробленої системи захисту для виконання завдання дослідження, виконано..Документ ЗАХИСТ ДАНИХ ПРИ ПЕРЕДАЧІ ПОВІДОМЛЕННЯ В КАНАЛАХ БЕЗДРОТОВОГО ЗВ'ЯЗКУ(ДТЕУ, 2023) Плохий МаркВідповідно до мети дослідження робота присвячена розробці інноваційної системи захисту інформації, яка забезпечує високий рівень безпеки, конфіденційності та недоторканості даних у цифровому середовищі, а також виявлення можливостей технології блокчейну для вирішення проблем безпеки інформації.. Випускна кваліфікаційна робота на тему «Система захисту інформації на основі використання технологіх блокчейну» містить 85 сторінки, 22 рисунків, 6 таблиці, 4 додатки. Перелік використаних джерел налічує 50 найменувань. Дипломна робота присвячена дослідженню та розробці методів та засобів захисту конфіденційності та цілісності даних під час їх передачі в бездротових каналах зв'язку. Обгрунтована актуальність проблеми в умовах поширення та використання бездротових технологій у сучасному інформаційному суспільстві. У роботі проведений огляд і аналіз сучасних методів захисту даних при бездротовій передачі повідомлень, включаючи алгоритми шифрування та аутентифікації. Розглянуті особливості різних протоколів бездротового зв'язку, що впливають на вибір та ефективність застосування засобів захисту. Розроблено та реалізовано експериментальну модель системи захисту даних у бездротовому каналі зв'язку. Використано сучасні криптографічні протоколи та алгоритми для забезпечення конфіденційності та цілісності переданих даних.Документ Захист даних інтелектуальної власності суб'єкту господарювання(ДТЕУ, 2023) Корж ІгорьВідповідно до мети дослідження робота присвячена розробці системи захисту даних інтелектуальної власності суб'єкту господарювання. Робота має на меті вивчення потенційних загроз та ризиків для даних інтелектуальної власності та розробку ефективної системи захисту. Визначаються вимоги до системи захисту даних інтелектуальної власності шляхом аналізу потреб та обмежень суб'єкту господарювання, а також оцінки ризиків та вразливостей поточної інфраструктури. Формулюються ключові вимоги до системи захисту. Аналізується ефективність системи захисту за показниками безпеки та захисту даних інтелектуальної власності.Документ Захист комп'ютерної мережі підприємства з використанням протоколу SSHv2(ДТЕУ, 2023) Гирич ВладиславВідповідно до мети дослідження робота присвячена проєктуванню захищеної комп'ютерної мережі підприємства з використанням мережевого протоколу SSHv2, який є одним з найбільш ефективних способів захисту каналу передачі даних в мережі. Під час роботи проводиться огляд топології, архітектури та комунікаційних пристроїв комп'ютерної мережі підприємства, способів керування мережею, розглядаються питання інформаційної безпеки, надійності системи, вибору програмного та апаратного забезпечення мережі. Доцільним є створення моделі комп’ютерної мережі за допомогою програмного продукту Packet Tracer, на основі якої потім будується справжня мережа на будь-якому підприємствіДокумент Захист механізму обміну даними між менеджерами паролів(ДТЕУ, 2023) Мировець МикитаВідповідно до мети дослідження, робота присвячена розробці та впровадженню методів та інструментів для забезпечення безпеки та конфіденційності механізму обміну даними між менеджерами паролів. Розробка включає в себе аналіз сучасних підходів, вибір оптимальних технологій та створення конфігурації захисної системи для ефективного застосування в контексті парольного управління. Результатом цієї розробки є практична імплементація методів захисту даних для підвищення безпеки обміну інформацією між менеджерами паролів та зменшення ризику витоку чи несанкціонованого доступу до цих данихДокумент Захист персональних даних користувачів Web-ресурсу за допомогою технології блокчейн(ДТЕУ, 2023) Мартинець АнтонУ дипломній роботі досліджується проблема забезпечення високого рівня захисту особистих даних користувачів веб-ресурсів та використанню технології блокчейн для досягнення цієї мети. У світі інтернету, де обробка та передача особистої інформації стають необхідною частиною життя, захист цих даних стає надзвичайно важливим завданням. Ця дослідницька робота спрямована на вивчення та розробку інноваційних методів та рішень для забезпечення безпеки та конфіденційності особистих даних користувачів веб-ресурсів за допомогою технології блокчейн.Документ Захист персональних даних у білінговій системі(ДТЕУ, 2023) Третьяков МиколаВідповідно до мети дослідження робота присвячена аналізу, проектуванню та реалізації системи захисту персональних даних у процесі обробки в білінговій системі. Мета дослідження полягає в дотриманні вимог законодавства, стандартів та рекомендацій щодо зберігання, передавання та використання персональних даних, а також в мінімізації ризиків порушення конфіденційності, цілісності та доступності цих даних. У ході дослідження були визначені потреби та вимоги користувачів до системи захисту персональних даних, розроблена відповідна архітектура системи та заходи захисту. Система була реалізована та піддана тестуванню для перевірки її відповідності вимогам.Документ Захист соціотехнічних систем від кібератак(ДТЕУ, 2023) Криворот МаксимВідповідно до мети дослідження робота присвячена розробці системи захисту соціотехнічних систем. В результаті порівняльного аналізу аналогічних рішень визначено оптимальний набір технологій та підходів для забезпечення високого рівня захисту. Розробка серверної частини виконана в середовищі, що враховує сучасні тенденції та вимоги до безпеки. Використані передові технології для забезпечення ефективності та надійності системи захисту. Реалізація серверної частини відповідає високим стандартам безпеки та враховує специфіку соціотехнічних систем. Проведені дослідження та експерименти свідчать про те, що розроблена система забезпечує ефективний захист від різноманітних кібератак та інших загроз.Документ Захист цілісності файлів даних підприємства на базі хеш-функції SHA-2(ДТЕУ, 2023) Герман ВладиславУ статті розглядається поняття хеш-функцій та їх використання у захисті даних. В статті увага приділена понятійному апарату хеш-функцій, принципам їх роботи, і прикладам їх використання в програмуванні та криптографії. Також в роботі розглядається важливість хеш-функцій для безпеки даних, зокрема, для захисту від зловмисного доступу до конфіденційної інформації. Наводяться приклади того, як хеш-функції використовуються для перевірки цілісності даних.Документ Методи автентифікації користувачів в іформаційно-комунікаційній системі підприємства(ДТЕУ, 2023) Лобуцький ВікторУ даній випускній кваліфікаційній роботі проведено дослідження методів автентифікації користувачів у інформаційно-технічних системах, зокрема шифрування та розробки алгоритмів для автентифікації на стороні серверу. Досліджено також використання USB ключів для підв ищення рівня безпеки автентифікації. Робота містить аналіз існуючих методів автентифікації, розглядає їх переваги та недоліки, а також розробку програмних алгоритмів для безпечної автентифікації на стороні серверу з використанням шифрування, розгляд понять RSA шифрування та хеш-функцій. Отримані результати дослідження можуть бути корисними для підприємств, що прагнуть забезпечити надійну автентифікацію та захист від несанкціонованого доступу до своїх інформаційних ресурсів.Документ Методи захисту електронних документів з використанням ЕЦП(ДТЕУ, 2023) Шабалін ДаніїлВідповідно до мети дослідження робота присвячена дослідженню методіва захисту електроних документів з використанням електроного цифрового підпису. Метою дослідження є аналіз сучасних методів захисту електроних документів, виявлення їх недоліків та переваг, а також будуть розглянуті можливості використання ЕЦП для захисту електроних документів. Дослідження базуватиметься на теоретичних аспектах криптографії та реалізації технологій захисту даних. У роботі проводиться аналіз та оцінка основних методів захисту особистого ключа, виявляються недоліки та переваги їх використання.Документ Методи усунення вразливостей Web-сайтів(ДТЕУ, 2023) Степенко ІлляВідповідно до мети дослідження робота присвячена дослідженню та розробці методів усунення вразливостей на Web-сайтах. Проведено аналіз вразливостей веб-додатків, включаючи їх класифікацію та характеристики, а також аналіз відомих кібератак на Web-сайти. Проведено розробку прототипу Web-сайту з використанням розглянутих методів та його тестування для виявлення вразливостей. Порівняно розроблені методи усунення вразливостей з попередніми підходами та запропоновано рекомендації щодо покращення безпеки Web-сайтів.Документ Особливості побудови кіберзахисту ВНЗ в умовах воєнного стану(ДТЕУ, 2023) Шестак ЯрославВідповідно до мети дослідження, робота присвячена дослідженню побудови архітектури та вивченню особливостей фунціонування системи кіберзахисту у ВНЗ в умовах воєнного стану, розробці методів та рекомендацій щодо використання інструментів для забезпечення безпеки та системи комунікацій та обміну даними між інформаційними системами інфраструктури ВНЗ. Результатом цієї роботи є розробка рекомендацій з методів побудови системи кібербезпеки інформаційних систем ВНЗ, побудова захисту даних та забезпечення захищеного зв’язку між інформаційними системами інфраструктури ВНЗ.Документ Розробка системи захисту для мобільного застосунку(ДТЕУ, 2023) Галушко МаксимВідповідно до мети дослідження робота присвячена дослідженню можливих кіберзагроз мобільних застосунків та розробці застосунку з використанням двухфакторної автентифікації під час авторизації облікових записів до застосунку. Випускна кваліфікаційна робота на тему «Розробка системи захисту для мобільного застосунку» містить 62 сторінки, 23 рисунка, 2 таблиці. Перелік використаних джерел налічує 17 найменувань. Було проведено аналіз технологій інструментів автентифікації та проаналізовано архітектуру безпеки мобільних платформ для розробки системи захисту для мобільного застосунку. Розглянуті вимоги до системи, проектування архітектури та реалізація необхідних заходів захисту. Виконано процес тестування та оцінки ефективності системи захисту. В результаті дослідженння реалізовано кросплатформений нативний застосунок з використанням двофакторної автентифікації під час авторизації облікових записів Google до застосунку зі безпечним з’єднанням між клієнтом та сервером, що в свою чергу збільшує безпеку передачі користувацьких даних під час авторизації та зменшує ризик витоку інформації.Документ Система захисту управління кадровою безпекою підприємства(ДТЕУ, 2023) Копа ВладиславВідповідно до мети дослідження робота присвячена розробці системи захисту управління кадровою безпекою підприємства. У роботі проводиться аналіз поточного стану управління кадровою безпекою, виявляються проблеми та загрози, що існують. Проводиться впровадження цієї системи на підприємство, включаючи налаштування технічних засобів, навчання персоналу та впровадження необхідних політик безпеки. У процесі роботи здійснюється тестування та оцінка ефективності розробленої системи захисту. Проводяться випробування на різних сценаріях та випадках, а також оцінюється відповідність системи вимогам безпеки та досягнуті результати.Документ Система виявлення вразливостей web-сайтів в охоронних системах(ДТЕУ, 2023) Жменя ЄвгенВідповідно до мети дослідження робота присвячена розробці системи виявлення вразливостей на web-сайтах в охоронних системах. Дослідження включає аналіз і вибір методів, технологій, інструментів та підходів, які найефективніше можуть бути застосовані для виявлення вразливостей.. Розроблена система зможе підвищити рівень кібербезпеки web-сайтів в охоронних системах та зробити їх менш вразливими перед різними видами атак. Отримані результати та методи, використані під час дослідження, можуть бути важливими для подальших розробок у сфері кібербезпеки та захисту web-сайтів для організацій та підприємств, що ставлять перед собою завдання забезпечення надійності та безпеки своїх веб-ресурсів.Документ Система захисту WEB-Застосунків на основі двохфакторної автентифікації(ДТЕУ, 2023) Краснопольский ОлексійВідповідно до мети дослідження робота присвячена розробці і аналізу системи захисту веб-застосунків на основі двохфакторної автентифікації з метою підвищення безпеки користувачів і захисту конфіденційної інформації. В результаті розробленої системи захисту веб-застосунків на основі двохфакторної автентифікації проведений аналіз її ефективності, включаючи тестування, оцінку захисту веб-застосунків та економічну ефективність від впровадження системи. Розроблена система може бути використана в реальних веб-застосунках для підвищення рівня їх безпеки. Вона також може зацікавити розробників і адміністраторів веб-систем, які шукають надійний спосіб захисту своїх продуктів.Документ Система захисту WEB-сайтів від кібератак(ДТЕУ, 2023) Єрьомін АндрійВідповідно до мети дослідження робота присвячена розробці системи захисту Web-сайтів від кібератак та інших загроз в інтернет-середовищі. Основна мета цієї роботи полягає в розробці та впровадженні комплексної системи захисту, яка забезпечує безпеку та стійкість Web-сайтів у відношенні до різноманітних кібератак. В рамках дослідження розглядаються різні аспекти захисту Web-сайтів, включаючи виявлення та запобігання атакам, захист від SQL-ін'єкцій, кросс-сайтового скриптінгу та інших важливих атак, що можуть поставити під загрозу безпеку інформації та функціонування веб-сайту, а також засоби захисту, які сприяють у виявленні та блокуванні потенційних загроз.Документ Система захисту банківських онлайн транзакцій(ДТЕУ, 2023) Бєлов АндрійСистема захисту банківських онлайн транзакцій - це комплексна система заходів, призначена для забезпечення цілісності, конфіденційності та доступності фінансових транзакцій, які здійснюються в Інтернеті. Ця система охоплює різноманітні заходи та протоколи безпеки для зменшення потенційних загроз і вразливостей, гарантуючи безпечність онлайн фінансових операцій. Вона включає в себе технології, такі як шифрування, контроль доступу, виявлення вторгнень і багато інших, щоб створити надійний захист від кібератак і несанкціонованого доступу. Основна мета полягає в створенні безпечного середовища, в якому користувачі можуть впевнено здійснювати свої банківські операції, знаючи, що їхні фінансові дані та транзакції належним чином захищені від зловмисних дій .Документ Система захисту від технологій вчинення ком’ютерних правопорушень(ДТЕУ, 2023) Шаяхметова ОлександраВідповідно до мети дослідження робота присвячена аналізу та дослідженню актуальних аспектів розвитку кіберзлочинності та створенню інформаційної системи для розкриття комп'ютерних правопорушень. Випускна кваліфікаційна робота на тему «Система захисту від технологій вчинення ком’ютерних правопорушень» містить 133 сторінки, 28 рисунків і 5 таблиць. Перелік використаних джерел налічує 82 найменування. Було проведено аналіз сучасних технологій вчинення комп'ютерних правопорушень, вивчено тенденції розвитку кіберзлочинності на світовому та національному рівнях, досліджено правові аспекти у справах про комп'ютерні правопорушення, розглянуто особливості розслідування таких злочинів, та розроблено і впроваджено інформаційну систему для підтримки розкриття комп’ютерних правопорушень. В результаті проведеного дослідження вдалося створити інноваційну інформаційну систему, яка сприятиме підвищенню рівня кібербезпеки та полегшить виявлення комп’ютерних правопорушеньДокумент Система захисту віртуальної приватної мережі підприємства на основі протоколу SSL(ДТЕУ, 2023) Волчатов ІванВідповідно до мети дослідження робота присвячена розробці системі захисту віртуальної мережі підприємства на основі протоколу SSL з використанням сучасних технологій та інноваційних підходів для досягнення максимального рівня інформаційної безпеки. Під час дослідження вивчено сучасні підходи до захисту віртуальних приватних мереж і розроблено нові методи та технології для поліпшення системи захисту, що дозволяє забезпечити високий рівень безпеки в мережі. Основними завданнями роботи є аналіз і класифікація загроз, які можуть виникнути в мережі, розробка і впровадження нових методів захисту, тестування їх ефективності та аналіз впливу на продуктивність мережі.Документ Система захисту локальної мережі комерційного підприємства(ДТЕУ, 2023) Філатов ОлексійВідповідно до мети дослідження робота присвячена системам захисту локальних мереж підприємства та їх розробці. Під час дослідження вивчено сучасні підходи до захисту конфіденційної інформації та інфраструктури локальної мережі, сучасні атаки що можуть загрожувати локальним мережам та наслідки цих атак. Розроблено модель системи захисту локальної мережі, що дозволяє забезпечити високий рівень безпеки мережі. Основним завданням роботи є аналіз атак, що можуть загрожувати мережі, методам та технологіям захисту локальних мереж, розробка моделі системи захисту локальної мережі та її реалізація.Документ Система захисту персональних даних на комерційному підприємстві(ДТЕУ, 2023) Салогуб ВладиславВідповідно до мети дослідження робота присвячена розробці системи захисту персональних даних на комерційному підприємстві з метою забезпечення приватності та безпеки персональної інформації клієнтів. Робота має на меті аналіз поточного стану захисту персональних даних, розробку політики та процедур захисту, вибір відповідних технологій та методів, реалізацію та впровадження системи, тестування та оцінку її ефективності. Робота сприятиме підвищенню рівня захисту приватності клієнтів та забезпеченню відповідності нормативним вимогам щодо захисту персональних даних.Документ Система захисту приватної мережі підприємства торгівлі стандарту IEЕЕ 802.16(ДТЕУ, 2023) Шуляєв ДаніїлВідповідно до мети дослідження робота присвячена розробці системи захисту приватної мережі підприємства торгівлі стандарту IEЕЕ 802.16. На теперішній час перед багатьма підприємствами постає питання швидкої та якісної організації каналів зв'язку. У той же час низький рівень розвитку первинних мереж зв'язку створює проблеми, які мають негативний вплив як на сам бізнес так і на його результати. Найкращий спосіб уникнути цих проблем і таким чином підвищити ефективність бізнесу - використання сучасної технології безпровідної передачі даних WiMAX, яка дозволяє швидко та якісно вирішити задачі забезпечення зв'язку там, де це надзвичайно складно, або навіть неможливо зробити, використовуючи традиційні мережі.Документ Система захисту підприємства від комп'ютерних злочинів(ДТЕУ, 2023) Куклінський ДенисВідповідно до мети дослідження робота присвячена розробці системи захисту підприємства від комп'ютерних злочинів з використанням передових технологій та методів кібербезпеки. Метою дослідження є забезпечення стійкості та захищеності даних підприємства, мінімізація ризиків і впливу комп'ютерних злочинів на його діяльність. У роботі проводиться аналіз поточного стану захисту підприємства, виявляються недоліки та прогалини у захисті, оцінюються сильні та слабкі сторони існуючих заходів кібербезпеки. На основі отриманих результатів розробляється стратегія та політика кібербезпеки, які враховують специфіку підприємства, його потреби та ризики.Документ Система захисту транзакцій у білінговій системі(ДТЕУ, 2023) Неводничий МикитаВідповідно до мети дослідження робота присвячена розробці та впровадженню системи захисту транзакцій в процесі оцінки в білінговій системі. Мета дослідження полягає в забезпеченні конфіденційності, цілісності та доступності даних під час проведення оцінки, а також в ідентифікації та запобіганні потенційним загрозам та вразливостям, що можуть виникнути в результаті взаємодії з цим процесом. У ході дослідження були визначені потреби та вимоги користувачів до системи захисту транзакцій, розроблена відповідна архітектура системи та заходи захисту. Система була реалізована та піддана тестуванню для перевірки її відповідності вимогам.Документ Система захисту інформації в SDN мережах, побудованих на основі протоколу OpenFlow(ДТЕУ, 2023) Марченко БогданПрограмно-конфігуровані Мережі (Software Defined Networking/SDN) – це поділ площини передачі та управління даними, що дозволяє здійснювати програмне управління площиною передачі, яке може бути фізично або логічно відокремлено від апаратних комутаторів та маршрутизаторівДокумент Система захисту інформації в корпоративній мережі підприємства на основі концепції BYOD(ДТЕУ, 2023) Олексюк ВладиславBring Your Own Device (BYOD) - це політика, яка дозволяє працівникам використовувати свої особисті пристрої для робочих цілей. Це можуть бути ноутбуки, смартфони та планшети. BYOD може запропонувати низку переваг для бізнесу, зокрема Підвищення продуктивності: Працівники можуть бути більш продуктивними, коли вони можуть використовувати свої власні пристрої, з якими вони вже знайомі і якими їм комфортно користуватися. Підвищення задоволеності працівників: Працівники з більшою ймовірністю будуть задоволені своєю роботою, якщо їм дозволять користуватися власними пристроями. Однак, BYOD також несе в собі певні ризики, зокрема Безпека даних: Пристрої BYOD частіше губляться або викрадаються, ніж корпоративні пристрої, що може призвести до витоку даних. Зараження шкідливим програмним забезпеченням: Пристрої BYOD з більшою ймовірністю можуть бути заражені шкідливим програмним додатками.Документ Система захисту інформації для електронного голосування(ДТЕУ, 2023) Фесюк АртемМета даного дослідження полягає в тому, щоб дослідити та розглянути впровадження фізичного мережевого захисту, розробити систему електронного голосування з метою забезпечення її безпеки, цілісності та конфіденційності в умовах сучасних загроз кібербезпеки. У роботі досліджуються основні виклики та загрози, що виникають у контексті електронного голосування, і визначаються стратегії захисту від кібератак та маніпуляцій. Випускна кваліфікаційна робота на тему «Система захисту інформації для електронного голосування» містить 48 сторінок, 4 рисунки і 1 додаток. Перелік використаних джерел налічує 20 найменувань.Документ Система захисту інформації на основі використання технології блокчейну(ДТЕУ, 2023) Голубчук ІлляТехнологія блокчейн надає ефективні інструменти для створення надійних систем захисту даних. Вона базується на децентралізованій структурі, криптографічному захисті та неможливості змінювати записи. Блокчейн може забезпечити конфіденційність, цілісність та доступність інформації. В епоху біткойнів цифрова готівка, позначена як BTC, дозволяє зберігати та передавати вартість через мережу біткойнів. При цьому блокчейн, технологія, що лежить в основі біткоїна і використовує однорангову мережу для аутентифікації транзакцій, привертає все більшу увагу практиків, особливо Libra, глобальної валютної та фінансової інфраструктури, запущеної Facebook, а також електронних платежів у цифровій валюті. Наразі блокчейн також стає все більш важливою темою в академічній сфері. Дослідження блокчейну значно просунулися вперед, привертаючи увагу дослідників, практиків і політиків. Враховуючи величезні потенційні переваги, які блокчейн може принести в різні аспекти галузей, наприклад, фінанси та економіку, інтернет речей, енергетику, ланцюги поставок та інші сфери, блокчейн часто порівнюють з інтернетом та іншими. Його часто порівнюють з Інтернетом і навіть називають новою формою Інтернету. Як наслідок, кількість публікацій про блокчейн стрімко зростає. Згідно з первинним пошуком у Web of Science Core Collection, понад 2000 опублікованих наукових робіт пов'язані з блокчейном.Документ Система захисту інформації на основі використання технології блокчейну(ДТЕУ, 2023) Шимоня МаксимВідповідно до мети дослідження робота присвячена розробці інноваційної системи захисту інформації, яка забезпечує високий рівень безпеки, конфіденційності та недоторканості даних у цифровому середовищі, а також виявлення можливостей технології блокчейну для вирішення проблем безпеки інформації.. Випускна кваліфікаційна робота на тему «Система захисту інформації на основі використання технологіх блокчейну» містить 64 сторінки, 16 рисунків, 4 таблиці. Перелік використаних джерел налічує 31 найменувань. Система захисту інформації на основі використання технології блокчейну підкреслюється зростанням кіберзагроз, необхідністю захисту персональних даних, потребою в довірі та прозорості, розширенням застосування технології блокчейну та прагненням до ефективно сті та інновацій. В результаті були розкрити основні поняття технології блокчейн; охарактеризувано застосування технології блокчейн у системі захисту інформації; висвітлено основні принципи та характеристики блокчейн-систем; проаналізувано розробку та впровадження технології блокчейн; охарактеризувано державні механізми регулювання використання криптовалют і технології блокчейн; визначено проблеми впровадження технології блокчейн; визначена архітектура системи; обґрунтувано вибір платформи й розробка смарт-контрактів; реалізувано функціональність системи; охарактеризувана розроблена система захисту; оцінено забезпечення конфіденційності даних.Документ Система моніторингу та контролю дій співробітників підприємства(ДТЕУ, 2023) Турченко ДмитроВідповідно до мети дослідження робота присвячена розробці системи моніторингу та контролю дій співробітників на підприємстві з метою підвищення рівня кібербезпеки та зменшення внутрішніх загроз. В дослідженні використовується поєднання методів кібербезпеки, аналітики даних та машинного навчання для виявлення небажаних дій та недоброчесних поведінкових патернів співробітниківВ результаті порівняльного аналізу аналогічних рішень визначено. Розробка системи моніторингу та контролю дій співробітників на підприємстві виконана у середовищі, що базується на сучасних інформаційних технологіях та інструментах кібербезпеки.Документ Система ідентифікації порушника в електронних комунікаціях підприємства(ДТЕУ, 2023) Сасін ЄгорВідповідно до мети дослідження робота присвячена в електронних комунікаціях підприємства. Випускна кваліфікаційна робота на тему «Система ідентифікації порушника в електронних комунікаціях підприємства» складається з 10 рисунків,1 таблиці та 100 посилань Одним із проявів нового ставлення до культури гарантування безпеки слід вважати напрям secure content management, назву якого можна перекласти як "безпечне управління контентом" або, радше, як "управління безпекою контенту". Іноді його ще називають "політичною безпекою контенту" (policy-based content security). До складу відповідних технологій в обов'язковому порядку входять антивірусні механізми, інструменти боротьби зі спамом і фішингом. Крім того, відносять до цієї категорії і фільтрації контенту, зокрема ті, що забезпечують контроль над доступом користувачів до Internet, управління доступом співробітників до Internet, сканування (точніше, перлюстрація) вихідних і вхідних електронних листів, аналіз шкідливих мобільних кодів і захист від них. Мета та завдання дипломного проекту дослідити тему та на основі матеріалу розробити власне рішення яке відповідає темі та допоможе підприємствам та установам у майбутньому боротися із сучасними кіберзагрозами.Документ Технологія захисту персональних даних підприємства рітейлу(ДТЕУ, 2023) Марчук БогданВідповідно до мети дослідження робота присвячена розробці та вдосконаленню технології захисту персональних даних в підприємствах рітейлу. Для розробки технології захисту персональних даних необхідно провести комплексний аналіз сучасних підходів, методів та інструментів, що використовуються у цій галузі. Робота розглядає як теоретичні аспекти, пов'язані з концепціями безпеки та вимогами до захисту персональних даних, так і практичні аспекти, включаючи вибір та впровадження конкретних заходів і технологічних рішень. Отримані результати та розроблена технологія допоможуть забезпечити безпеку та конфіденційність особистих даних споживачів, що є критично важливим для їхньої довіри та відносин з підприємствами.Документ Технології захисту транзакцій в білінгових системах(ДТЕУ, 2023) Гапусенко ДмитроЗгідно з метою проведеного дослідження, робота спрямована на вивчення та вдосконалення технології захисту транзакцій в білінгових системах. Для розробки зазначеної технології необхідно здійснити комплексний аналіз сучасних підходів, методів і інструментів, що використовуються в даній галузі. У роботі розглядаються теоретичні аспекти, пов'язані з концепціями безпеки та вимогами до захисту транзакцій та персональних даних. Отримані результати будуть сприяти забезпеченню безпеки та конфіденційності особистих даних користувачів, що є критично важливим для їхньої довіри та відносин з підприємствами.Документ Технології захисту інформації на державному підприємстві(ДТЕУ, 2023) Ліщук ОлегВідповідно до мети дослідження робота присвячена системі захисту державного підприємства на основі NGFW. Дослідження зосереджене на розробці системи захисту корпоративної мережі на основі NGFW та обґрунтуванні його вибору. Результати дослідження передбачається використовувати для покращення вже існуючих засобів захисту державних підприємств з метою забезпечення їх можливістю віддаленої роботи та покращення якості комунікаційного середовищаДокумент Технології протидії впливу спаму на ІТС(ДТЕУ, 2023) Яцик МихайлоВідповідно до мети дослідження робота присвячена дослідженню ефективних методів та технологій протидії впливу спаму на інформаційно-телекомунікаційну систему. Дослідження зосереджене на розробці стратегій та алгоритмів для виявлення нових форм спаму та пристосування до змінюючихся методів поширення спаму. Результати дослідження передбачається використовувати для розробки прототипу системи протидії спаму, яка буде впроваджена в реальні інформаційно-телекомунікаційні системи з метою забезпечення їх безпеки та покращення якості комунікаційного середовища.