Безпека систем електронних комунікацій в економіці

Постійне посилання зібрання

Переглянути

Нові надходження

Зараз показуємо 1 - 41 з 41
  • Документ
    «Технологія накладення кваліфікованого електронного підпису на основі геш-функції “Купина”»
    (ДЕРЖАВНИЙ ТОРГОВЕЛЬНО-ЕКОНОМІЧНИЙ УНІВЕРСИТЕТ/ КИЇВСЬКИЙ НАЦІОНАЛЬНИЙ ТОРГОВОЕЛЬНО-ЕКОНОМІЧНИЙ УНІВЕРСИТЕТ, 2024-12) Фєфєлов Максим Андрійович
    Відповідно до мети дослідження робота присвячена оцінюванню використання вітчизняних (українських) криптографічних алгоритмів (стандартів) у кваліфікованому електронному підписі. Випускна кваліфікаційна робота на тему «Технологія накладення кваліфікованого електронного підпису на основі геш-функції “Купина”» містить 194 сторінки, 18 рисунків та 1 таблицю. Перелік використаних джерел налічує 34 найменування. Було розроблено застосунок для командного рядка для накладення і перевірки електронного підпису на основі геш-функції «Купина».
  • Документ
    «Модель системи безпеки інформаційно-керуючих систем торговельного підприємства»
    (ДЕРЖАВНИЙ ТОРГОВЕЛЬНО-ЕКОНОМІЧНИЙ УНІВЕРСИТЕТ/ КИЇВСЬКИЙ НАЦІОНАЛЬНИЙ ТОРГОВОЕЛЬНО-ЕКОНОМІЧНИЙ УНІВЕРСИТЕТ, 2024-12) Талимончук Руслан Олександрович
    Відповідно до мети дослідження робота присвячена розробці моделі системи безпеки для інформаційно-керуючих систем торговельного підприємства, зокрема методам захисту даних та інформаційних ресурсів від зовнішніх і внутрішніх загроз. Випускна кваліфікаційна робота на тему «Модель системи безпеки інформаційно-керуючих систем торговельного підприємства» містить 64 сторінок і 32 рисунків. Перелік використаних джерел налічує 13 найменувань. Була проведена теоретична та практична робота, спрямована на дослідження сучасних підходів до безпеки інформаційних систем, а також на створення ефективної моделі для забезпечення захисту даних у торговельних підприємствах. В результаті дослідження було розроблено моделювання та інтеграція ефективних методів безпеки (авторизація, аутентифікація, шифрування, логування) в інформаційно-керуючі системи. Створена модель безпеки дозволяє підвищити захищеність даних та покращити управління ризиками в таких системах
  • Документ
    Технологія захисту персональних даних дистриб’юторського підприємства на основі автентифікації користувачів»
    (ДЕРЖАВНИЙ ТОРГОВЕЛЬНО-ЕКОНОМІЧНИЙ УНІВЕРСИТЕТ/ КИЇВСЬКИЙ НАЦІОНАЛЬНИЙ ТОРГОВОЕЛЬНО-ЕКОНОМІЧНИЙ УНІВЕРСИТЕТ, 2024-12) Сухоцький Іван Володимирович
    Відповідно до мети дослідження, магістерська робота присвячена розробці та реалізації технології захисту персональних даних дистриб’юторського підприємства на основі автентифікації користувачів. Основне завдання дослідження полягає у створенні системи інформаційної безпеки, яка забезпечує надійний захист конфіденційних даних шляхом впровадження багаторівневої автентифікації, реалізованої з використанням платформи ASP.NET MVC. Випускна кваліфікаційна робота на тему «Технологія захисту персональних даних дистриб’юторського підприємства на основі автентифікації користувачів» включає 73 сторінок тексту, містить 11 рисунків, 2 таблиці, і не містить жодної формули. Список використаних джерел складається з 25 найменувань, які охоплюють актуальні наукові та технічні публікації у галузі інформаційної безпеки, захисту персональних даних та технологій автентифікації. У процесі дослідження було здійснено аналіз сучасних методів автентифікації та оцінено їх ефективність у контексті забезпечення захисту персональних даних. За результатами аналізу було розроблено прототип системи захисту даних, що використовує багатофакторну автентифікацію на основі платформи ASP.NET MVC. Окрему увагу приділено забезпеченню безпеки під час зберігання та передачі персональних даних, а також зменшенню ризику несанкціонованого доступу.
  • Документ
    «Технологія пошуку вразливостей безпеки інформаційних ресурсів в мережах LTE»
    (ДЕРЖАВНИЙ ТОРГОВЕЛЬНО-ЕКОНОМІЧНИЙ УНІВЕРСИТЕТ/ КИЇВСЬКИЙ НАЦІОНАЛЬНИЙ ТОРГОВОЕЛЬНО-ЕКОНОМІЧНИЙ УНІВЕРСИТЕТ, 2024-12) Нехайчук Микола Васильович
    Відповідно до мети дослідження, робота присвячена вдосконаленню методів і засобів для виявлення та усунення вразливостей безпеки інформаційних ресурсів у мережах LTE, що спрямовані на підвищення рівня захисту безпроводових систем, забезпечення функціональної безпеки, а також на покращення якості прийому і розширення зони покриття мереж. Результатом цієї роботи розробка та впровадження нових методів пошуку вразливостей в мережах LTE, що сприяють підвищенню рівня безпеки інформаційних ресурсів, покращенню якості захисту безпроводових мереж та забезпеченню їх стійкості до кіберзагроз і зовнішніх впливів
  • Документ
    «Аналіз загроз промислового Інтернету речей та способів їх уникнення»
    (ДЕРЖАВНИЙ ТОРГОВЕЛЬНО-ЕКОНОМІЧНИЙ УНІВЕРСИТЕТ/ КИЇВСЬКИЙ НАЦІОНАЛЬНИЙ ТОРГОВОЕЛЬНО-ЕКОНОМІЧНИЙ УНІВЕРСИТЕТ, 2024-12) Пралат Микита Миколайович
    Кваліфікаційна робота Пралата Микити Миколайовича на тему «Аналіз загроз Інтернету речей та способів їх уникнення» виконана у відповідності до цілей дослідження і містить 75 сторінок, 7 таблиці. Перелік використаних джерел налічує 22 найменувань. У роботі проведено аналіз концепції промислового Інтернету речей (IoT), визначено його основні особливості та характеристики. Досліджено природу загроз, які виникають у процесі функціонування IoT-систем, зокрема описано їх типи та вплив на безпеку промислових систем. Здійснено аналіз архітектури та моделей промислового Інтернету речей, визначено ключові вразливості інфраструктури IoT. Розглянуто сучасні засоби контролю безпеки IoT-систем, включаючи технології виявлення та мінімізації загроз. Особливу увагу приділено підходам безпечної інженерії, що дозволяють моделювати ризики та забезпечувати стабільний розвиток IoT-систем. На основі дослідження визначено ключові методи уникнення загроз, які здатні підвищити стійкість систем промислового Інтернету речей, а також рекомендації для їх практичного застосування. Результати роботи мають прикладний характер і можуть бути використані для удосконалення безпеки IoT-інфраструктур у промисловій сфері
  • Документ
    «Технологія захисту Web-застосунків на основі двохфакторної автентифікації»
    (ДЕРЖАВНИЙ ТОРГОВЕЛЬНО-ЕКОНОМІЧНИЙ УНІВЕРСИТЕТ/ КИЇВСЬКИЙ НАЦІОНАЛЬНИЙ ТОРГОВОЕЛЬНО-ЕКОНОМІЧНИЙ УНІВЕРСИТЕТ, 2024-12) Мілевський Дмитро Володимирович
    Відповідно до мети дослідження робота присвячена розробці технології захисту веб-застосунків на основі двофакторної автентифікації. Випускна кваліфікаційна робота на тему «Технологія захисту Web-застосунків на основі двохфакторної автентифікації» містить 41 сторінок, 17 рисунків i 2 таблиці. Перелік використаних джерел налічує 14 найменувань. Після оцінки ризиків для веб-застосунків і дослідження існуючих способів забезпечення захисту, було створено прототип веб-застосунку, котрий використовує додатковий рівень захисту у вигляді двофакторної автентифікації.
  • Документ
    «Модель захисту пристроїв ІоТ від кібератак»
    (ДЕРЖАВНИЙ ТОРГОВЕЛЬНО-ЕКОНОМІЧНИЙ УНІВЕРСИТЕТ/ КИЇВСЬКИЙ НАЦІОНАЛЬНИЙ ТОРГОВОЕЛЬНО-ЕКОНОМІЧНИЙ УНІВЕРСИТЕТ, 2024-12) Литвинюк Антон Віталійович
    Відповідно до мети дослідження, робота присвячена розробці моделі захисту пристроїв Інтернету Речей (ІоТ) від кібератак. Недоліки в захисті пристроїв ІоТ можуть призвести до серйозних наслідків, включаючи порушення приватності, втрату конфіденційності даних та вразливість інфраструктури. Отже, метою цієї роботи є створення ефективної та надійної моделі захисту, яка забезпечить безпеку та захист від потенційних кібератак на пристрої ІоТ. Дослідження включає в себе аналіз загроз та вразливостей, розробку архітектури моделі захисту, розробку алгоритмів та методів захисту, а також тестування та оцінку ефективності розробленої моделі. Результатом цієї роботи буде вдосконалена модель захисту, яка забезпечить надійність та безпеку пристроїв ІоТ у сучасному цифровому середовищі.
  • Документ
    “Аналіз методів мінімізації вразливостей програмного забезпечення”
    (ДЕРЖАВНИЙ ТОРГОВЕЛЬНО-ЕКОНОМІЧНИЙ УНІВЕРСИТЕТ/ КИЇВСЬКИЙ НАЦІОНАЛЬНИЙ ТОРГОВОЕЛЬНО-ЕКОНОМІЧНИЙ УНІВЕРСИТЕТ, 2024-12) Лєщенко Тимур Ігорович
    Відповідно до мети дослідження, робота присвячена аналізу та впровадженню методів мінімізації вразливостей програмного забезпечення на різних етапах його життєвого циклу. Кваліфікаційна робота на тему “Аналіз методів мінімізації вразливостей програмного забезпечення” складається з 74 сторінок, містить 6 рисунків, 2 таблиці та 8 лістингів програмного коду. Перелік використаних джерел налічує 47 найменувань. Було проаналізовано основні типи вразливостей, такі як переповнення буфера, вразливості перевірки вхідних даних, стан гонитви та атаки на основі підвищення привілеїв. Розглянуто стандарт ISO 27034 та методи безпечного програмування для уникнення вразливостей. Запропоновано модель розробки безпечного програмного забезпечення, яка включає етапи адаптивності, неперервності, культури безпеки та модульності. У результаті дослідження встановлено, що впровадження методик тестування безпеки, таких як фазинг, а також використання принципу мінімальних привілеїв і регулярного аудиту коду значно знижує кількість вразливостей у програмному забезпеченні. Також запропоновано рекомендації щодо покращення стандартів безпеки та підвищення ефективності процесів перевірки
  • Документ
    «Інтегрована система захисту конфіденційних даних від соціотехнічних атак на підприємствах соціальної сфери»
    (ДЕРЖАВНИЙ ТОРГОВЕЛЬНО-ЕКОНОМІЧНИЙ УНІВЕРСИТЕТ/ КИЇВСЬКИЙ НАЦІОНАЛЬНИЙ ТОРГОВОЕЛЬНО-ЕКОНОМІЧНИЙ УНІВЕРСИТЕТ, 2024-12) Кравченко Дмитро Валерійович
    Відповідно до мети дослідження, робота присвячена розробці інтегрованої системи захисту конфіденційних даних від соціотехнічних атак на підприємствах соціальної сфери. Ця система спрямована на підвищення рівня інформаційної безпеки через розробку нових методів виявлення та попередження соціотехнічних загроз, багаторівневий захист інформаційних ресурсів, а також підвищення стійкості підприємств до кіберзагроз і зовнішніх впливів. Результатом роботи є розробка і впровадження методів захисту, що забезпечують цілісність, конфіденційність і доступність інформації в соціальному секторі. Випускна кваліфікаційна робота на тему «Тема» містить 61 сторінок, 9 рисунків, 7 таблиці. Перелік використаних джерел налічує 10 найменувань.
  • Документ
    Технології безпеки 4G мереж з метою забезпечення безпеки передачі даних»
    (ДЕРЖАВНИЙ ТОРГОВЕЛЬНО-ЕКОНОМІЧНИЙ УНІВЕРСИТЕТ/ КИЇВСЬКИЙ НАЦІОНАЛЬНИЙ ТОРГОВОЕЛЬНО-ЕКОНОМІЧНИЙ УНІВЕРСИТЕТ, 2024-12) Константінов Єгор Вікторович
    Ця робота присвячена створенню удосконаленої системи для забезпечення безпеки передачі даних у мобільних мережах четвертого покоління (4G) через використання біометричної автентифікації. Головною метою дослідження стало розроблення рішення, яке б комбінувало високий рівень захисту від актуальних кіберзагроз, таких як атаки типу «людина посередині» та перехоплення трафіку, із зручністю користування для абонентів. Розроблена система використовує біометричні дані, такі як відбитки пальців чи технології розпізнавання обличчя, для верифікації особистості користувачів. В її основі лежить інтеграція криптографічних алгоритмів AES разом із токенізацією, що гарантує конфіденційність і цілісність переданої інформації. За рахунок впровадження штучного інтелекту у систему, вона реалізовує багаторівневий захист, використовуючи зашифровані шаблони замість зберігання реальних біометричних даних, а також вживає токени, що значно зменшує ймовірність компрометації. У дипломній роботі ретельно описані процеси аналізу загроз, обґрунтування вибраних методів захисту, розробка алгоритмів автентифікації та тестування запропонованого рішення. Для верифікації ефективності було проведено моделювання роботи системи, яке показало її стійкість до атак і відповідність вимогам безпеки сучасних мобільних комунікацій. Це рішення надає можливість операторам мобільного зв’язку втілити нові підходи до забезпечення безпеки, в той же час покращуючи досвід користувачів і знижуючи ризики несанкціонованого доступу. Робота є прикладом інтеграції біометричних технологій та штучного інтелекту в телекомунікаційну галузь і має потенціал для використання в інших сферах, таких як електронна комерція або Інтернет речей (IoT).
  • Документ
    Система моніторингу та реагування на кібератаки веб-сервісів у реальному часі»
    (ДЕРЖАВНИЙ ТОРГОВЕЛЬНО-ЕКОНОМІЧНИЙ УНІВЕРСИТЕТ/ КИЇВСЬКИЙ НАЦІОНАЛЬНИЙ ТОРГОВОЕЛЬНО-ЕКОНОМІЧНИЙ УНІВЕРСИТЕТ, 2024-12) Клімарчук Тарас Петрович
    Відповідно до мети дослідження робота присвячена розробці системи для моніторингу та реагування на кібератаки веб-сервісів у реальному часі. Випускна кваліфікаційна робота на тему «Тема» містить 50 сторінок, 11 рисунків. Перелік використаних джерел налічує 13 найменувань. Було проведено аналіз сучасних систем виявлення вторгнень (IDS), розглянуто їх класифікацію та основні алгоритми роботи, включаючи поведінковий і сигнатурний аналізи. Виконано моделювання процесів виявлення та реагування на кібератаки за допомогою BPMN-нотації. На основі отриманих даних розроблено систему моніторингу та реагування на кібератаки веб-сервісів у реальному часі із використанням Suricata IDS для аналізу мережевого трафіку та виявлення загроз. В результаті тестування було оцінено адекватність роботи розробленої системи в різних сценаріях, включаючи моделювання SYN-атак. Робота підкреслила важливість адаптації правил і конфігурацій системи.
  • Документ
    Аналіз методів і стратегій захисту геймерських облікових записів та ігрових данних у вебзастосунках онлайн-гри»
    (ДЕРЖАВНИЙ ТОРГОВЕЛЬНО-ЕКОНОМІЧНИЙ УНІВЕРСИТЕТ/ КИЇВСЬКИЙ НАЦІОНАЛЬНИЙ ТОРГОВОЕЛЬНО-ЕКОНОМІЧНИЙ УНІВЕРСИТЕТ, 2024-12) Кір'яков Георгій Данілович
    Відповідно до мети дослідження робота присвячена дослідженню методів і стратегій захисту геймерських облікових записів та ігрових даних у вебзастосунках онлайн-ігор. Метою дослідження є аналіз сучасних методів захисту, виявлення їх недоліків та переваг, а також розробка рекомендацій щодо підвищення безпеки геймерських облікових записів та ігрових даних. Дослідження ґрунтуватиметься на теоретичних положеннях кібербезпеки, криптографії та аналізі методів захисту даних. Кваліфікаційна робота на тему «Аналіз методів і стратегій захисту геймерських облікових записів та ігрових данних у веб-застосунках онлайн-гри» містить 41 сторінки, 4 рисункти і 4 таблиці. Перелік використаних джерел налічує 10 найменувань
  • Документ
    «Технологія захисту від атак на мережевий протокол MQTT в IoT-системах»
    (ДЕРЖАВНИЙ ТОРГОВЕЛЬНО-ЕКОНОМІЧНИЙ УНІВЕРСИТЕТ/ КИЇВСЬКИЙ НАЦІОНАЛЬНИЙ ТОРГОВОЕЛЬНО-ЕКОНОМІЧНИЙ УНІВЕРСИТЕТ, 2024-12) Братунець Дмитро Сергійович
    Кваліфікаційна робота присвячена розробленню системи захисту від атак на протокол MQTT в системах Інтернету речей. Кваліфікаційна робота на тему «Технологія захисту від атак на мережевий протокол MQTT в IoT-системах» містить 48 сторінок, 24 рисунки, 8 таблиць, 1 додаток. Перелік використаних джерел налічує 19 найменувань. Було проведено огляд основних принципів роботи MQTT-протоколу, аналіз його вразливостей у контексті систем Інтернету речей, а також розглянуто сучасні підходи до забезпечення безпеки цього протоколу. Розроблено архітектуру системи захисту для MQTT-брокера, яка включає механізми автентифікації, авторизації, шифрування та моніторингу, а також засоби для виявлення і запобігання вторгнень. У результаті реалізовано запропонований комплексний підхід використання технологій захисту, проведено оцінку його ефективності в реальних умовах, а також проаналізовано можливі сценарії масштабування системи. Результати дослідження показали, що інтеграція багаторівневої системи безпеки значно знижує ризик успішних кібератак на MQTT-протокол та підвищує надійність передачі даних у системах Інтернету речей.
  • Документ
    «Аналіз впливу вірусів на банківську мережу та методи захисту»
    (ДЕРЖАВНИЙ ТОРГОВЕЛЬНО-ЕКОНОМІЧНИЙ УНІВЕРСИТЕТ/ КИЇВСЬКИЙ НАЦІОНАЛЬНИЙ ТОРГОВОЕЛЬНО-ЕКОНОМІЧНИЙ УНІВЕРСИТЕТ, 2024-12) Москаленко Владислав Вадимович
    Відповідно до мети дослідження, робота присвячена аналізу впливу комп’ютерних вірусів на банківські мережі та розробці багаторівневої стратегії захисту. Випускна кваліфікаційна робота на тему «Аналіз впливу вірусів на банківську мережу та методи захисту» містить 47 сторінок, 17 рисунки, 6 таблиць. Перелік використаних джерел налічує 18 найменувань. У ході роботи було проведено аналіз теоретичних аспектів шкідливого програмного забезпечення, вивчено реальні приклади атак на банківські мережі, розроблено багаторівневу стратегію захисту, яка включає використання IDS/IPS, сегментації мережі, шифрування даних та навчання персоналу. Також було проведено моделювання атак у віртуальному середовищі для перевірки ефективності запропонованих методів. Результатом дослідження стала розробка рекомендацій для вдосконалення кібербезпеки банківських систем, які можуть бути впроваджені у фінансових установах для мінімізації ризиків атак і зниження потенційних втра
  • Документ
    «Технології захисту інформаційних ресурсів в системах електроних платежів»
    (ДЕРЖАВНИЙ ТОРГОВЕЛЬНО-ЕКОНОМІЧНИЙ УНІВЕРСИТЕТ/ КИЇВСЬКИЙ НАЦІОНАЛЬНИЙ ТОРГОВОЕЛЬНО-ЕКОНОМІЧНИЙ УНІВЕРСИТЕТ, 2024-12) Оношенко Сергій Сергійович
    Дипломна робота присвячена дослідженню технологій захисту інформаційних ресурсів у системах електронних платежів. У роботі розглянуто сучасні загрози інформаційній безпеці, що виникають під час здійснення електронних транзакцій, та проаналізовано ключові технології захисту, такі як шифрування, аутентифікація, токенізація та біометричні методи. На основі аналізу існуючих рішень запропоновано рекомендації щодо вдосконалення механізмів захисту даних у платіжних системах. Практична частина роботи включає моделювання можливих способів покращення безпеки та оцінку їх ефективності. Результати дослідження можуть бути використані для вдосконалення інформаційної безпеки сучасних систем електронних платежів, а також у розробці нових рішень для захисту фінансових даних користувачів
  • Документ
    «Технологія захисту інформації для гарантування конфіденційності та цілісності голосів у електронному голосуванні»
    (ДЕРЖАВНИЙ ТОРГОВЕЛЬНО-ЕКОНОМІЧНИЙ УНІВЕРСИТЕТ/ КИЇВСЬКИЙ НАЦІОНАЛЬНИЙ ТОРГОВОЕЛЬНО-ЕКОНОМІЧНИЙ УНІВЕРСИТЕТ, 2024-12) Збіцька Катерина Олександрівна
    Відповідно до мети дослідження, робота присвячена вивченню технологій захисту інформації, що забезпечують конфіденційність та цілісність голосів у електронному голосуванні. Метою дослідження є аналіз сучасних методів захисту даних у системах електронного голосування, виявлення їх переваг та недоліків, а також розгляд можливостей впровадження криптографічних технологій. Дослідження базується на теоретичних аспектах криптографії та практичній реалізації технологій захисту даних. Кваліфікаційна робота на тему «Технологія захисту інформації для гарантування конфіденційності та цілісності голосів у електронному голосуванні» містить 47 сторінок, 7 рисунків, 1 таблиці і 2 формулу. Перелік використаних джерел налічує 16 найменувань.
  • Документ
    «Модель безпеки інформаційної системи з використанням шифрування файлів методом AES»
    (ДЕРЖАВНИЙ ТОРГОВЕЛЬНО-ЕКОНОМІЧНИЙ УНІВЕРСИТЕТ/ КИЇВСЬКИЙ НАЦІОНАЛЬНИЙ ТОРГОВОЕЛЬНО-ЕКОНОМІЧНИЙ УНІВЕРСИТЕТ, 2024-12) Задорожній Олександр Вячеславович
    Метою даної роботи є дослідження ролі та ефективності методу шифрування AES (Advanced Encryption Standard) у забезпеченні безпеки та захисту інформаційних систем. У роботі проведено аналіз існуючих методів шифрування, визначено їхні переваги та недоліки, а також виконано огляд сучасних систем захисту, що використовують AES. Окрему увагу приділено виявленню загроз і ризиків інформаційної безпеки, оцінці вразливостей існуючих систем захисту та аналізу потенційних наслідків компрометації інформаційних систем. Результати дослідження демонструють високу ефективність AES у захисті конфіденційних даних і підкреслюють його важливість для підвищення загального рівня безпеки інформаційних систем. Дослідження базується на теоретичних аспектах криптографії та практичній реалізації технологій захисту даних. Випускна кваліфікаційна робота на тему «Модель безпеки інформаційної системи з використанням шифрування файлів методом AES» містить 45 сторінок, 5 рисунків і 1 таблиця. Перелік використаних джерел налічує 8 найменувань. Було проведено аналіз існуючих методів шифрування, таких як DES, AES, RSA, ECC, та їх застосування в сучасних інформаційних системах. Вивчено використання алгоритму AES у різних сферах, включаючи захист мережевих комунікацій. В результаті з’ясовано, що AES є одним із найефективніших і найбільш надійних алгоритмів шифрування для забезпечення конфіденційності та цілісності даних.
  • Документ
    Модель мережевої безпеки підприємства на основі впровадження FWaaS
    (ДЕРЖАВНИЙ ТОРГОВЕЛЬНО-ЕКОНОМІЧНИЙ УНІВЕРСИТЕТ/ КИЇВСЬКИЙ НАЦІОНАЛЬНИЙ ТОРГОВОЕЛЬНО-ЕКОНОМІЧНИЙ УНІВЕРСИТЕТ, 2024-12) Осташинський Гліб Романович
    Кваліфікаційна робота складається зі вступу, трьох розділів, загальних висновків, списку використаних джерел, додатків, має 54 сторінки основного тексту, 2 таблиці та 6 рисунків. Список використаних джерел містить найменування і займає 3 сторінки. В результаті кваліфікаційної роботи були отримані наступні найважливіші та найвагоміші результати: Визначено основні переваги впровадження FWaaS в систему мережевої безпеки підприємства, зокрема: зменшення витрат на обладнання, спрощення управління та масштабування, покращення захисту від кіберзагроз. Розроблено алгоритм впровадження FWaaS, який складається з аналізу потреб підприємства, вибору постачальника послуг FWaaS, налаштування та інтеграції з існуючою мережевою інфраструктурою, а також контролю та аудиту безпеки.
  • Документ
    «Алгоритми виявлення загроз та методи захисту від атак у кіберфізичних системах»
    (ДЕРЖАВНИЙ ТОРГОВЕЛЬНО-ЕКОНОМІЧНИЙ УНІВЕРСИТЕТ/ КИЇВСЬКИЙ НАЦІОНАЛЬНИЙ ТОРГОВОЕЛЬНО-ЕКОНОМІЧНИЙ УНІВЕРСИТЕТ, 2024-12) Копил Даніїл Олександрович
    У дипломній роботі досліджуються алгоритми виявлення загроз та методи захисту від атак у кіберфізичних системах (КФС), які є важливими елементами інфраструктури сучасних технологій, таких як Інтернет речей, автономні транспортні засоби та промислові автоматизовані системи. Кіберфізичні системи, поєднуючи фізичні та кібернетичні компоненти, піддаються численним ризикам з боку хакерських атак та кіберзагроз, що можуть спричинити серйозні наслідки як для безпеки, так і для стабільності функціонування цих систем. Метою роботи є аналіз існуючих підходів до виявлення загроз у КФС, розробка ефективних алгоритмів для ідентифікації аномалій та розробка методів захисту від потенційних атак. Окрему увагу приділено аналізу методів машинного навчання та штучного інтелекту для виявлення невідомих загроз на основі великих обсягів даних, а також класичних підходів, таких як методи виявлення вторгнень і криптографічні технології для захисту комунікацій. У роботі також розглядаються специфічні проблеми та виклики, з якими стикаються розробники та оператори кіберфізичних систем, зокрема складність інтеграції методів захисту в реальні умови експлуатації, а також необхідність забезпечення мінімальних затримок у часі обробки даних, що критично для функціонування таких систем. Результати дослідження можуть бути корисними для розробників систем кіберфізичного контролю, а також для організацій, що займаються забезпеченням безпеки у таких високо ризикових середовищах.
  • Документ
    «Система захисту мультиплатформового додатку "MeNote" для створення особистих нотаток з підвищеною безпекою»
    (ДЕРЖАВНИЙ ТОРГОВЕЛЬНО-ЕКОНОМІЧНИЙ УНІВЕРСИТЕТ/ КИЇВСЬКИЙ НАЦІОНАЛЬНИЙ ТОРГОВОЕЛЬНО-ЕКОНОМІЧНИЙ УНІВЕРСИТЕТ, 2024-12) Горюк Василь Сергійович
    Відповідно до мети дослідження, робота присвячена розробці мультиплатформового додатку «MeNote» для створення особистих нотаток з підвищеним рівнем безпеки. У випускній кваліфікаційній роботі на тему «Система захисту мультиплатформового додатку «MeNote» для створення особистих нотаток з підвищеною безпекою» представлено аналіз існуючих рішень, розробка архітектури додатку та впровадження механізмів захисту даних. Кваліфікаційна робота містить 62 сторінок і 15 рисунків. Перелік використаних джерел налічує 9 найменувань. Було проведено аналіз сучасних додатків для зберігання нотаток та оцінено їхні методи захисту. Основну увагу зосереджено на впровадженні двофакторної аутентифікації та шифруванні окремих нотаток за допомогою алгоритму AES. Також розроблено захищену систему передачі даних між клієнтом та сервером за допомогою протоколу TLS. В результаті роботи розроблено додаток, який забезпечує надійний захист персональних даних користувачів шляхом впровадження сучасних методів шифрування та аутентифікації. Проведене тестування підтвердило високу стійкість системи до спроб несанкціонованого доступу.
  • Документ
    Технологія захисту інформації на об'єктах інформаційної діяльності в умовах загроз і обмежень»
    (ДЕРЖАВНИЙ ТОРГОВЕЛЬНО-ЕКОНОМІЧНИЙ УНІВЕРСИТЕТ/ КИЇВСЬКИЙ НАЦІОНАЛЬНИЙ ТОРГОВОЕЛЬНО-ЕКОНОМІЧНИЙ УНІВЕРСИТЕТ, 2024-12) Гончаров Даніїл Вікторович
    Відповідно до мети дослідження, дана дипломна робота присвячена аналізу існуючих видів загроз інформаційнох безпеки на об’єктах інформаці’ної діяльності та впровадженню відповідних методів захисту за для уникнення витоку інформації на подібних об’єктах. Метою дослідження є аналізі сучасних видів загроз та обмженень інформації на об’єктах інформаційної діяльності та розробці технології захисту інформації на цих об’єктах. Основною ціллю написання роботи було впровадження методів фізичного захисту інформації у бакнівському відділені за допомогою розробки UML-діаграми класів та створення проекту по забезпеченню безпеки на об’єкті інформаційної діяльності у середовищі розробки Cisco Packet Tracer. Кваліфікаційна робота на тему «Технологія захисту інформації на об'єктах інформаційної діяльності в умовах загроз і обмежень» мість 53 сторінки, 10 рисунків та 2 таблиці. Перелік використаних джерел налічує 13 найменувань.
  • Документ
    «Технології захисту інформації в безпровідних сенсорних мережах з використанням розподілених методів аутентифікації та шифрування даних.»
    (ДЕРЖАВНИЙ ТОРГОВЕЛЬНО-ЕКОНОМІЧНИЙ УНІВЕРСИТЕТ/ КИЇВСЬКИЙ НАЦІОНАЛЬНИЙ ТОРГОВОЕЛЬНО-ЕКОНОМІЧНИЙ УНІВЕРСИТЕТ, 2024-12) Голинський Андрій Миколайович
    Відповідно до мети дослідження, робота присвячена аналізу технологій та підходів до створення системи захисту для безпровідних сенсорних мереж (БСМ). Особлива увага приділена специфічним вимогам таких мереж, зокрема обмеженим ресурсам вузлів, відкритому характеру передачі даних та високій вразливості до атак. У роботі досліджено сучасні технології захисту, включаючи методи шифрування, автентифікації та управління ключами, а також багаторівневі архітектури безпеки. В результаті порівняльного аналізу аналогічних рішень визначено, що найбільш ефективним підходом є використання легковагових алгоритмів шифрування (наприклад, AES) у поєднанні з гібридними системами, які об'єднують симетричні та асиметричні методи (ECC). Багаторівнева архітектура, яка охоплює фізичний, канальний, мережевий, рівень передачі даних і прикладний рівень, виявилася найкращим рішенням для комплексного захисту БСМ. Отримані результати створюють основу для подальшого проєктування, розробки та тестування системи захисту. Використання середовища Contiki OS для моделювання та платформи NS-3 для тестування дозволить перевірити ефективність запропонованих рішень у сценаріях, що імітують типові загрози, такі як атаки "чорна діра", DoS та перехоплення даних. Подальша реалізація та тестування запропонованих компонентів — таких як модулі автентифікації, шифрування, управління ключами та виявлення атак — дозволить створити систему, що забезпечує конфіденційність, цілісність та доступність інформації у безпровідних сенсорних мережах відповідно до сучасних вимог безпеки
  • Документ
    «Модель безпеки використання нейронних мереж на крайових пристроях»
    (ДЕРЖАВНИЙ ТОРГОВЕЛЬНО-ЕКОНОМІЧНИЙ УНІВЕРСИТЕТ/ КИЇВСЬКИЙ НАЦІОНАЛЬНИЙ ТОРГОВОЕЛЬНО-ЕКОНОМІЧНИЙ УНІВЕРСИТЕТ, 2024-12) Гладун Володимир Петрович
    Відповідно до мети дослідження, робота присвячена розробці ефективної та надійної моделі безпеки для використання нейронних мереж на крайових пристроях, яка запобігає можливим атакам і вразливостям, властивим таким системам. Розробка включає в себе аналіз загроз та вразливостей, розробку архітектури моделі безпеки, її тестування, а також аналіз отриманих результатів для подальшого вдосконалення. Результатом цієї розробки є ефективна та надійна модель безпеки, яка забезпечує конфіденційність, цілісність та доступність даних при використанні нейронних мереж на крайових пристроях, зменшуючи вразливість до потенційних атак та загроз
  • Документ
    «Технології захисту даних в GSM каналі мобільного зв’язку»
    (ДЕРЖАВНИЙ ТОРГОВЕЛЬНО-ЕКОНОМІЧНИЙ УНІВЕРСИТЕТ/ КИЇВСЬКИЙ НАЦІОНАЛЬНИЙ ТОРГОВОЕЛЬНО-ЕКОНОМІЧНИЙ УНІВЕРСИТЕТ, 2024-12) Вуйченко Владислав Русланович
    Відповідно до мети дослідження, робота присвячена розробці нових методів і засобів захисту даних в GSM каналі мобільного зв’язку, а також удосконаленню існуючих технологій для підвищення їх ефективності в умовах сучасних загроз. Отже, метою роботи є розробка ефективних методів і засобів захисту даних в GSM каналі мобільного зв’язку, що забезпечують підвищений рівень безпеки та надійності переданих даних. Дослідження включає в себе аналіз існуючих технологій, ідентифікацію вразливостей, моделювання атак, розробку нових методів захисту. Результатом цієї роботи буде вдосконалена система захисту даних в GSM каналі мобільного зв’язку, яка включає нові методи шифрування, аутентифікації та захисту сигналізації, що забезпечують підвищену надійність і безпеку передачі інформації.
  • Документ
    ТЕХНОЛОГІЯ ЗАХИСТУ СИСТЕМИ ЕЛЕКТРОННОГО ДОКУМЕНТООБІГУ»
    (ДЕРЖАВНИЙ ТОРГОВЕЛЬНО-ЕКОНОМІЧНИЙ УНІВЕРСИТЕТ/ КИЇВСЬКИЙ НАЦІОНАЛЬНИЙ ТОРГОВОЕЛЬНО-ЕКОНОМІЧНИЙ УНІВЕРСИТЕТ, 2024-12) Волинць Віталій Юрійович
    В роботі досліджено комплексні підходи до захисту систем електронного документообігу. Проаналізовано теоретичні засади та вразливості електронного документообігу, існуючі технології захисту та їх практичне застосування. Здійснено класифікацію технологій захисту та обґрунтовано вибір комплексного рішення на основі інфраструктури відкритих ключів, міжмережевих екранів, систем виявлення вторгнень та запобігання витокам даних. Запропоновано практичні методи захисту, що включають організаційні процедури та технічні засоби, зокрема системи розмежування прав доступу, політики безпеки та механізми резервного копіювання. Результати дослідження можуть бути використані при проектуванні та впровадженні захищених систем електронного документообігу в різних сферах діяльності. Дана кваліфікаційня робота містить 52 сторінки, 7 рисунків та 5 таблиці. Перелік використаних джерел налічує 10 найменувань
  • Документ
    «Система виявлення аномальних подій та сигнатур в реальному часі»
    (ДЕРЖАВНИЙ ТОРГОВЕЛЬНО-ЕКОНОМІЧНИЙ УНІВЕРСИТЕТ/ КИЇВСЬКИЙ НАЦІОНАЛЬНИЙ ТОРГОВОЕЛЬНО-ЕКОНОМІЧНИЙ УНІВЕРСИТЕ, 2024-12) Шапран Владислав Олександрович
    Відповідно до мети дослідження робота присвячена розробці системи виявлення аномальних подій та сигнатур в реальному часі. Випускна кваліфікаційна робота на тему «Система виявлення аномальних подій та сигнатур в реальному часі» містить 56 сторінок, 18 рисунків, 5 таблиць. У роботі досліджено сучасні системи виявлення аномальних подій і сигнатур у реальному часі, актуальність яких зумовлена зростанням складності та кількості кібератак. Основною метою є аналіз наявних підходів, виявлення їхніх переваг і недоліків, а також розробка програмного забезпечення для підвищення безпеки інформаційних систем. Використано методи технічного й літературного аналізу, а також моделювання алгоритмів. Наукова новизна полягає у створенні інтегрованої системи, яка поєднує сигнатурний аналіз, машинне навчання та евристичні підходи для виявлення як відомих, так і нових загроз у реальному часі. Розроблена система забезпечує точне діагностування загроз, мінімізує кількість хибно позитивних результатів і прогнозує потенційні атаки за допомогою рекурентних нейронних мереж. Практичне значення дослідження полягає у можливості застосування системи для моніторингу й аналізу кіберзагроз у різних інформаційних інфраструктурах. Результати дослідження можуть бути інтегровані в існуючі рішення для забезпечення кібербезпеки
  • Документ
    «Методи захисту автоматизованих систем керування технологічними процесами в енергетичних системах»
    (ДЕРЖАВНИЙ ТОРГОВЕЛЬНО-ЕКОНОМІЧНИЙ УНІВЕРСИТЕТ/ КИЇВСЬКИЙ НАЦІОНАЛЬНИЙ ТОРГОВОЕЛЬНО-ЕКОНОМІЧНИЙ УНІВЕРСИТЕТ, 2024-12) Сіренко Максим Миколайович
    Кваліфікаційна робота складається зі вступу, трьох розділів, загальних висновків, списку використаних джерел, має 81 сторінку основного тексту, 6 таблиць та 11 рисунків. Список використаних джерел містить 21 найменування і займає 2 сторінки. В результаті кваліфікаційної роботи були отримані наступні найважливіші та найвагоміші результати: Дослідження засобів захисту автоматизованих систем керування технологічними процесами в енергетичних системах є актуальним, оскільки воно спрямоване на виявлення та оцінку різних методів та технологій захисту, а також на розробку рекомендацій щодо покращення безпеки та надійності роботи енергетичних систем. Це дозволить зменшити ризики зловмисного втручання, забезпечити стійкість до кібератак та забезпечити безперебійне функціонування енергетичних систем в умовах постійно зростаючих загроз
  • Документ
    Система захисту конфіденційної інформації на основі багаторівневого аналізу
    (ДЕРЖАВНИЙ ТОРГОВЕЛЬНО-ЕКОНОМІЧНИЙ УНІВЕРСИТЕТ/ КИЇВСЬКИЙ НАЦІОНАЛЬНИЙ ТОРГОВОЕЛЬНО-ЕКОНОМІЧНИЙ УНІВЕРСИТЕТ, 2024-12) Романько Вікторія Володимирівна
    У випускній кваліфікаційній роботі здійснено дослідження та аналіз функції системи багаторівневого аналізу конфіденційної інформації. Було розглянуто інструментарій PLEAK на основі PE- BPMN. Результатом роботи є повний аналіз системи захисту конфіденційної інформації на основі багаторівневого аналізу, її функцій, недоліків, переваг та поєднання з іншими допоміжними інструментами
  • Документ
    «МОДЕЛЬ ЗАХИСТУ ПЕРСОНАЛЬНИХ ДАНИХ КОРИСТУВАЧІВ WEBРЕСУРСУ ЗА ДОПОМОГОЮ ТЕХНОЛОГІЇ БЛОКЧЕЙН»
    (ДЕРЖАВНИЙ ТОРГОВЕЛЬНО-ЕКОНОМІЧНИЙ УНІВЕРСИТЕТ/ КИЇВСЬКИЙ НАЦІОНАЛЬНИЙ ТОРГОВОЕЛЬНО-ЕКОНОМІЧНИЙ УНІВЕРСИТЕТ, 2024-12) Пацера Богдан Віталійович
    Випускна кваліфікаційна робота на здобуття ступеня магістра за спеціальністю 125 кібербезпека. Державний торговельно-економічний університет, 2024. У випускній кваліфікаційній роботі досліджено модель захисту персональних даних користувачів web-ресурсів за допомогою технології блокчейн. Робота спрямована на вивчення можливостей використання блокчейну для підвищення рівня безпеки та конфіденційності особистих даних в інтернеті. Розглядаються проблеми захисту персональних даних у сучасному інтернетсередовищі, а також оглядаються технологічні аспекти використання блокчейну як інструменту для забезпечення безпеки та недоступності особистих даних для несанкціонованого доступу. Робота також включає в себе аналіз сучасних рішень та практичних випадків застосування технології блокчейн у сфері захисту персональних даних користувачів web-ресурсів. Висновки дослідження робляться з метою підвищення ефективності та надійності захисту персональних даних у віртуальному середовищі
  • Документ
    «Аналіз вразливостей державного підприємства та захист персональних даних на основі політики безпеки»
    (ДЕРЖАВНИЙ ТОРГОВЕЛЬНО-ЕКОНОМІЧНИЙ УНІВЕРСИТЕТ/ КИЇВСЬКИЙ НАЦІОНАЛЬНИЙ ТОРГОВОЕЛЬНО-ЕКОНОМІЧНИЙ УНІВЕРСИТЕТ, 2024-12) Нікульшин Роман Володимирович
    Кваліфікаційна робота присвячена дослідженню питань забезпечення безпеки персональних даних на державних підприємствах шляхом аналізу існуючих вразливостей, моделювання загроз і розробки комплексної політики інформаційної безпеки. У дослідженні розглянуто сучасні підходи до виявлення технічних, організаційних та людських ризиків, які можуть призводити до компрометації даних, а також запропоновано методи їхньої нейтралізації. Особливу увагу приділено нормативно-правовому регулюванню та відповідності міжнародним стандартам у сфері захисту інформації, зокрема ISO/IEC 27001, що дозволяє інтегрувати найкращі світові практики у національні реалії. Результати дослідження демонструють необхідність застосування системного підходу до побудови безпечної інформаційної інфраструктури. Було запропоновано модель аналізу ризиків, яка включає ідентифікацію джерел загроз, виявлення вразливостей, прогнозування наслідків реалізації загроз і розробку відповідних захисних заходів. Розроблена політика безпеки включає інструменти технічного захисту, такі як шифрування даних, багаторівнева автентифікація, системи моніторингу і аналізу подій безпеки (SIEM), а також організаційні заходи, спрямовані на навчання персоналу, регламентацію доступу та створення культури безпеки. Запропоновані рекомендації спрямовані на мінімізацію ризиків витоку, несанкціонованого доступу та порушення цілісності даних, а також на підвищення рівня довіри громадян до державних інституцій. Випускна кваліфікаційна робота містить 65 сторінок, 5 рисунків, 8 таблиць. Перелік використаних джерел налічує 10 найменувань
  • Документ
    «Методи забезпечення захисту інформаційної системи середнього навчального закладу»
    (ДЕРЖАВНИЙ ТОРГОВЕЛЬНО-ЕКОНОМІЧНИЙ УНІВЕРСИТЕТ/ КИЇВСЬКИЙ НАЦІОНАЛЬНИЙ ТОРГОВОЕЛЬНО-ЕКОНОМІЧНИЙ УНІВЕРСИТЕТ, 2024-12) Макушенко Артем Ігорович
    Відповідно до мети дослідження робота присвячена розробці та впровадженню методів забезпечення інформаційної безпеки в інформаційній системі середнього навчального закладу. Випускна кваліфікаційна робота на тему «Методи забезпечення захисту інформаційної системи середнього навчального закладу» містить 68 сторінок, 10 рисунка, 1 таблиця. Перелік використаних джерел налічує 15 найменувань. Було здійснено аналіз основних кіберзагроз, специфічних для освітніх установ, і досліджено сучасні методи захисту даних, включаючи багатофакторну автентифікацію, шифрування та сегментацію мережі. В результаті розроблено рекомендації щодо комплексного підходу до інформаційної безпеки, що сприяє підвищенню захищеності даних, цілісності та доступності інформаційних ресурсів навчального закладу. Запропоновані заходи спрямовані на забезпечення цілісності, конфіденційності та доступності даних, а також на зниження ймовірності реалізації атак шляхом підвищення стійкості системи до можливих загроз
  • Документ
    «Методи оцінки ризиків інформаційної безпеки в безпроводових мережах»
    (ДЕРЖАВНИЙ ТОРГОВЕЛЬНО-ЕКОНОМІЧНИЙ УНІВЕРСИТЕТ/ КИЇВСЬКИЙ НАЦІОНАЛЬНИЙ ТОРГОВОЕЛЬНО-ЕКОНОМІЧНИЙ УНІВЕРСИТЕТ, 2024-12) Кукса Олексій Олегович
    Кваліфікаційна робота присвячена дослідженню методів оцінки ризиків інформаційної безпеки в безпроводових мережах, які є основою сучасних комунікаційних систем. У дослідженні розглянуто загрози та вразливості, характерні для безпроводових мереж, проаналізовано актуальні методології оцінки ризиків та розроблено рекомендації щодо їх мінімізації. Особливу увагу приділено аналізу технічних, організаційних та людських факторів, що впливають на інформаційну безпеку, а також розглянуто питання відповідності міжнародним стандартам, зокрема ISO/IEC 27005, які регламентують процеси управління ризиками. У роботі запропоновано модель оцінки ризиків, що включає ідентифікацію загроз, аналіз вразливостей, оцінку ймовірності їх реалізації та прогнозування можливих наслідків. Розроблені рекомендації включають використання методів шифрування даних, впровадження багатофакторної автентифікації, захист мережі за допомогою брандмауерів, VPN і систем виявлення вторгнень (IDS), а також організаційні заходи, спрямовані на навчання персоналу та створення політик безпеки. Запропоновані підходи спрямовані на підвищення рівня захищеності безпроводових мереж від витоку інформації, несанкціонованого доступу та зловмисних атак, що забезпечує безперервність бізнес-процесів і захист конфіденційної інформації. Випускна кваліфікаційна робота містить 64 сторінки, 5 рисунків, 8 таблиць. Перелік використаних джерел налічує 10 найменувань
  • Документ
    «Методи захисту систем електронних комунікацій від несанкціонованого доступу з використанням технології VPN»
    (ДЕРЖАВНИЙ ТОРГОВЕЛЬНО-ЕКОНОМІЧНИЙ УНІВЕРСИТЕТ/ КИЇВСЬКИЙ НАЦІОНАЛЬНИЙ ТОРГОВОЕЛЬНО-ЕКОНОМІЧНИЙ УНІВЕРСИТЕТ, 2024-12) Гуртовенко Артем Андрійович
    Відповідно до мети дослідження, робота присвячена аналізу та впровадженню методів захисту систем електронних комунікацій від несанкціонованого доступу з використанням технології VPN. Випускна кваліфікаційна робота на тему «Методи захисту систем електронних комунікацій від несанкціонованого доступу з використанням технології VPN» 47 сторінок і 17 рисунків. Перелік використаних джерел налічує 14 найменувань. Було проаналізовано основні загрози та вразливості мережевих з'єднань, а також обґрунтовано доцільність використання VPN для забезпечення конфіденційності, цілісності та доступності даних. Було впроваджено OpenVPN для захисту комунікацій, а також проведено тести безпеки на основі атаки типу Man-in-the-Middle та аналіз загроз, таких як ARP-спуфінг та DDoS. В результаті дослідження встановлено, що використання сучасних алгоритмів шифрування та багатофакторної автентифікації значно підвищує рівень безпеки мережевих з'єднань. Було запропоновано також перспективні напрями розвитку систем VPN, зокрема впровадження новітніх рішень, таких як WireGuard, та інтеграцію VPN з хмарними технологіями.
  • Документ
    «Система захисту від атаки міжсайтового запиту (CSRF) на веб-додатки з використанням методів обмеження дії вразливостей»
    (ДЕРЖАВНИЙ ТОРГОВЕЛЬНО-ЕКОНОМІЧНИЙ УНІВЕРСИТЕТ/ КИЇВСЬКИЙ НАЦІОНАЛЬНИЙ ТОРГОВОЕЛЬНО-ЕКОНОМІЧНИЙ УНІВЕРСИТЕТ, 2024-12) Гейдаров Гейдар Сахіб огли
    Відповідно до мети дослідження, робота присвячена розробці та впровадженню системи захисту веб-додатків від міжсайтового підроблення запитів (CSRF) та інших веб-атак. Випускна кваліфікаційна робота на тему «Система захисту від атаки міжсайтового запиту (CSRF) на веб-додатки з використанням методів обмеження дії вразливостей» містить 50 сторінок, 12 рисунків. Перелік використаних джерел налічує 19 найменувань. Було проведено аналіз основних видів атак на веб-додатки та існуючих систем та методів їх запобігання. Зокрема, розглянуто механізми захисту від CSRF-атак, такі як використання токенів, перевірка реферера і заголовків Origin, а також параметри безпеки SameSite для кукісів. В результаті дослідження було розроблено систему захисту впровадженими механізмами захисту, що дозволяє запобігти CSRF-атакам. Також були запропоновані можливі покращення, зокрема використання політики безпеки контенту (CSP) для додаткового захисту від XSS-атак
  • Документ
    Технологія запобігання витоку конфіденційної інформації через мобільні пристрої в корпоративному середовищі
    (ДЕРЖАВНИЙ ТОРГОВЕЛЬНО-ЕКОНОМІЧНИЙ УНІВЕРСИТЕТ/ КИЇВСЬКИЙ НАЦІОНАЛЬНИЙ ТОРГОВОЕЛЬНО-ЕКОНОМІЧНИЙ УНІВЕРСИТЕТ, 2024-12) Яремич Валентин Романович
    Відповідно до мети дослідження робота присвячена розробці технології запобігання витоку конфіденційної інформації через мобільні пристрої в корпоративному середовищі. Випускна кваліфікаційна робота на тему «Технологія запобігання витоку конфіденційної інформації через мобільні пристрої в корпоративному середовищі» містить 41 сторінку, 6 рисунків та 3 таблиці. Перелік використаних джерел налічує 22 найменування. Було проведено аналіз сучасних загроз інформаційній безпеці, пов’язаних із використанням мобільних пристроїв, а також досліджено існуючі методи запобігання витоку конфіденційної інформації. У результаті була розроблена та реалізована технологія у вигляді мобільного додатка для операційної системи Android, яка дозволяє здійснювати моніторинг встановлення мобільних додатків та попереджати користувача й адміністратора про потенційні ризики
  • Документ
    Методи забезпечення захисту інформаційної системи в органах місцевого самоврядування
    (ДЕРЖАВНИЙ ТОРГОВЕЛЬНО-ЕКОНОМІЧНИЙ УНІВЕРСИТЕТ/ КИЇВСЬКИЙ НАЦІОНАЛЬНИЙ ТОРГОВОЕЛЬНО-ЕКОНОМІЧНИЙ УНІВЕРСИТЕ, 2024-12) Чорний Максим Вікторович
    Відповідно до мети дослідження, робота присвячена розробці та впровадженню методів та інструментів для забезпечення захисту інформаційної системи в органах місцевого самоврядування. Розробка включає в себе дослідження зародження та становлення підходів до розвитку інформаційної безпеки в історичному аспекті, аналіз міжнародних стандартів інформаційної безпеки у розрізі державних установ, аналіз нормативно-правових актів за напрямком інформаційної безпеки, дослідження органів місцевого самоврядування з питань захисту інформації. Результат цієї роботи полягає в оптимізації діючої системи державного і публічного управління у розрізі інформаційної та комп’ютерної безпеки, а також впровадження нових підходів для підвищення ефективності процесів і можуть бути використані в системі управління органів місцевого самоврядування.
  • Документ
    «Система захисту управління кадровою безпекою підприємства
    (ДЕРЖАВНИЙ ТОРГОВЕЛЬНО-ЕКОНОМІЧНИЙ УНІВЕРСИТЕТ/ КИЇВСЬКИЙ НАЦІОНАЛЬНИЙ ТОРГОВОЕЛЬНО-ЕКОНОМІЧНИЙ УНІВЕРСИТЕТ, 2024-12) Прокопенко Максим Вадимович
    У динамічному світі, де конкуренція постійно зростає, питання кадрової безпеки стає одним з ключових факторів успіху для будь-якого підприємства. Ефективна система захисту управління кадровою безпекою гарантує не лише стійкість до зовнішніх та внутрішніх загроз, але й сприяє підвищенню конкурентоспроможності та стійкому розвитку
  • Документ
    Технологія захисту конфіденційної інформації в корпоративних мережах торговельного підприємства
    (ДЕРЖАВНИЙ ТОРГОВЕЛЬНО-ЕКОНОМІЧНИЙ УНІВЕРСИТЕТ/ КИЇВСЬКИЙ НАЦІОНАЛЬНИЙ ТОРГОВОЕЛЬНО-ЕКОНОМІЧНИЙ УНІВЕРСИТЕТ, 2024-12) Доломанський Олексій Юрійович
    Відповідно до мети дослідження робота присвячена дослідженню технологій захисту конфіденційної інформації в корпоративних мережах торговельних підприємств. Метою роботи є розробка технології, яка забезпечить ефективний захист конфіденційних даних шляхом впровадження сучасних технічних і організаційних рішень. Об’єктом дослідження є процеси забезпечення інформаційної безпеки в корпоративних мережах. Предметом дослідження є розробка технології захисту конфіденційної інформації в корпоративних мережах торговельних підприємств. Випускна кваліфікаційна робота на тему «Технологія захисту конфіденційної інформації в корпоративних мережах торговельного підприємства» містить 43 сторінки, 6 рисунків, 14 таблиць і 10 формул. Перелік використаних джерел налічує 13 найменувань. Було проведено аналіз сучасних загроз для конфіденційної інформації, оцінено ризики атак на корпоративні мережі, досліджено сучасні методи захисту інформації. Розроблено технологію захисту даних, що поєднує криптографічні методи, шифрування, моніторинг мережевого трафіку та організаційні заходи. Виконано оцінку ефективності запропонованих рішень. Результатом роботи є впровадження комплексної системи захисту конфіденційної інформації, яка відповідає сучасним стандартам кібербезпеки та знижує ризик витоку даних.
  • Документ
    Технологія захисту від несанкціонованого доступу до персональних даних у системі судоустрою
    (ДЕРЖАВНИЙ ТОРГОВЕЛЬНО-ЕКОНОМІЧНИЙ УНІВЕРСИТЕТ/ КИЇВСЬКИЙ НАЦІОНАЛЬНИЙ ТОРГОВОЕЛЬНО-ЕКОНОМІЧНИЙ УНІВЕРСИТЕТ, 2024-12) Бутко Максим Євгенійович
    Кваліфікаційна робота: 92 с., 2 рис., 11 таб., 38 джерел. Об’єкт дослідженння є сама система судоустрою та всі аспекти, пов'язані з обробкою, зберіганням і передачею персональних даних у цій системі. Предмет дослідження є технології захисту від несанкціонованого доступу до персональних даних у системі судоустрою. Це включає в себе різноманітні методи, стратегії та інструменти, спрямовані на забезпечення безпеки та конфіденційності інформації, яка обробляється та зберігається у судовій системі. Мета роботи полягає у вивченні та аналізі сучасних технологій та методів захисту, спрямованих на запобігання несанкціонованому доступу до персональних даних у системі судоустрою. Методи дослідження: аналіз літературних та наукових джерел з питань захисту персональних даних у судових системах, метод порівняння технологій захисту, що використовується у різних юрисдикціях, ідентифікація загроз і аналіз вразливостей за допомогою методів ризик-менеджменту та кібераналітики, емпіричний аналіз випадків порушення безпеки даних та наслідків таких інцидентів. Відповідно до мети дослідження робота присвячена вивченню та аналізу сучасних технологій та методів захисту, спрямованих на запобігання несанкціонованому доступу до персональних даних у системі судоустрою. Зокрема, дана робота спрямована на визначення найбільш ефективних стратегій та інструментів, що використовуються для забезпечення конфіденційності, цілісності та доступності інформації в судовій системі. В результаті порівняльного аналізу аналогічних рішень визначено ключові аспекти та потреби в цій галузі та розробити рекомендації для підвищення рівня кібербезпеки в судовій системі.
  • Документ
    Технологія забезпечення безпеки персональних даних в системах електронного документообігу
    (ДЕРЖАВНИЙ ТОРГОВЕЛЬНО-ЕКОНОМІЧНИЙ УНІВЕРСИТЕТ/ КИЇВСЬКИЙ НАЦІОНАЛЬНИЙ ТОРГОВОЕЛЬНО-ЕКОНОМІЧНИЙ УНІВЕРСИТЕТ, 2024-12) Береговий Вадим Сергійович
    Відповідно до мети дослідження, робота присвячена розробці ефективної технології забезпечення безпеки персональних даних в системах електронного документообігу, яка включає впровадження сучасних криптографічних методів, систем автентифікації, управління доступом та інших інструментів, спрямованих на захист інформації від несанкціонованого доступу, забезпечення її цілісності та конфіденційності. Результатом цієї розробки є створення комплексної системи захисту персональних даних в електронному документообігу, яка забезпечує високий рівень безпеки, мінімізує ризики витоку інформації, несанкціонованого доступу та порушення цілісності даних, а також підвищує загальну ефективність управління документами
  • Документ
    «Сучасні тренди в захисті онлайн гаманця»
    (ДЕРЖАВНИЙ ТОРГОВЕЛЬНО-ЕКОНОМІЧНИЙ УНІВЕРСИТЕТ/ КИЇВСЬКИЙ НАЦІОНАЛЬНИЙ ТОРГОВОЕЛЬНО-ЕКОНОМІЧНИЙ УНІВЕРСИТЕТ, 2024-12) Балан Олексій Олегович
    Дипломна робота присвячена дослідженню сучасних трендів у забезпеченні безпеки онлайн-гаманців. У роботі проведено аналіз технологій захисту інформації, що застосовуються для зберігання та обробки криптовалют та інших цифрових активів. Особлива увага приділена таким аспектам, як системи аутентифікації, порівняльний аналіз традиційних та новітніх методів аутентифікації користувачів, включаючи біометричні дані та багатофакторну аутентифікацію. Дослідження сучасних алгоритмів шифрування та їх застосування для захисту приватних ключів та транзакцій. Безпека мобільних додатків. Аналіз вразливостей мобільних додатків для онлайн-гаманців та методи їх усунення. Захист від соціальної інженерії – розгляд загроз, пов'язаних з фішингом та іншими видами соціальної інженерії, та розробка рекомендацій щодо їх протидії. Регуляторні вимоги – аналіз нормативноправової бази, що регулює діяльність провайдерів послуг онлайн-гаманців, та її вплив на рівень безпеки. Результати дослідження можуть бути використані для розробки рекомендацій щодо підвищення рівня безпеки онлайн-гаманців, що є актуальним завданням у зв’язку з зростанням популярності цифрових активів