Безпека систем електронних комунікацій в економіці
Постійне посилання зібрання
Переглянути
Нові надходження
Документ СИСТЕМА ПРОТИДІЇ КІБЕРЗАГРОЗАМ ТОРГІВЕЛЬНИХ ПІДПРИЄМСТВ НА ОСНОВІ ШТУЧНОГО ІНТЕЛЕКТУ(Державний торговельно-економічний університет, 2025) Ареф’єв Іван ЄвгенійовичДипломна робота присвячена дослідженню використання штучного інтелекту (ШІ) для протидії кіберзагрозам у сфері торгівлі. Актуальність теми обумовлена зростанням кількості кібератак на торговельні підприємства, що призводить до значних фінансових втрат та порушень у роботі бізнеспроцесів. Метою роботи є розробка механізму протидії кіберзагрозам на основі штучного інтелекту, спрямованого на підвищення рівня кібербезпеки торговельних підприємств. У першому розділі розглянуто теоретичні аспекти кіберзагроз у сфері торгівлі, історичний розвиток технологій штучного інтелекту для протидії кіберзагрозам, а також сучасні підходи до застосування ШІ у системах кіберзахисту. Другий розділ присвячений аналізу існуючих методів протидії кіберзагрозам на основі ШІ, зокрема технологічних методів виявлення загроз, алгоритмів машинного навчання для розпізнавання атак, а також проблем і викликів, пов’язаних із впровадженням ШІ у сфері кібербезпеки. У третьому розділі представлено розробку механізму протидії кіберзагрозам на основі ШІ, яка включає постановку задачі, вибір інструментів та технологій, а також реалізацію та тестування моделі виявлення загроз. Четвертий розділ містить економічне обґрунтування впровадження запропонованої системи, включаючи аналіз витрат, оцінку економічної ефективності та порівняння з традиційними методами забезпечення кібербезпеки.Документ Модель гібридного захисту із застосуванням поведінкової аналітики(Державний торговельно-економічний університет, 2025) Бахян Даниил АртуровичВідповідно до мети дослідження робота присвячена удосконаленню гібридної моделі кіберзахисту шляхом консолідації поведінкової аналітики (UEBA) з класичними методами (FW/WAF, IDS/IPS, AV/EDR, SIEM/SOAR) у парадигмі Zero Trust для підвищення чутливості до сучасних загроз і скорочення часу реагування. Випускна кваліфікаційна робота на тему «Консолідація поведінкової аналітики та класичних методів кіберзахисту: переваги та виклики» містить 54 сторінки, 2 рисунки, 4 таблиці. Перелік використаних джерел налічує 26 найменувань. Було сформовано уніфіковану модель даних для доменів endpoint– network–identity–cloud, розроблено концепцію та архітектурну схему гібридного захисту з керуванням дрейфом і пояснюваністю сигналів, а також методику оцінювання ефективності з урахуванням детекційних та експлуатаційних показників (PR-AUC, Recall за фіксованого FPR, MTTD/MTTR, частка хибних спрацювань на годину роботи аналітика).Документ Система оцінювання уразливостей інформаційних ресурсів суб'єктів господарювання(Державний торговельно-економічний університет, 2025) Беліков Владислав ОлександровичВідповідно до мети дослідження, робота присвячена розробці моделі оцінювання уразливостей інформаційних ресурсів суб’єктів господарювання шляхом формалізації загроз, побудови критеріїв критичності та впровадження інструментів автоматизованого аналізу ризиків, що дозволяє забезпечити комплексну оцінку ступеня вразливості ІКС, ранжування потенційних ризиків за рівнем впливу на бізнес-процеси, а також обґрунтоване прийняття рішень щодо впровадження захисних заходів у рамках системи управління інформаційною безпекою підприємства. Результатами роботи є обґрунтована концепція оцінювання уразливостей інформаційних ресурсів суб’єктів господарювання з урахув анням сучасних кіберзагроз і принципів ризик-орієнтованого управління безпекою. У ході дослідження розроблено формалізовану модель, яка описує взаємозв’язки між активами, потенційними загрозами, вразливостями та рівнями ризику, що дозволяє здійснювати структурований аналіз критичних компонентів інформаційно-комунікаційної системи. Робота включає розробку моделі оцінювання уразливостей інформаційних ресурсів суб’єктів господарювання, яка базується на формалізації зв’язків між активами, загрозами, уразливостями та ризиками. В основу моделі покладено ризик-орієнтований підхід, який забезпечує об’єктивне ранжування уразливостей і дозволяє визначати пріоритети для реалізації заходів захисту.Документ Система безпеки творчого об’єднання «Малюнок» на основі Microsoft Defender та Microsoft Sentinel(Державний торговельно-економічний університет, 2025) Бур’ян Георгій СергійовичМета роботи — імплементувати інтегровану систему виявлення та реагування на інциденти в екосистемі Microsoft 365 шляхом поєднання Microsoft 365 Defender (XDR) та Microsoft Sentinel (SIEM/SOAR) у творчому об’єднанні з розподіленими командами й високочутливими цифровими активами. На основі принципів Zero Trust та Defense-in-Depth спроєктовано цільову архітектуру з акцентом на ідентичність (Entra ID, Conditional Access, PIM), кінцеві точки (Defender for Endpoint, ASR/EDR/TVM), пошту й колаборацію (Defender for Office 365), CASB-контроль (Defender for Cloud Apps) та аналітику/автоматизацію (Sentinel: аналітичні правила, UEBA, плейбуки). Експеримент «до/після» оцінює MTTD/MTTR, точність детекцій, покриття ATT&CK і обсяг шуму. Результатом є зниження часу виявлення/реагування, зростання точності інцидентів, керована «економіка журналів» і дорожня карта розвитку на 0–365 днів. Практична цінність — готові політики доступу та DLP/етикеток, профілі безпеки пристроїв, набір KQL-правил, робочих книг і SOAR-плейбуків для відтворюваної експлуатації SOC у креативних процесах.Документ Білінгово-орієнтована система захисту персональних даних(Державний торговельно-економічний університет, 2025) Чайка Богдан ПавловичВідповідно до мети дослідження, робота присвячена розробці концептуальної, архітектурної та програмно-технічної моделі білінговоорієнтованої системи захисту персональних даних, яка забезпечує комплексну інформаційну безпеку, враховує сучасні стандарти кіберзахисту, особливості обробки білінгової інформації та вимоги до захисту конфіденційних даних у корпоративному середовищі. Результатами роботи є теоретично обґрунтована білінгово-орієнтована система захисту персональних даних, яка включає архітектурну модель, комплекс організаційних і технічних заходів захисту, механізми багаторівневої аутентифікації, шифрування, контролю доступу та моніторингу інцидентів безпеки, а також прототип програмного рішення, що забезпечує ефективне виявлення й нейтралізацію кіберзагроз відповідно до сучасних стандартів інформаційної безпеки та специфіки білінгових процесів.Документ Система безпеки корпоративних ресурсів підприємства з використанням приватних мереж(Державний торговельно-економічний університет, 2025) Чава Владислав ОлеговичВідповідно до мети дослідження робота присвячена розробці комплексної моделі системи автентифікації корпоративних користувачів на основі інфраструктури відкритих ключів (PKI). Кваліфікаційна робота на тему «Система безпеки корпоративних ресурсів підприємства з використанням приватних мереж» містить 73 сторінок. Перелік використаних джерел налічує 45 найменувань. У роботі розглядаються фундаментальні недоліки традиційних парольних систем та обґрунтовується необхідність переходу до криптографічних методів автентифікації. Проведено аналіз архітектури, компонентів та принципів функціонування PKI. Основна увага приділяється розробці дворівневої ієрархічної моделі PKI для умовної корпорації, що забезпечує високий рівень безпеки та керованості. Модель інтегрує процеси автентифікації для ключових корпоративних сценаріїв: захист віддаленого доступу (VPN), управління привілейованим доступом (SSH) та шифрування внутрішніх комунікацій (mTLS), що є основою архітектури «Нульова довіра».Документ СИСТЕМА ОПЕРАТИВНОГО ВИЯВЛЕННЯ ТА БЛОКУВАННЯ ЗАГРОЗ ДЕРЖАВНИМ ІНФОРМАЦІЙНИМ РЕСУРСАМ НА ОСНОВІ THREAT INTELLIGENCE(Державний торговельно-економічний університет, 2025) Демчишина Ілона МихайлівнаКваліфікаційна робота присвячена розробці системи оперативного виявлення та блокування загроз державним інформаційним ресурсам на основі технологій Threat Intelligence. У роботі розглянуто актуальність захисту інформаційних ресурсів України в умовах зростання кіберзлочинності, інформаційних впливів та технічної складності сучасних телекомунікаційних систем. Проаналізовано поняття та роль Threat Intelligence як нового виду кіберрозвідки, спрямованого на добування, структурування й використання інформації про зловмисників, їхні техніки, тактики та інструменти. Проведено дослідження індикаторів компрометації, методів їх отримання, а також стандартів і платформ, призначених для їх обробки та обміну. На основі проведеного аналізу розроблено методику застосування Threat Intelligence для оперативного виявлення та блокування кіберзагроз державним інформаційним ресурсам. Отримані результати спрямовані на підвищення рівня кіберзахищеності державного сектору та забезпечення своєчасного реагування на кіберінциденти.Документ МЕТОДИКА УСУНЕННЯ ВРАЗЛИВОСТЕЙ ВЕБ-САЙТІВ(Державний торговельно-економічний університет, 2025) Федік Анастасія ВасилівнаВідповідно до мети дослідження, робота присвячена теоретичному обґрунтуванню, аналізу та практичному застосуванню сучасних методів виявлення і усунення вразливостей веб-сайтів. Кваліфікаційна робота на тему «Методика усунення вразливостей веб-сайтів» викладено на 53 сторінках, загальний обсяг – 60 сторінках. Список використаних джерел містить 59 позицій, з яких 8 – іноземними мовами. У дослідженні розглянуто теоретико-методологічні основи захисту вебресурсів, проаналізовано міжнародні стандарти кібербезпеки та нормативноправову базу. Проведено класифікацію основних типів атак на веб-сайти (SQLін’єкції, XSS, CSRF, Brute Force, DoS тощо) та визначено їх наслідки для безпеки інформаційних систем. Здійснено аналіз і оцінку рівня вразливостей із використанням сучасних інструментів тестування на проникнення (Burp Suite, OWASP ZAP, Nessus). У практичній частині дослідження розроблено методики усунення найпоширеніших вразливостей, описано підходи до побудови безпечної архітектури веб-додатків, запропоновано рекомендації щодо впровадження систем WAF, IDS/IPS, SSL/TLS та багаторівневої автентифікації. Також розроблено проєктні рішення з формування комплексної політики кіберзахисту веб-сайтів.Документ Система виявлення фішингу на основі методів аналізу URL та HTMLструктури(Державний торговельно-економічний університет, 2025) Філатенко Володимир СергійовичВідповідно до мети дослідження робота присвячена розробці системи виявлення фішингових веб-ресурсів на основі аналізу URL та HTML-структури сторінок. Випускна кваліфікаційна робота на тему «Система виявлення фішингу на основі методів аналізу URL та HTML-структури» містить 52 сторінки, 2 рисунка, 5 таблиць. Перелік використаних джерел налічує 10 найменувань. Було проведено повний цикл розробки системи автоматичного виявлення фішингових веб-ресурсів, здійснено аналіз сучасних методів протидії фішингу та визначено основні недоліки існуючих рішень, що базуються лише на чорних списках або простих сигнатурах. На основі цього сформовано вимоги до нової системи, яка поєднує аналіз URL-структури, HTML-контенту, доменних та SSL/TLS ознак, а також використовує дані з відкритих репутаційних сервісів PhishTank і VirusTotal. Розроблено систему мовою JavaScript (Node.js) із використанням бібліотек axios, cheerio, tldts, whois-json та інших інструментів. Система виконує багаторівневу перевірку сайту, формує інтегральний показник ризику (FinalScore) та класифікує результат у категорії likely-benign, suspicious або phishing-confirmed.Документ Метод захисту WEB-сайтів від уразливостей(Державний торговельно-економічний університет, 2025) Гаджук Андрій ВалерійовичМетод усунення вразливостей веб-сайтів. Робота присвячена розробці комплексної системи захисту веб-додатків від кібератак, зокрема SQLін’єкцій, міжсайтових скриптів (XSS) та атак Path Traversal. Запропонована система Security Shield поєднує багаторівневий аналіз запитів, валідацію вхідних даних, евристичний аналіз та обмеження частоти запитів для блокування загроз у реальному часі. Реалізація в Python з використанням Flask, Streamlit та SQLite забезпечує моделювання вразливого додатку, симуляцію атак та аналіз ефективності захисту. Результати демонструють блокування 95% шкідливих запитів, що підтверджує високу ефективність системи. Розробка має практичну цінність як навчальний інструмент та прототип для захисту веб-додатків.Документ Удосконалені засоби захисту інформації в політиці безпеки банку(Державний торговельно-економічний університет, 2025) Ганжа Ольга ЮріївнаВідповідно до мети дослідження, робота присвячена теоретичному обґрунтуванню та практичному аналізу системи інформаційної безпеки в банківській сфері з визначенням шляхів удосконалення засобів захисту інформації. Кваліфікаційна робота на тему «Удосконалені засоби захисту інформації в політиці безпеки банку» містить 81 сторінок. Загальний обсяг роботи – 98 сторінок. Список джерел – 73 позицій, з них іноземною мовою – 8. У роботі використано 16 таблиць. Проведено аналіз нормативно-правового регулювання інформаційної безпеки банківської діяльності, оцінено загрози та ризики для захисту інформації, здійснено діагностику існуючої політики безпеки та оцінку ефективності технічних і організаційних заходів захисту в Монобанку. В результаті дослідження запропоновано напрями підвищення ефективності інформаційного захисту, впровадження сучасних технологій безпеки (двофакторна автентифікація, криптографія, SIEM-системи) та розроблено рекомендації щодо формування комплексної політики інформаційної безпеки банківських установ.Документ УДОСКОНАЛЕНА TRELLIX SIEM СИСТЕМА(Державний торговельно-економічний університет, 2025) Камишов Олександр АнатолійовичКваліфікаційна робота на тему «Покращення SIEM Trellix шляхом додавання модуля сповіщень» присвячена теоретичному обґрунтуванню, аналізу та практичному впровадженню удосконалених механізмів сповіщень у системах виявлення та реагування на інциденти безпеки (SIEM). Робота складається зі вступу, трьох розділів, висновків, списку використаної літератури та додатків. Основний текст роботи розміщено на 60 сторінках. Список літератури складає 51 джерело. У роботі наявні 18 таблиць. У теоретичній частині дослідження розглянуто поняття, призначення та класифікацію SIEM-систем, детально проаналізовано архітектуру та принципи функціонування SIEM Trellix. Окремо висвітлено роль модулів сповіщень у процесі оперативного реагування на інциденти кібербезпеки. У практичній частині проведено аналіз поточного стану Trellix SIEM, виявлено недоліки стандартних механізмів сповіщення та проведено порівняльний аналіз із іншими SIEM-рішеннями (Splunk, IBM QRadar). Розроблено вимоги до удосконаленого модуля нотифікацій та запропоновано комплекс рекомендацій щодо його реалізації, включно з багаторівневими сповіщеннями, автоматизацією ескалації інцидентів, інтеграцією різних каналів доставки повідомлень та персоналізацією інтерфейсу. Результати дослідження можуть бути використані для підвищення ефективності реагування на інциденти кібербезпеки та покращення функціональних можливостей SIEM Trellix у корпоративних інформаційних системах.Документ УДОСКОНАЛЕНИЙ МОДУЛЬ РЕЗЕРВНОГО КОПІЮВАННЯ ДАНИХ НА ПІДПРИЄМСТВІ(Державний торговельно-економічний університет, 2025) Карпенко Вікторія ОлександрівнаВідповідно до мети дослідження робота присвячена розробці та впровадженню удосконаленого модуля резервного копіювання та відновлення даних у хмарному середовищі Microsoft Azure. Випускна кваліфікаційна робота на тему «Удосконалений модуль резервного копіювання даних на підприємстві» містить 68 сторінок, 18 рисунків, 3 таблиці. Перелік використаних джерел налічує 24 найменування. У процесі дослідження проведено аналіз сучасних технологій збереження та відновлення даних, визначено їх переваги й недоліки, розроблено архітектуру системи резервного копіювання з використанням сервісів Azure Data Factory, Azure Databricks, Azure Storage і Terraform. Реалізовано автоматизовані пайплайни (CI/CD) для створення резервних копій і повного відновлення інфраструктури, що базуються на принципах DevOps, DevSecOps та Infrastructure as Code. В результаті створено модуль, який забезпечує централізоване управління резервуванням, контроль цілісності через криптографічні маніфести, безпечне зберігання облікових даних у Key Vault та гарантовану відтворюваність середовища. Досягнуто цільових показників надійності: RPO ≤ 7 днів і RTO ≤ 4 годин, що відповідає вимогам високої відмовостійкості корпоративних аналітичних систем.Документ Комплексна система захисту інформації АРМА(Державний торговельно-економічний університет, 2025) Князєв Олександр ЯнековичВідповідно до мети дослідження, робота присвячена розробці концептуальної та технічної моделі комплексної системи захисту інформації для інформаційно-комунікаційної системи АРМА, що охоплює архітектуру безпеки, механізми автентифікації та авторизації, засоби технічного й криптографічного захисту, управління ризиками, резервне копіювання, фізичну безпеку та забезпечення безперервності діяльності у відповідності до чинних нормативно-правових вимог. Результатами роботи є побудова моделі комплексної системи захисту інформації ІКС АРМА, розробка її архітектури, механізмів управління доступом, технічного та криптографічного захисту, а також створення програмного прототипу з елементами моніторингу, резервування та забезпечення безперервності діяльності.Документ Алгоритми захисту даних на основі технологій багатофакторної аутентифікації(Державний торговельно-економічний університет, 2025) Концевич Ян ВолодимировичВідповідно до мети дослідження, робота присвячена розробці математичних, алгоритмічних та програмно-апаратних рішень для забезпечення захисту даних на основі технологій багатофакторної аутентифікації, що передбачає створення моделі достовірної ідентифікації користувачів, побудову алгоритмів оцінювання рівня довіри (trust score), формування політик доступу до інформаційних ресурсів та впровадження механізмів криптографічного захисту і перевірки автентичності токенів у межах сучасних інформаційно-комунікаційних систем. Результатами роботи є обґрунтована модель та алгоритмічне забезпечення багатофакторної аутентифікації, що підвищують рівень достовірності ідентифікації користувачів та захищеності даних, розроблено методи оцінювання ефективності процесу аутентифікації за показниками точності, надійності та криптостійкості, а також створено архітектуру прототипу системи MFA з інтеграцією криптографічних механізмів, біометричних і поведінкових факторів у єдиний контур довіреного доступу відповідно до вимог стандартів ISO/IEC 27001, NIST SP 800-63B і принципів Zero Trust.Документ ТЕХНОЛОГІЯ ЗАХИСТУ КОМП'ЮТЕРНОЇ МЕРЕЖІ ПІДПРИЄМСТВА З ВИКОРИСТАННЯМ ПРОТОКОЛУ SSH V2(Державний торговельно-економічний університет, 2025) Кондратенко Олексій ІгоровичВідповідно до мети дослідження, у роботі розглянуто основні засади побудови та впровадження безпекових параметрів під час використання протоколу Secure Shell version 2 в корпоративних середовищах. Зокрема, увага зосереджується на аналізі та описі методів захисту інформаційних ресурсів та мережевих з'єднань за допомогою Secure Shell version 2. Розглядаються найбільш ефективні та актуальні підходи до забезпечення конфіденційності, цілісності та доступності даних під час передачі через мережу за допомогою цього протоколу. Дослідження, представлене в статті, має значний практичний і науковий інтерес для адміністраторів мереж, інженерів з безпеки і всіх зацікавлених у забезпеченні безпеки інформаційних систем на підприємствах.Документ Метод захисту від фішінгових атак(Державний торговельно-економічний університет, 2025) Коновал Олександр ВолодимировичВідповідно до мети дослідження робота присвячена розробці ефективного гібридного методу захисту від фішингових атак, що базується на інтеграції машинного навчання та багатофакторного аналізу. Випускна кваліфікаційна робота на тему «Метод захисту від фішінгових атак» містить 74 сторінок, 15 рисунків, 4 таблиці і 1 формулу. Перелік використаних джерел налічує 49 найменувань. Було проаналізовано сучасні фішингові загрози та виявлено недоліки існуючих методів захисту, зокрема їхню вразливість до атак нульового дня та цілеспрямованих кампаній. На основі цього розроблено архітектуру та алгоритм методу, що поєднує аналіз URL-ознак, структури HTML-коду та інноваційний компонент аналізу візуальної схожості веб-сторінок. Для перевірки ефективності було створено програмний прототип та проведено експериментальне дослідження.Документ Криптогаманець на основі технології блокчейн(Державний торговельно-економічний університет, 2025) Коркач Костянтин АнатолійовичВідповідно до мети дослідження, робота присвячена аналізу, порівнянню та розробці криптогаманця на основі технології блокчейн, робота містить 46 сторінок, 6 таблиць та 1 рисунок. У роботі розглянуто основні принципи функціонування криптовалютних гаманців, їх архітектурні особливості, види та механізми забезпечення безпеки. Проведено огляд сучасних рішень, таких як MetaMask, Trust Wallet, OKX Wallet, Binance Web3 Wallet, з метою визначення їх переваг та недоліків у контексті збереження приватних ключів, захисту від атак та зручності користування.Документ Ресурсоефективний метод виявлення шкідливого коду в умовах хостинг-провайдера(Державний торговельно-економічний університет, 2025) Костирева Богдан ЮрійовичВідповідно до мети дослідження робота присвячена розробці ресурсоефективного методу для виявлення шкідливого програмного забезпечення в умовах хостинг провайдерів, що дозволяє з невеликими витратами ресурсів сервера виявляти інфікований шкідливим програмним забезпеченням сайти клієнтів. Кваліфікаційна робота на тему «Ресурсоефективний метод виявлення шкідливого коду в умовах хостингпровайдера» містить 44 сторінок, 11 рисунків, 2 таблиці. Перелік використаних джерел налічує 25 найменувань. Було здійснено аналіз традиційних методів детекції шкідливого коду сигнатурних та поведінкових на серверах хостинг-провайдерів під керуванням ОС Linux. Встановлено, що існуючі підходи, зокрема ClamAV, є ресурсоємними, повільними та малоефективними проти веб-загроз. Також було досліджено техніки маскування шкідливого програмного забезпечення, зокрема маніпуляцію часовими мітками файлів.Документ МЕТОДИ ПРОТИДІЇ АТАКАМ НА ВЕБЗАСТОСУНКИ(Державний торговельно-економічний університет, 2025) Кот Тимофій РомановичКваліфікаційна робота присвячена проєктуванню та експериментальній оцінці гібридного підходу до захисту веб-додатків, що поєднує класичний WAF на основі OWASP Core Rule Set (CRS) з MLнадбудовою Isolation Forest (IF). На підставі критичного огляду підходів (WAF, API-gateway, IDS/IPS, RASP) та нормативної бази (OWASP, ISO/IEC 2700x, NIST) показано обмеження суто сигнатурного підходу (вразливість до «довгого хвоста» варіативних payload, потреба у постійному тюнінгу, FP у легітимних сценаріях). Сформульовано цілі дослідження: підвищити повноту виявлення атак (TPR) за збереження хибно-позитивних спрацювань у бюджеті ≈1% FPR і без помітного впливу на p99 затримки.Документ Криптогаманець для автентифікації у вебзастосунках(Державний торговельно-економічний університет, 2025) Кузьменко Максим ОлександровичКваліфікаційна робота присвячена проектуванню та розробці криптографічного гаманця як засобу автентифікації користувачів у вебзастосунках. У роботі розглянуто основи криптографії, поняття автентифікації, а також особливості цифрової ідентифікації у мережевому середовищі. Проаналізовано еволюцію криптогаманців, їх функціональність та роль у забезпеченні безпечного доступу до сучасних інформаційних систем. У теоретичній частині наведено огляд актуальних технологій, що використовуються для реалізації криптографічних гаманців, зокрема методи шифрування, підпису, керування ключами та протоколи взаємодії з вебресурсами. Описано переваги використання криптогаманців порівняно з традиційними методами автентифікації, зокрема паролями, а також проаналізовано ризики та обмеження їх впровадження.Документ Система кібербезпеки фінансових транзакцій(Державний торговельно-економічний університет, 2025) Лунгул Владислав СергійовичАccording to the purpose of the study, this master’s thesis provides a comprehensive analysis of security challenges in electronic payment systems. The research examines the main types of cyber threats, vulnerabilities, and risks that affect the confidentiality, integrity, and availability of financial transactions. The study focuses on the development of a protection model combining cryptographic methods, multi-factor authentication, tokenization, and artificial intelligence techniques for fraud detection. The paper presents a detailed classification of payment systems, explores the legal and regulatory framework of cybersecurity in Ukraine and the EU, and analyzes the balance between transaction security and user convenience. Based on system modeling and evaluation, a multi-layered architecture of payment protection was designed, ensuring high resistance to unauthorized access and data compromise.Документ Система протидії витоку конфіденційної інформації(Державний торговельно-економічний університет, 2025) Литвин Юрій ЮрійовичБуло проаналізовано сучасні підходи до захисту інформації, здійснено порівняльне дослідження методів класифікації конфіденційних даних, а також визначено недоліки існуючих DLP-рішень щодо точності розпізнавання інформації. Додатково досліджено можливість використання алгоритмів машинного навчання для покращення роботи систем запобігання витоку інформації. В результаті розроблено концепцію інтеграції моделі машинного навчання (зокрема алгоритму Наївного Байєса) в архітектуру DLP-системи з метою зменшення кількості хибнопозитивних спрацювань. Запропонований підхід забезпечує покращення точності класифікації документів, підвищення рівня інформаційної безпеки підприємства та оптимізацію процесів контролю даних.Документ Система забезпечення кіберстійкості підприємства(Державний торговельно-економічний університет, 2025) Малик Святослав ВасильовичВідповідно до мети дослідження робота присвячена вирішенню науково-практичної задачі підвищення рівня кіберстійкості підприємства шляхом розробки та впровадження комплексної системи, що інтегрує ізольовані підсистеми кіберзахисту. Випускна кваліфікаційна робота на тему «Комплексна система реалізації кіберстійкості підприємства» містить 86 сторінок, 112 рисунків, 9 таблиць, 37 використаних джерел. Було проведено аналіз предметної області кіберстійкості, виявлено недолік існуючих підходів у вигляді ізольованого функціонування засобів захисту. Запропоновано архітектуру комплексної системи «Enbamo», яка об’єднує систему захищеного передавання даних «ZeroTier», підсистему шифрованого резервного копіювання «Restic» та інтегровану платформу моніторингу і виявлення вторгнень «Zabbix» та «Suricata». Було розгорнуто функціональний прототип системи на базі чотирьох серверів та проведено його всебічне тестування.Документ СИСТЕМА МОНІТОРИНГУ ТА УПРАВЛІННЯ ЖУРНАЛАМИ ПОДІЙ .NET ЗАСТОСУНКІВ (LMS)(Державний торговельно-економічний університет, 2025) Павленко Сергій СергійовичДипломна робота присвячена розробці системи моніторингу та аналізу логів для .NET додатків. У роботі розглядаються сучасні технології та підходи до створення Web API, особливості архітектури та протоколів комунікації, що використовуються для забезпечення ефективного обміну даними. Проаналізовано сучасні інструменти та технології, включаючи платформу Blazor для створення веб-інтерфейсів, та запропоновано власну архітектуру системи, що включає як серверну, так і клієнтську частину.Документ Метод верифікації електронних документів за допомогою QR-кодів(Державний торговельно-економічний університет, 2025) Пожалов Роман СергійовичМетою даної роботи є розробка методу верифікації електронних документів за допомогою QR-кодів, що забезпечує високий рівень захисту, надійності та автентичності інформації. У межах дослідження проаналізовано теоретичні засади електронного документообігу, історію розвитку методів верифікації, а також сучасні технології шифрування даних у QR-кодах. Проведено порівняльний аналіз існуючих систем верифікації та виявлено їхні недоліки й обмеження. Запропонований метод базується на створенні QR-кодів, які містять зашифровану перевірочну інформацію для оперативного підтвердження достовірності документів. У роботі використано моделювання з використанням UML, методи об’єктно-орієнтованого програмування та структурованого проєктування архітектури. Реалізовано прототип програмного додатку, що демонструє ефективність та точність у верифікації документів.Документ Модуль “національна безпека” для цифрової платформи “Дія”(Державний торговельно-економічний університет, 2025) Пишний Іван ВолодимировичКваліфікаційна робота присвячена теоретичному та практичному обґрунтуванню розробки модуля «Національна безпека» для цифрової платформи «Дія». В умовах зростання кіберзагроз, гібридної війни та глобальної цифровізації держава має забезпечити ефективний захист інформаційних ресурсів та критичної інфраструктури. У роботі проаналізовано основні поняття національної безпеки у контексті цифрового середовища, визначено роль кібербезпеки, цифрового суверенітету, кіберстійкості та захисту критичної інформаційної інфраструктури. Досліджено історію розвитку державних цифрових сервісів в Україні, акцентовано увагу на етапах цифровізації та викликах, з якими зіткнулася держава у процесі трансформації публічних послуг. Окремо розглянуто вплив інформаційної війни та масових кібератак на стабільність функціонування цифрових державних платформ.Документ Комплексна система захисту персональних даних комерційного підприємства(Державний торговельно-економічний університет, 2025) Шершень Денис СергійовичВідповідно до мети дослідження, робота присвячена розробці комплексної системи захисту персональних даних комерційного підприємства шляхом аналізу ризиків, моделювання загроз, вибору та інтеграції технічних і криптографічних засобів безпеки, а також оцінки ефективності впроваджених заходів з урахуванням вимог законодавства та впливу на бізнес-процеси. У межах дослідження проаналізовано поточний стан захисту персональних даних комерційного підприємства, виявлено основні вразливості та загрози, побудовано моделі ризиків і порушників, здійснено вибір технічних і криптографічних засобів захисту, а також розроблено архітектуру інтеграції захисної системи в бізнес-процеси підприємства.Документ СИСТЕМА АНАНІЗУ ВРАЗЛИВОСТЕЙ ДЛЯ ПЕРВИННОГО АДИТУ БЕЗПЕКИ КОМП’ЮТЕРНИХ СИСТЕМ(Державний торговельно-економічний університет, 2025) Шевяков Нікіта СергійовичКваліфікаційна робота присвячена розробці системи аналізу вразливостей для первинного аудиту безпеки комп’ютерних систем. Робота містить 87 сторінки, 8 рисунків, 16 знімків екрану 1 таблицю та 49 найменувань у списку використаних джерел. У ході дослідження проаналізовано сучасні засоби аудиту інформаційної безпеки та виявлено розрив між мережевими сканерами й локальними інструментами перевірки конфігурацій. Розроблена система, створена мовою Python, поєднує ці підходи та забезпечує автоматизовану перевірку конфігурацій, сигнатурний аналіз і формування HTML-звіту.Документ Криптографічний захист даних в постквантових обчисленнях(Державний торговельно-економічний університет, 2025) Шостак Лев ВладиславовичВідповідно до мети дослідження робота присвячена реалізації криптографічної системи захисту даних, стійкої до квантових обчислень, шляхом аналізу постквантових алгоритмів, побудови математичної моделі та експериментальної оцінки її ефективності. Кваліфікаційна робота на тему «Криптографічний захист даних в постквантових обчисленнях» містить 116 сторінок, 18 рисунків, 5 таблиць. Перелік використаних джерел налічує 83 найменувань. У процесі дослідження було здійснено аналіх методів постквантового захисту даних та оцінено їх ефективність. За результатами аналізу було було розроблено та протестовано експериментальний додаток для постквантового шифрування з графічним інтерфейсом. Окрему увагу приділено забезпеченню достатньої швидкодії.Документ СИСТЕМА КРИПТОГРАФІЧНОГО ЗАХИСТУ ІНФОРМАЦІЇ ЕЛЕКТРОННИХ МІЖБАНКІВСЬКИХ ПЛАТЕЖІВ(Державний торговельно-економічний університет, 2025) Шпорт Людмила СергіївнаВідповідно до мети дослідження, робота присвячена теоретичному обґрунтуванню та розробленню практичних підходів до підвищення ефективності криптографічного захисту інформації в системах електронних міжбанківських платежів. Кваліфікаційна робота на тему «Система криптографічного захисту інформації в системах електронних міжбанківських платежів» містить 65 сторінок основного тексту, 1 рисунок, 12 таблиць. Перелік використаних джерел налічує 55 найменувань, з яких 12 – іноземною мовою. Проведено аналіз практичних підходів до реалізації криптографічних механізмів захисту в банківських установах України та змодельовано архітектуру удосконаленої системи безпечного обміну даними між фінансовими інституціями. В результаті дослідження запропоновано рекомендації щодо впровадження сучасних криптографічних алгоритмів, удосконалення системи керування ключами, застосування багаторівневої аутентифікації та розроблення політик інформаційної безпеки банківських установ.Документ Блокчейн-технологія безпеки фінансових транзакцій в економічних системах(Державний торговельно-економічний університет, 2025) Степаненко Дмитро ДмитровичВідповідно до мети дослідження, робота присвячена розробці блокчейн-системи для забезпечення безпеки фінансових транзакцій, з акцентом на вибір оптимальної платформи, розробку архітектури безпеки, впровадження смарт-контрактів та криптографічних механізмів, а також інтеграцію з платіжними системами і зовнішніми сервісами для забезпечення конфіденційності, цілісності та доступності даних, з урахуванням вимог безпеки та регуляторних стандартів. Результатами роботи є розробка блокчейн-системи для забезпечення безпеки фінансових транзакцій, що включає вибір платформи, розробку архітектури безпеки, впровадження смарт-контрактів, криптографічних механізмів, інтеграцію з платіжними системами та зовнішніми сервісами, а також оцінку ефективності за критеріями швидкості транзакцій, масштабованості та стійкості до атак.Документ Система автоматичного резервного копіювання з шифруванням для підприємства критичної інфраструктури(Державний торговельно-економічний університет, 2025) Суржанський Данил ДмитровичВідповідно до мети дослідження, робота присвячена детальному аналізу, обґрунтуванню та дослідженню підходів, методів і технологій автоматичного резервного копіювання з шифруванням для підприємств критичної інфраструктури з метою підвищення рівня захисту інформації, забезпечення її цілісності, доступності, надійності та стійкості до кібератак. Результатом цієї роботи є узагальнення та систематизація підходів, методів і технологій автоматичного резервного копіювання з шифруванням, а також формування практичних рекомендацій щодо їх ефективного використання для підвищення рівня захисту інформації підприємств критичної інфраструктури від можливих загроз.Документ Метод захисту веб-застосунків(Державний торговельно-економічний університет, 2025) Свірщук Ярослав ЮрійовичВідповідно до мети дослідження, кваліфікаційна робота присвячена проєктуванню та програмній реалізації системи адаптивної безпарольної автентифікації, здатної динамічно оцінювати рівень ризику сесії користувача та вимагати за необхідності додаткові фактори захисту. Основне завдання дослідження полягає у вирішенні фундаментального конфлікту між високим рівнем безпеки та зручністю користувача шляхом впровадження моделі автентифікації на основі ризиків, реалізованої з використанням стандартів WebAuthn.Документ Метод захисту мобільних і бездротових мереж(Державний торговельно-економічний університет, 2025) Синельник Даніїл ВіталійовичВідповідно до мети дослідження, робота присвячена розробці методу багаторівневого захисту мобільних і бездротових мереж, що поєднує криптографічний обмін ключами, багатофакторну автентифікацію та інтелектуальний аналіз трафіку з адаптацією до середовищ Wi-Fi, 5G, IoT. Результатом цієї роботи є створення методу багаторівневого захисту мобільних і бездротових мереж, що включає архітектуру, алгоритм функціонування та формалізовану модель, які забезпечують конфіденційність, цілісність, доступність інформації, адаптивність до загроз і можливість інтеграції з сучасними технологічними середовищами (Wi-Fi, 5G, IoT).Документ Метод впровадження та підтримки процесів безперервності на основі DORA(Державний торговельно-економічний університет, 2025) Ткаченко Олексій ВолодимировичВідповідно до мети дослідження, робота присвячена розробці методу впровадження та підтримки процесів цифрової безперервності ІТ-систем підприємства відповідно до вимог регламенту DORA. У межах дослідження обґрунтовано структуру методології, визначено ключові етапи її реалізації (оцінка, планування, впровадження, тестування), побудовано архітектуру системи моніторингу цифрової стійкості, розроблено механізми зворотного зв’язку та адаптації, а також систему оцінювання ефективності на основі KPI.Документ СИСТЕМА ВИЯВЛЕННЯ КІБЕРЗАГРОЗ ІНФОРМАЦІЙНІЙ ІНФРАСТРУКТУРІ ТОРГОВЕЛЬНОГО ПІДПРИЄМСТВА(Державний торговельно-економічний університет, 2025) Вацковський Вадим ВіталйовичУ дипломній роботі досліджуються системи виявлення кіберзагроз в інформаційній інфраструктурі торговельного підприємства. Тема є надзвичайно актуальною, оскільки розвиток електронної комерції, автоматизація процесів обробки даних та інтеграція цифрових платформ у бізнес-середовище призводять до зростання кількості атак на інформаційні системи. Кіберзагрози стають дедалі більш складними та цілеспрямованими, що створює нові виклики для менеджменту безпеки. Саме тому побудова ефективної системи виявлення загроз, здатної оперативно реагувати на інциденти та мінімізувати збитки, набуває стратегічного значення для торговельних підприємств.Документ Моделі оцінювання залишкового ризику в інформаційних системах(Державний торговельно-економічний університет, 2025) Волошин Микола ПавловичВідповідно до мети дослідження робота присвячена розробці моделей оцінювання залишкового ризику в інформаційних системах. Кваліфікаційна робота на тему «Моделі оцінювання залишкового ризику в інформаційних системах» містить 64 сторінки. Перелік використаних джерел налічує 17 найменувань. У роботі розглядаються основні сучасні моделі оцінювання стану кіберзахищеності ресурсів інформаційних систем. Основна увага приділяється розробці моделей оцінювання залишкового ризику в інформаційних системах та процесу взаємодії засобів реалізації кібератак із засобами кіберзахисту для забезпечення базових характеристик безпеки ресурсів інформаційних систем, в яких за рахунок величини залишкового ризику та варіювання режимами функціонування або несанкціонованого використання засобів зберігання носіїв інформації і порушення таким чином її цілісності, доступності та конфіденційності, дозволяє забезпечити оцінювання стану кіберзахищеності.Документ СИСТЕМА ТЕХНІЧНОГО ЗАХИСТУ ІНФОРМАЦІЇ ІНФОРМАЦІЙНООБЧИСЛЮВАЛЬНОГО ЦЕНТРА(Державний торговельно-економічний університет, 2025) Юрченко Дар’я ОлександрівнаКваліфікаційна робота присвячена дослідженню принципів побудови технічного захисту інформації, а також розробці практичного рішення для криптографічного захисту файлів на основі алгоритму AES-256. У роботі аналізуються сучасні загрози інформаційній безпеці, включаючи новітні методи атак, такі як соціальна інженерія, експлуатація вразливостей ПЗ та атаки на мережеву інфраструктуру. Зокрема, розглядаються проблеми недостатності традиційних підходів до забезпечення безпеки та необхідність застосування сучасних криптографічних методів, що мають велике значення в умовах зростаючих кіберзагроз, зокрема в контексті ситуації в Україні.Документ Система менеджменту інформаційної безпеки АРМА(Державний торговельно-економічний університет, 2025) Журавльов Арсеній ОлександровичВідповідно до мети дослідження, робота присвячена розробці системи менеджменту інформаційної безпеки для АРМА, орієнтованої на ефективне виявлення, оцінювання та зниження ризиків у сфері захисту інформації відповідно до вимог національного законодавства, ISO/IEC 27001, ISO/IEC 27005 та NIST SP 800-30. Результатами роботи є побудова моделі системи менеджменту інформаційної безпеки для АРМА, яка включає формалізовану структуру процесів управління ризиками, механізми виявлення та оцінювання загроз і вразливостей, методи мінімізації ризиків із урахуванням критичності активів, а також процедури моніторингу, аналізу інцидентів і безперервного вдосконалення системи захисту. Модель ґрунтується на принципах міжнародних стандартів ISO/IEC 27001, ISO/IEC 27005 та NIST SP 800-30, адаптованих до специфіки діяльності АРМА, і спрямована на забезпечення конфіденційності, цілісності та доступності інформації в умовах динамічного загрозового середовища.