Дисертації з теми "125 Кібербезпека"

Щоб переглянути інші типи публікацій з цієї теми, перейдіть за посиланням: 125 Кібербезпека.

Оформте джерело за APA, MLA, Chicago, Harvard та іншими стилями

Оберіть тип джерела:

Ознайомтеся з топ-35 дисертацій для дослідження на тему "125 Кібербезпека".

Біля кожної праці в переліку літератури доступна кнопка «Додати до бібліографії». Скористайтеся нею – і ми автоматично оформимо бібліографічне посилання на обрану працю в потрібному вам стилі цитування: APA, MLA, «Гарвард», «Чикаго», «Ванкувер» тощо.

Також ви можете завантажити повний текст наукової публікації у форматі «.pdf» та прочитати онлайн анотацію до роботи, якщо відповідні параметри наявні в метаданих.

Переглядайте дисертації для різних дисциплін та оформлюйте правильно вашу бібліографію.

1

Фаринюк, Анатолій Анатолійович. "Криптографічна система з відкритим ключем для захисту інформації при передачі через мережу". Бакалаврська робота, Хмельницький національний університет, 2021. http://elar.khnu.km.ua/jspui/handle/123456789/10418.

Повний текст джерела
Анотація:
У роботі проаналізовані і описані методи шифрування повідомлень використовуючи методи шифрування з відкритим ключем, розроблений модуль для шифрування повідомлень. Для виконання завданняя використав мову програмування Python
Стилі APA, Harvard, Vancouver, ISO та ін.
2

Демидов, Ігор Миколайович. "Комплексне забезпечення інформаційної безпеки на підприємстві ТОВ НТФ «ІНФОСЕРВІС»". Бакалаврська робота, Хмельницький національний університет, 2021. http://elar.khnu.km.ua/jspui/handle/123456789/10455.

Повний текст джерела
Анотація:
В даній роботі спроектована та розроблена система захисту інформації на підприємстві. Було здійснено аналіз наявних засобів захисту інформації, розроблена комплексна система захисту інформації на підприємстві.
Стилі APA, Harvard, Vancouver, ISO та ін.
3

Беркута, Ярослав Олександрович. "Система захисту інформаційно-комунікаційної мережі ДП «Новатор» Державного концерну «Укроборонпром», м. Хмельницький". Бакалаврська робота, Хмельницький національний університет, 2021. http://elar.khnu.km.ua/jspui/handle/123456789/10488.

Повний текст джерела
Анотація:
У роботі проаналізовано та досліджено проблеми інформаційно-комунікаційної безпеки, особливу увагу зосереджено на проблемі витоків даних з конфіденційною інформацією, причиною якого є внутрішній порушник інформаційної безпеки. В рамках кваліфікаційної роботи розроблена система захисту інформаційно-комунікаційної мережі від витоків даних, спроектована із врахуванням рекомендацій співробітників ДП «Новатор».
Стилі APA, Harvard, Vancouver, ISO та ін.
4

Любінецький, Денис Володимирович. "Інтелектуальна система аналізу трафіку в складі комплексної системи захисту". Бакалаврська робота, Хмельницький національний університет, 2021. http://elar.khnu.km.ua/jspui/handle/123456789/10389.

Повний текст джерела
Анотація:
У роботі описані методи та засоби інтелектуального аналізу мережевого трафіку, створений програмний модуль для аналізу аномалій мережі. Для реалізації завдання було використано нейронну мережу побудовану з допомогою Python 2.0.
Стилі APA, Harvard, Vancouver, ISO та ін.
5

Пахар, Олександр Валерійович. "Захист потоків даних в інформаційно-комунікаційній мережі відділення Хмельницької філії АТ КБ "ПриватБанк"". Бакалаврська робота, Хмельницький національний університет, 2021. http://elar.khnu.km.ua/jspui/handle/123456789/10426.

Повний текст джерела
Стилі APA, Harvard, Vancouver, ISO та ін.
6

Мироненко, Назар Олександрович. "Організація захисту персональних даних в підприємстві ТОВ <ЕСКО ><ЕКО-ІДЕЯ>". Бакалаврська робота, Хмельницький національний університет, 2021. http://elar.khnu.km.ua/jspui/handle/123456789/10457.

Повний текст джерела
Анотація:
В даній роботі спроектована та розроблена система захисту персональних даних. Система була розроблена на мові програмування C#. У роботі було проаналізовано та досліджено типові проблеми інформаційної безпеки в кібернетичному просторі, особливу увагу було зосереджено на проблемі витоків даних із конфіденційною інформацією причиною якого є внутрішній порушник інформаційної безпеки.
Стилі APA, Harvard, Vancouver, ISO та ін.
7

Пенцак, Роман Олександрович. "Забезпечення реалізації процесів попередження отриманню несанкціонованого доступу та впровадження заходів по здійсненню авторизації доступу до каналів передачі даних телекомунікаційної системи рекламного агентства". Бакалаврська робота, Хмельницький національний університет, 2021. http://elar.khnu.km.ua/jspui/handle/123456789/10454.

Повний текст джерела
Анотація:
Метою роботи є вивчення та аналіз проблеми протидії несанкціонованому доступу на етапі попередження, зокрема, за допомогою процесу авторизації, розробка та впровадження системи авторизації доступу до каналів передачі даних телекомунікаційної системи рекламного агентства. У роботі було проаналізовано та досліджено типові проблеми несанкціонованого доступу, особливу увагу було приділено питанню попередження отриманню несанкціонованого доступу та авторизації і контролю доступу на основі ролей. В рамках кваліфікаційної роботи було розроблено систему авторизації доступу на основі ролей з використанням двофакторної автентифікації, під час проєктування було враховано особливості діяльності підприємства.
Стилі APA, Harvard, Vancouver, ISO та ін.
8

Івашин, Денис Юрійович, та Denys Ivashyn. "Автоматизація аналізу log-файлів для виявлення аномальної поведінки користувача". Master's thesis, ТНТУ, 2021. http://elartu.tntu.edu.ua/handle/lib/36777.

Повний текст джерела
Анотація:
Автоматизація аналізу log-файлів для виявлення аномальної поведінки користувача// Івашин Денис Юрійович // Тернопільський національний технічний університет імені Івана Пулюя, факультет комп’ютерно-інформаційних систем та програмної інженерії, кафедра кібербезпеки, група СБм–61 // Тернопіль, 2021 // C.–45, рис.–17, ліст. – 2.
Кваліфікаційна робота присвячена дослідженню автоматичних систем аналізу log-файлів, для виявлення аномальної поведінки користувача. В роботі проаналізовано існуючі види та способи автоматизації аналізу log-файлів, досліджено та описано їх переваги та недоліки. Також в роботі описано принцип автоматизації та аналізу log-файлів. Було та розроблено автоматизовану систему аналізу для виявлення аномальної поведінки користувача, яка здатна самостійно збирати, аналізувати та фільтрувати дані. На основі цих даних, система здатна надавати результати у вигляді сповіщень про порушення безпеки на відповідній панелі адміністратора мережі.
Qualification work is devoted to the study of automatic log-file analysis systems to detect abnormal user behavior. The paper analyzes the existing types and methods of automation of log-file analysis, researches and describes their advantages and disadvantages. The paper also describes the principle of automation and analysis of log files. An automated analysis system has been developed to detect abnormal user behavior, which is able to independently collect, analyze and filter data. Based on this data, the system is able to provide results in the form of security breaches on the appropriate panel of the network administrator.
ВСТУП...7 1 АНАЛІЗ АВТОМАТИЗОВАНИХ СИСТЕМ ВИЯВЛЕННЯ ВТОРГНЕНЬ...9 1.1 Передумови створення автоматизованих систем виявлення вторгнень...9 1.2 Принципи роботи IDS...10 1.3 Структура автоматизованих систем виявлення вторгнень...12 1.4 Архітектура системи виявлення вторгнень...14 2 ПРОЕКТУВАННЯ СИСТЕМИ IDS ДЛЯ ВИЯВЛЕННЯ НЕСАНКЦІОНОВАНИХ ДІЙ...16 2.1 Автоматизований аналіз...16 2.2 Типи реалізації розгортання IDS...18 2.3 Методологія виявлення підозрілої діяльності в системі...18 2.4 Переваги та недоліки IDS...20 2.5 Аналіз існуючих систем...22 2.6 Аналіз використаних засобів реалізації власної системи...23 3 РОЗРОБКА ТА ТЕСТУВАННЯ СИСТЕМИ ВИЯВЛЕННЯ ВТОРГНЕНЬ...28 3.1 Реалізація...28 3.2 Тестування системи...35 3.3 Способи покращення системи виявлення вторгнень...37 4 ОХОРОНА ПРАЦІ ТА БЕЗПЕКИ В НАДЗВИЧАЙНИХ СИТУАЦІЯХ...38 4.1 Охорона праці...38 4.2 Безпека в надзвичайних ситуаціях...41 ВИСНОВКИ...44 СПИСОК ЛІТЕРАТУРИ...45 ДОДАТКИ...47
Стилі APA, Harvard, Vancouver, ISO та ін.
9

Пічура, Вадим Юрійович. "Система управління інформаційною безпекою в умовах невизначеності та впливу дестабілізуючих факторів". Бакалаврська робота, Хмельницький національний університет, 2021. http://elar.khnu.km.ua/jspui/handle/123456789/10388.

Повний текст джерела
Стилі APA, Harvard, Vancouver, ISO та ін.
10

Стопчак, Олександр Олександрович. "Система захисту від витоку даних Відділу протидії кіберзлочинам Департаменту кіберполіції Національної поліції України". Бакалаврська робота, Хмельницький національний університет, 2021. http://elar.khnu.km.ua/jspui/handle/123456789/10391.

Повний текст джерела
Стилі APA, Harvard, Vancouver, ISO та ін.
11

Камінський, Олександр Володимирович. "Захист системи електронного обігу інформації філії Хмельницького обласного управління АТ "Ощадбанк"". Бакалаврська робота, Хмельницький національний університет, 2021. http://elar.khnu.km.ua/jspui/handle/123456789/10456.

Повний текст джерела
Анотація:
В даній роботі спроектована та розроблена система двофакторної автентифікації. Система була розроблена на мові програмування C#. У роботі було проаналізовано та досліджено види двофакторної автенфікації, криптосистему RSA, криптосистему AES, хеш-функцію SHA-3, обфускацію коду.
Стилі APA, Harvard, Vancouver, ISO та ін.
12

Савіцька, Ольга Олегівна. "Аудит системи захисту навчально-наукової лабораторії медико-психологічних досліджень ХНУ та контролю доступу до вебсайту «Електронний паспорт здоров’я студентів»". Бакалаврська робота, Хмельницький національний університет, 2021. http://elar.khnu.km.ua/jspui/handle/123456789/10390.

Повний текст джерела
Анотація:
У роботі було досліджено та проаналізовано типові проблеми інформаційної безпеки в кібернетичному просторі, особливу увагу було зосереджено на вразливостях наявного вебсайту. В рамках кваліфікаційної роботи було мдифіковано наявний вебсайт на основі фреймворку Laravel, з метою захисту та коректного функціонування. Реалізовано контроль доступу до вебсайту.
Стилі APA, Harvard, Vancouver, ISO та ін.
13

Зацепіна, Орислава Олександрівна. "Система захисту інформаційної діяльності ТОВ «ХмельницькІнфоком» від внутрішніх загроз". Бакалаврська робота, Хмельницький національний університет, 2021. http://elar.khnu.km.ua/jspui/handle/123456789/10387.

Повний текст джерела
Стилі APA, Harvard, Vancouver, ISO та ін.
14

Серватнюк, Максим Миколайович, та Maksym Servantiuk. "Дослідження використання методів OSINT при розслідувані кіберінцендентів". Master's thesis, ТНТУ, 2021. http://elartu.tntu.edu.ua/handle/lib/36799.

Повний текст джерела
Анотація:
Дослідження використання методів OSINT при розслідувані кіберінцендентів // Дипломна робота ОР «Магістр» // Серватнюк Максим Миколайович // Тернопільський національний технічний університет імені Івана Пулюя, факультет комп’ютерно-інформаційних систем і програмної інженерії, кафедра кібербезпеки, група СБмз-61 // Тернопіль, 2021 // С. 65 , рис. - 7 , додат. - 1.
Дана магістерська робота присвячена висвітленню питання щодо застосування методів OSINT при розслідуванні кіберінцидентів. Проведено аналіз наявних методів OSINT та можливість їх використання у різних сферах діяльності. Розглянуто варіанти використання методів OSINT при розслідувані кіберінцидентів та можливість імплементації засобів OSINT в систему управління інформаційною безпекою. У першому розділі було досліджено основні аспекти технології OSINT, її визначення, міжнародний досвіт застосування та розглянуто OSINT з юридичної точки зору. У другому розділі здійснено аналіз можливостей методів OSINT та ефективність їх використання при розслідувані кіберінцидентів. У третьому розділі розглянуто варіанти використання методів OSINT при розслідувані кіберзлочинів та можливість імплементації OSINT у системи інформаційної безпеки у різних сферах людської діяльності.
This master's thesis is devoted to the issue of the application of OSINT methods in the investigation of cyber incidents. An analysis of existing OSINT methods and the possibility of their use in various fields of activity. Options for using OSINT methods in the investigation of cyber incidents and the possibility of implementing OSINT tools in the information security management system are considered. The first section examines the main aspects of OSINT technology, its definition, international experience and considers OSINT from a legal point of view. The second section analyzes the possibilities of OSINT methods and the effectiveness of their use in the investigation of cyber incidents. The third section discusses the options for using OSINT methods in the investigation of cybercrime and the possibility of implementing OSINT in information security systems in various fields of human activity.
ПЕРЕЛІК УМОВНИХ ПОЗНАЧЕНЬ,СИМВОЛІВ ОДИНИЦЬ, СКОРОЧЕНЬ І ТЕРМІНІВ...7 ВСТУП... 8 РОЗДІЛ 1. ТЕОРЕТИЧНІ ОСНОВИ ВИКОРИСТАННЯ МЕТОДІВ OSINT.....10 1.1. Аналітичний огляд методів OSINT ... 10 1.2. Міжнародний досвід використання методів OSINT...12 1.3. Правові підстави використання методів OSINT...14 Висновки до першого розділу... 20 РОЗДІЛ 2. ЕФЕКТИВНІСТЬ ВИКОРИСТАННЯ МЕТОДІВ OSINT ПРИ РОЗСЛІДУВАНІ КІБЕРІНЦИНДЕНТА … 21 2.1. Основні джерела та можливості OSINT...21 2.2. OSINT як превентивні заходи...24 2.3. OSINT як першочергові заходи при розслідувані кіберінциндентів...25 Висновки до другого розділу...30 РОЗДІЛ 3. ПРАКТИЧНІ РЕКОМЕНДАЦІЇ ПРИ РОЗСЛІДУВАНІ КІБЕРІНЦИНДЕНТА ЗА ДОПОМОГОЮ МЕТОДІВ OSINT...31 3.1. Використання методів OSINT при розслідувані кіберінциндентів...31 3.1.1. Пошук інформації за деталями електронного листа...31 3.1.2. Пошук інформації по url адресі...34 3.1.3. Пошук інформації за адресою крипто-гаманця….36 3.2. Імплементація засобів OSINT в СУІБ...38 Висновок до третього розділу... 44 РОЗДІЛ 4. ОХОРОНА ПРАЦІ ТА БЕЗПЕКИ ЖИТТЄДІЯЛЬНОСТІ... 48 4.1. Охорона праці при роботі на персональному комп’ютері... 48 4.2. Єдина державна система запобігання і реагування на надзвичайні ситуації техногенного та природного характеру та захист інформації в сучасному інформаційному суспільств ... 52 ВИСНОВКИ... 61 СПИСОК ВИКОРИСТАНИХ ДЖЕРЕЛ... 62 ДОДАТКИ
Стилі APA, Harvard, Vancouver, ISO та ін.
15

Стьопа, Дмитро Олександрович, та Dmytro Stiopa. "Методи захисту інформаційно-телекомунікаційних систем та мереж від несанкціонованого доступу з використанням технології VPN". Master's thesis, ТНТУ, 2021. http://elartu.tntu.edu.ua/handle/lib/36970.

Повний текст джерела
Анотація:
Методи захисту інформаційно-телекомунікаційних систем та мереж від несанкціонованого доступу з використанням технології VPN // Дипломна робота ОР «Магістр» // Стьопа Дмитро Олександрович // Тернопільський національний технічний університет імені Івана Пулюя, факультет комп’ютерно-інформаційних систем і програмної інженерії, кафедра кібербезпеки, група СБм-61 // Тернопіль, 2021 // С. 63, рис. – 17, табл. – 0, слайдів – 10, додат. – 2.
В даній роботі було проаналізовано підходи до захисту мережі на базі рішення VPN. Визначено основні функціональні аспекти, виявлено ключові переваги та недоліки підходів, проаналізовано та опрацьовано отриману інформацію. Запропоновано варіант створення шифрованого VPN каналу на основі найбільш популярних рішень на сьогодні та на основі домашнього класу маршрутизаторів. Виконано тестування та отримано висновки на основі результатів.
This paper analyzes ways of securing a network using VPN technologies. It signifies main functional aspects, describes pros and cons of different approaches, analyzes and processes a data collected. A way of creating an encoded VPN tunnel, using trending solutions and a home-setup router was suggested. Tested and conclusions made.
АНОТАЦІЯ... 4 ANNOTATION... 5 ЗМІСТ... 6 ПЕРЕЛІК УМОВНИХ ПОЗНАЧЕНЬ, СИМВОЛІВ, ОДИНИЦЬ, СКОРОЧЕНЬ І ТЕРМІНІВ... 8 ВСТУП...9 1 ТЕОРЕТИЧНА ЧАСТИНА... 10 1.1 Інформаційно-телекомунікаційна система... 10 1.2 Інформаційно-телекомунікаційна мережа... 11 1.3 Проблеми несанкціонованого доступу... 14 1.4 Реалізація VPN... 19 1.5 Архітектура VPN... 20 Висновки до першого розділу... 21 2 АНАЛІЗ ТА ПОШУК РІШЕНЬ VPN. ОПРАЦЮВАННЯ НАЙКРАЩОГО... 23 2.1 Засоби VPN... 23 2.2 Варіанти побудови захищених каналів VPN... 25 2.3 Сервіси безпеки мережі... 27 2.4 Протоколи VPN... 28 2.5 Аутентифікація... 29 2.6 Авторизація і управління доступом... 31 2.7 Класифікація віртуальних приватних мереж... 32 2.8 Класифікація VPN за рівнем моделі OSI... 33 2.9 VPN канального рівня... 34 2.10 VPN мережевого рівня... 34 2.11 VPN сеансового рівня... 35 2.12 Класифікація за способом технічної реалізації... 36 2.13 VPN на основі мережевої ОС... 36 2.14 VPN на основі маршрутизаторів... 37 2.15 VPN на основі МЕ... 37 2.16 VPN на основі ПЗ... 37 2.17 VPN на основі спеціального обладнання з вбудованим криптографічним процесором... 38 2.18 Побудови захищених корпоративних мереж на основі VPN-рішення... 38 2.18.1 Основні варіанти рішень... 38 2.18.2 Створення VPN на базі маршрутизаторів... 40 Висновки до другого розділу... 42 3 РОЗРОБКА МЕРЕЖІ НА БАЗІ РІШЕНЬ VPN... 43 3.1 Опис характеристик... 43 3.2 Налаштування L2TP протоколу... 44 3.3 L2TP клієнт... 49 3.4 Налаштування ipsec... 51 Висновки до третього розділу... 52 4 ОХОРОНА ПРАЦІ ТА БЕЗПЕКИ В НАДЗВИЧАЙНИХ СИТУАЦІЯХ... 53 4.1 Охорона праці... 53 4.2 Безпека в надзвичайних ситуаціях. Забезпечення електробезпеки користувачів персональних комп’ютерів... 55 ВИСНОВКИ... 60 ПЕРЕЛІК ВИКОРИСТАНИХ ДЖЕРЕЛ... 61
Стилі APA, Harvard, Vancouver, ISO та ін.
16

Дрозд, Віталій Михайлович, та Vitalii Drozd. "Методи та засоби проведення аудиту системи управління базами даних". Master's thesis, ТНТУ, 2021. http://elartu.tntu.edu.ua/handle/lib/36749.

Повний текст джерела
Анотація:
Методи та засоби проведення аудиту системи управління базами даних // Дипломна робота ОР «Магістр» // Дрозд Віталій Михайлович// Тернопільський національний технічний університет імені Івана Пулюя, факультет комп’ютерно-інформаційних систем і програмної інженерії, кафедра кібербезпеки, група СБм-61 // Тернопіль, 2021 // С. , рис. – 4, табл. – 0, кресл. – 0, додат. – 3 .
Дана магістерська кваліфікаційна робота присвячена дослідженню методів та засобів проведення аудиту систем управління баз даних. Проведено дослідження методів та засобів проведення аудиту системи управління баз даних. Для проведення аудиту системи управління бази даних використано метод із використанням тригерів. У першій главі проведено аналіз і класифікація підходів до аудиту баз даних. У другій главі описані теоретичні відомості щодо проведення аудиту систем управління баз даних. Описано вбудовані засоби відстеження змін й оглянуто існуючі програми для аудиту. У підрозділі «Охорона праці» розглянуто Закон про охорону праці й вимоги безпеки до робочих місць працівників з екранними пристроями. У підрозділі «Фактори що впливають на функціональний стан користувачів комп’ютерів» розглянуто різноманітні фактори які можуть впливати на функціональний стан користувачів комп’ютерів.
This master's thesis is devoted to the study of methods and tools for auditing database management systems. A study of methods and means of auditing the database management system. The trigger method was used to audit the database management system. The first chapter analyzes and classifies approaches to database auditing. The second chapter describes the theoretical information on the audit of database management systems. Built-in change tracking tools are described and existing audit programs are reviewed. In the subdivision "Labor protection" the Law on labor protection and safety requirements for workplaces of workers with screen devices is considered. The section "Factors affecting the functional status of computer users" discusses various factors that may affect the functional status of computer users.The first chapter presents existing approaches to text analysis.
ПЕРЕЛІК УМОВНИХ ПОЗНАЧЕНЬ, СИМВОЛІВ, ОДИНИЦЬ, СКОРОЧЕНЬ І ТЕРМІНІВ ... 7 ВСТУП ... 8 1 АНАЛІТИЧНА ЧАСТИНА ... 10 1.1 Класифікація підходів до аудиту баз даних ... 10 1.2 Аудит на рівні сервера ... 10 1.3 Аудит на рівні бази даних ... 11 1.4 Аудит за допомогою тригерів ... 11 1.5 Аудит за журналом транзакцій ... 13 2 ТЕОРЕТИЧНА ЧАСТИНА ... 14 2.1 Системи управління базами даних ...14 2.2 Структура журналу аудиту ... 18 2.3 Вбудовані засоби відстеження змін ... 20 2.3.1 Change Tracking ... 21 2.3.2 Change Data Capture ... 22 2.3.2 SQL Server Audit ... 23 2.3.3 SQL Server Profiler ... 23 2.4 Огляд існуючих програм для аудиту ... 24 3 ПРАКТИЧНА ЧАСТИНА ... 29 3.1 Розробка підсистеми аудиту ... 29 3.1.1 Логічне проектування ... 29 3.1.2 Інфологічне проектування ... 33 3.1.3 Фізичне проектування ... 38 3.2 Стрес-тестування ... 40 4 ОХОРОНА ПРАЦІ ТА ФАКТОРИ ЩО ВПЛИВАЮТЬ НА ФУКНЦІОНАЛЬНИЙ СТАН КОРИСТУВАЧІВ КОМП’ЮТЕРІВ ... 41 4.1 Охорона праці ... 41 4.2 Фактори що впливають на функціональний стан користувачів комп’ютерів ... 44 ВИСНОВКИ ... 48 БІБЛІОГРАФІЯ ... 50 ДОДАТКИ ... 52
Стилі APA, Harvard, Vancouver, ISO та ін.
17

Єпур, Вадим Павлович, та Vadim Yepur. "Розробка методології захисту інформації від атак через посередника на підприємствах малого та середнього бізнесу". Master's thesis, ТНТУ, 2021. http://elartu.tntu.edu.ua/handle/lib/36769.

Повний текст джерела
Анотація:
Розробка методології захисту інформації від атак через посередника на підприємствах малого та середнього бізнесу // Дипломна робота ОР «Магістр» // Єпур Вадим Павлович // Тернопільський національний технічний університет імені Івана Пулюя, факультет комп’ютерно-інформаційних систем і програмної інженерії, кафедра кібербезпеки, група СБм-61 // Тернопіль, 2021 // С. – 53 , рис. – 10, табл. – 3.
Дана магістерська кваліфікаційна робота присвячена дослідженню проблем захисту інформації на підприємствах малого та середнього бізнесу, основну увагу приділено захисту інформаційно-комунікаційної системи від атак через посередника. В роботі проведено огляд літературних джерел в області дослідження. Проведено систематизація дослідженого матеріалу та визначено найбільш поширені типи атак, які можуть бути застосовані до інформаційно–комунікаційних систем малого та середнього бізнесу. Відповідно до досліджених ризиків розроблено нову методологію захисту підприємств малого та середнього бізнесу, яка не потребує великих затрат, що дозволяє застосовувати її навіть на тих підприємствах, де не передбачено витрат для роботи спеціаліста з інформаційної безпеки та придбання спеціального програмного забезпечення для запобігання атак через посередника. Розроблена методологія є гнучкою, що дозволяє використовувати її на підприємствах малого та середнього бізнесу з різним родом діяльності.
This master's qualification work is devoted to the study of information security issues in small and medium enterprises, in particular - the protection of information and communication system from attacks through intermediaries. The paper reviews the literature in the field of research. The researched material is systematized and the most common types of attacks that can be applied to information and communication systems of small and medium business are identified. In accordance with the studied risks, a new methodology for the protection of small and medium-sized enterprises has been developed, which does not require large costs, which allows its application even in those enterprises where there are no costs for information security specialists and purchase of special software to prevent attacks through intermediaries. . The developed methodology is flexible, which allows to use it in small and medium enterprises with different activities.
ПЕРЕЛІК УМОВНИХ ПОЗНАЧЕНЬ, СИМВОЛІВ, ОДИНИЦЬ СКОРОЧЕНЬ І ТЕРМІНІВ… 8 ВСТУП… 9 1 ТЕОРЕТИЧНА ЧАСТИНА… 11 1.1 Поняття атаки через посередника… 11 1.2 Аналіз предметної області дослідження… 12 1.3 Обґрунтування необхідності захисту інформації на підприємствах... 14 1.4 Аналіз перспективи розробки методології захисту від MitM атак… 17 1.5 Висновки до першого розділу… 17 2 АНАЛІТИЧННА ЧАСТИНА… 18 2.1 Аналіз форм атак через посередника… 18 2.1.1 Аналіз прослуховування по Wi-Fi… 19 2.1.2 Аналіз можливості перехоплення електронної пошти… 20 2.1.3 Аналіз можливості підміни HTTPS… 21 2.1.4 Аналіз можливості підміни IP-адреси… 23 2.2 Дослідження програмних засобів для реалізації MitM атак… 24 2.3 Аналіз платних інструментів для запобігання реалізації MitM–атак…25 2.4 Висновки до другого розділу… 26 3 ПРАКТИЧНА ЧАСТИНА… 28 3.1 Розробка методології захисту від MitM атак… 28 3.1.1 Захист Wi-Fi мережі від методів атаки посередника… 29 3.1.2 Методологія захисту від перехоплення електронної пошти... 30 3.1.3 Методологія захисту від підміни HTTPS… 31 3.1.4 Розробка захисту від підміни IP-адреси… 33 3.2 Рекомендації щодо вибору набору інструментів захисту… 34 3.3 Практична спроба запобігання реалізації MitM атак… 35 3.3.1 Спроба встановлення шкідливого ПЗ для реалізації MitM атаки… 35 3.3.2 Очищення шкідливого ПЗ за допомого безкоштовних утиліт… 40 3.3 Розробка методичних рекомендацій для користувачів ІКС на підприємствах… 41 3.4 Висновки до третього розділу… 43 4 ОХОРОНА ПРАЦІ ТА БЕЗПЕКИ В НАДЗВИЧАЙНИХ СИТУАЦІЯХ… 45 4.1 Охорона праці… 45 4.2 Безпека в надзвичайних ситуаціях… 47 ВИСНОВКИ… 50 ПЕРЕЛІК ВИКОРИСТАНИХ ДЖЕРЕЛ… 51 ДОДАТКИ… 54
Стилі APA, Harvard, Vancouver, ISO та ін.
18

Забавчук, Ігор Ігорович, та Ihor Zabavchuk. "Захист інформації в автоматизованій системі адвокатського об’єднання «Захист права»". Master's thesis, ТНТУ, 2021. http://elartu.tntu.edu.ua/handle/lib/36741.

Повний текст джерела
Анотація:
Захист інформації в автоматизованій системі адвокатського об’єднання «Захист права» // Дипломна робота ОР «Магістр» // Забавчук Ігор Ігорович // Тернопільський національний технічний університет імені Івана Пулюя, факультет комп’ютерно-інформаційних систем і програмної інженерії, кафедра кібербезпеки, група СБ-61 // Тернопіль, 2021
У даній дипломній роботі розглянуті питання, пов'язані з впровадженням захисту цифрової інформації в адвокатській діяльності. В ході виконання роботи проведено аналіз доцільності захисту адвокатської таємниці в автоматизованих системах. У першому розділі дипломної роботи розглянута історіографія і методологія захисту інформації в інформаційних системах з урахуванням специфіки адвокатської діяльності. У другому розділі дипломної роботи представлено елементи структури КСЗІ в адвокатському об’єднанні. Проаналізовано вимоги щодо впровадження системи ТЗІ для адвокатської діяльності. У третьому розділі дослідження класифіковано інформацію, яка підлягає захисту в адвокатському об’єднанні. Проведено аналіз видів інформації в адвокатській діяльності та структурований підхід, який проявив себе у поглинанні певних видів інформації адвокатською таємницею. Прийшли до висновків, що адвокатська таємниця включає в себе конфіденційну інформацію та в окремих випадках комерційну таємницю. Вважаємо за необхідне внести зміни до нормативних документів з питань захисту інформації щодо відображення адвокатської таємниці в окремий вид, де включити вимоги щодо створення системи технічного захисту інформації.
This thesis discusses issues related to the introduction of digital information protection in advocacy. While conducting thesis the analysis of expediency of protection of lawyer's secret in automated systems was carried out. In the first section of the thesis the historiography and methodology of information protection in information systems taking into account the specifics of advocacy are considered. The second section of the thesis presents the elements of the structure of the Comprehensive Case Information System in the advocacy association. The requirements for the implementation of the TSI system for advocacy are analyzed. The third section of the study classifies information that is subject to protection by a law firm. An analysis of the types of information in advocacy and a structured approach that has manifested itself in the absorption of certain types of information by advocacy. It was concluded that legal secrecy includes confidential information and in some cases trade secrets. We consider it necessary to make changes to the regulations on the protection of information on the disclosure of legal secrecy in a separate form, which includes requirements for the establishment of a system of technical protection of information.
ПЕРЕЛІК УМОВНИХ ПОЗНАЧЕНЬ, СИМВОЛІВ, ОДИНИЦЬ, СКОРОЧЕНЬ І ТЕРМІНІВ ... 8 РОЗДІЛ 1 ІСТОРІОГРАФІЯ ТА МЕТОДОЛОГІЯ ДОСЛІДЖЕННЯ КСЗІ .. 11 1.1 Історіографія дослідження КСЗІ в контексті розвитку адвокатського самоврядування ...11 1.2 Методологія розробки КСЗІ в сучасних інформаційно-телекомунікаційних системах з урахуванням специфіки адвокатської діяльності ...17 1.3 Висновок до першого розділу... 20 РОЗДІЛ 2 КОМПЛЕКСНА СИСТЕМА ЗАХИСТУ ІНФОРМАЦІЇ ПОНЯТТЯ ТА СТРУКТУРА ... 21 2. 1 Поняття комплексної системи захисту інформації ... 21 2.2 Структура комплексної системи захисту інформації ... 23 2.3 Висновок до другого розділу ... 32 РОЗДІЛ 3 ПОБУДОВА КСЗІ АДВОКАТСЬКОГО ОБ’ЄДАННЯ «ЗАХИСТ ПРАВА» З УРАХУВАННЯМ МІЖНАРОДНИХ СТАНДАРТІВ ... 33 3.1 Формування вимог до КСЗІ адвокатського об’єднання «Захист права» 33 3.1.1 Дослідження середовища функціонування ... 33 3.1.2 Контрольована зона ... 36 3.1.3 Категоріювання інформації ... 38 3.2 Розробка політики безпеки для КСЗІ АС класу 1 ... 39 3.2.1 Нормативно-правові заходи захисту інформації ... 41 3.2.2 Організаційні заходи захисту інформації ... 42 3.3 Модель порушника для Адвокатського об’єднання «Захист права» ... 48 3.4 Модель загроз для інформація яка буде циркулювати в АС 1 ... 50 3.5 Висновок до третього розділу ... 58 4 ОХОРОНА ПРАЦІ ТА БЕЗПЕКА В НАДЗВИЧАЙНИХ СИТУАЦІЯХ ... 60 4.1 Охорона праці ... 60 4.2 Безпека в надзвичайних ситуаціях ... 64 ВИСНОВКИ ... 67 СПИСОК ВИКОРИСТАНИХ ДЖЕРЕЛ ... 69 Додаток А ... 72
Стилі APA, Harvard, Vancouver, ISO та ін.
19

Космина, Андрій Сергійович, та Andrii Kosmyna. "Дослідження відмовостійкості з'єднання OpenVPN для забезпечення неперервності бізнес-процесів". Master's thesis, ТНТУ, 2021. http://elartu.tntu.edu.ua/handle/lib/36800.

Повний текст джерела
Анотація:
Дослідження відмовостійкості з'єднання OpenVPN для забезпечення неперервності бізнес-процесів// Дипломна робота ОР «Магістр» // Космина Андрій Сергійович // Тернопільський національний технічний університет імені Івана Пулюя, факультет комп’ютерно-інформаційних систем і програмної інженерії, кафедра кібербезпеки, група СБмз-61 // Тернопіль, 2021 // С. 75 , рис. – 14 , табл. – 3 , додат. – 5
Дана магістерська кваліфікаційна робота присвячена дослідженню відмовостійкості з'єднання OpenVPN для забезпечення неперервності бізнес- процесів. Проведено аналіз видів VPN та їх використання для бізнесу, аналіз OpenVPN технології та порівняння продуктивності алгоритмів шифрування. Організовано мережу відмовостійкого з’єднання OpenVpn з функцією автоматичної зміни сервера. У першій главі розглянуто основні характеристики віртуальних приватних мереж та проведено аналіз видів VPN та способи їх використання для потреб бізнесу. У другій главі проведено загальний аналіз технології OpenVPN та проведено порівняння продуктивності основних алгоритмів шифрування У третій главі проведено практичну побудову відмовостійкого з’єднання OpenVpn з функцією автоматичної зміни сервера з використанням найоптимальніших налаштувань та продуктивних алгоритмів вибраних на основі порівняння в попередньому розділі. У підрозділі "Охорона праці" розглянуто загальні правила охорони праці та питання забезпечення електробезпеки користувачів ПК.
This master's thesis is devoted to the study of fault tolerance of OpenVPN connections to ensure business continuity. The analysis of VPN types and their use for business, the analysis of OpenVPN technology and the comparison of productivity of encryption algorithms are carried out. Organize a failover OpenVpn connection with automatic server change. The first chapter discusses the main characteristics of virtual private networks and analyzes the types of VPN and ways to use them for business purposes. The second chapter provides a general analysis of OpenVPN technology and compares the performance of basic encryption algorithms The third chapter provides a practical way to build a failover OpenVpn connection with an automatic server change function using the most optimal settings and productive algorithms selected based on the comparison in the previous section. In the subsection "Labor protection" the general rules of labor protection and questions of ensuring electrical safety of PC users are considered.
ВСТУП ...8 РОЗДІЛ 1 ЗАГАЛЬНИЙ АНАЛІЗ ТЕХНОЛОГІЇ ВІРТУАЛЬНИХ МЕРЕЖ ...10 1.1 Загальні положення технології VPN ... 10 1.2 Класифікація VPN ... 12 1.3 Функції безпеки, які забезпечються технологією VPN ... 12 1.4 Порівняння найпоширеніших протоколів (PPTP,L2TP,IPSec ) ...18 1.5 Порівняння готових рішень VPN для бізнесу ... 21 Висновки до розділу 1... 23 РОЗДІЛ 2 АНАЛІЗ ТЕХНОЛОГІЇ OPENVPN ... 25 2.1 OpenVPN, призначення, мережі та схема використання ... 25 2.2 Переваги та недоліки протоколу OpenVpn. ... 30 2.3 Реалізація відмовостійкого з’єднання на базі програмного забезпечення OpenVpn... 33 2.4 Порівняння продуктивності алгоритмів шифрування які підтримує OpenVPN... 34 Висновки до розділу 2... 36 РОЗДІЛ 3 ОРГАНІЗАЦІЯ ЗАХИЩЕНОГО ВІДДАЛЕНОГО ПІДКЛЮЧЕННЯ ДО РЕСУРСІВ КОРПОРАТИВНИХ МЕРЕЖ ВИКОРИСТОВУЮЧИ ТЕХНОЛОГІЮ OPENVPN ... 38 3.1 Описання проблеми та моделювання мережі. ... 38 3.2 Створення реальної моделі відмовостійкої мережі. .... 39 3.2.1 Встановлення OpenVPN ...39 3.2.2 Створення директорії центру сертифікації ... 40 3.2.3 Налаштування центру сертифікації ... 40 3.2.4 Створення центру сертифікації ... 41 3.2.5 Створення сертифіката, ключа і файлів шифрування для сервера ... 43 3.2.6 Створення сертифіката і пари ключів для клієнта ... 44 3.2.7 Налаштування сервісу OpenVPN ... 45 3.2.8 Налаштування мережевої конфігурації сервера .... 45 3.2.9 Відкриття порту OpenVPN і застосування змін ... 46 3.2.10 Включення сервісу OpenVPN ... 47 3.2.11 Налаштування серверу 2. ... 48 3.2.12 Налаштування серверу 3 ... 48 3.3 Порядок дій для налаштування клієнта ... 49 3.3.1 Завантаження необхідного ПЗ ... 49 3.3.2 Створення файлу конфігурації ... 49 3.4 Практичне виконання відмовостійкого з’єднання ... 50 Висновки до розділу 3... 56 РОЗДІЛ 4 ОХОРОНА ПРАЦІ ТА БЕЗПЕКА В НАДЗВИЧАЙНИХ СИТУАЦІЯХ .. 57 4.1 Охорона праці ... 57 4.2 Забезпечення електробезпеки користувачів ПК ... 58 ВИСНОВКИ ... 61 СПИСОК ВИКОРИСТАНИХ ДЖЕРЕЛ ... 63 ДОДАТКИ ... 65
Стилі APA, Harvard, Vancouver, ISO та ін.
20

Баняс, Богдан Миронович, та Bohdan Banias. "Методи формування псевдовипадкових чисел в криптографічних засобах захисту банківських інформаційних систем". Master's thesis, ТНТУ, 2021. http://elartu.tntu.edu.ua/handle/lib/36740.

Повний текст джерела
Анотація:
Пояснювальна записка до магістерської дипломної роботи: 109с., 34 рис., 6 табл., 70 джерел.
Об’єктом дослідження є процес формування псевдовипадкових чисел в криптографічних засобах захисту банківських інформаційних систем. Предметом дослідження є метод формування псевдовипадкових чисел на основі надлишкових блокових кодів в криптографічних засобах захисту банківських інформаційних систем. Метою роботи є підвищення стійкості криптографічних засобів захисту банківських інформаційних систем на основі використання методів формування псевдовипадкових чисел. Методами розробки обрано: при аналізі методів і алгоритмів генерації псевдовипадкових чисел використані методи теорії захисту інформації. При дослідженні статистичної безпеки та оцінці швидкодії генерації псевдовипадкових чисел на основі надлишкових блокових кодів використані методи математичної статистики. В результаті роботи проведено аналіз сучасних методів формування псевдовипадкових чисел, розглянуто вдосконалений метод формування псевдовипадкових чисел на основі на основі надлишкових блокових кодів, проведено дослідження статистичної безпеки розглянутого генератора та приведені можливі варіанти його практичного використання.
The object of the research is the process of generating random numbers of cryptographic protection of bank information systems. The research object is the method of generating random numbers based on block codes in excess of cryptographic protection of bank information systems. The purpose of work is to improve the stability of cryptographic protection of bank information systems through the use of methods of generating random numbers. As the development method were chosen: the analysis methods and algorithms to generate random numbers used methods of the theory of information security. A study of statistical assessment of safety and performance generation of random numbers based on redundant block codes used methods of mathematical statistics. The result of work are the analysis of modern methods of generating random numbers, is considered an improved method of forming the basis of random numbers based on redundant block codes, a study of statistical safety reporting generator and given options for its practical use.
ПЕРЕЛІК УМОВНИХ ПОЗНАЧЕНЬ І СКОРОЧЕНЬ…8 ВСТУП...9 РОЗДІЛ 1. АНАЛІЗ ВІДОМИХ МЕТОДІВ ФОРМУВАННЯ ПСЕВДОВИПАДКОВИХ ЧИСЕЛ У КРИПТОГРАФІЧНИХ ЗАСОБАХ ЗАХИСТУ БАНКІВСЬКИХ ІНФОРМАЦІЙНИХ СИСТЕМ...12 1.1. Дослідження прикладних питань теорії захисту інформації, пов'язаних з формуванням псевдовипадкових чисел...12 1.2. Обґрунтування критеріїв та показників ефективності генераторів псевдовипадкових чисел ...20 1.3. Дослідження відомих методів формування псевдовипадкових чисел у криптографічних засобах захисту банківських інформаційних систем ...25 1.4. Дослідження ефективності генераторів псевдовипадкових чисел на основі надлишкових блокових кодів, обґрунтування вибору напрямку досліджень і постановка наукової задачі ...34 РОЗДІЛ 2. РОЗРОБКА МЕТОДУ ФОРМУВАННЯ ПСЕВДОВИПАДКОВИХ ЧИСЕЛ НА ОСНОВІ НАДЛИШКОВИХ БЛОКОВИХ КОДІВ...37 2.1. Основні положення алгебраїчної теорії надлишкового кодування і формулювання теоретико – складного завдання декодування випадкового коду...37 2.2. Розробка методу формування псевдовипадкових чисел на основі надлишкових блокових кодів...48 2.3. Розробка обчислювальних алгоритмів формування псевдовипадкових чисел на основі надлишкових блокових кодів...58 РОЗДІЛ 3. РОЗРОБКА ПРОГРАМНОЇ РЕАЛІЗАЦІЇ ГЕНЕРАТОРА ПСЕВДОВИПАДКОВИХ ЧИСЕЛ ТА ДОСЛІДЖЕННЯ ЙОГО ЕФЕКТИВНОСТІ...71 3.1. Розробка програмної реалізації генератора псевдовипадкових чисел на основі надлишкових блокових кодів ...71 3.2. Експериментальне дослідження статистичної безпеки розробленого генератора за методикою NIST STS і порівняльні дослідження з відомими генераторами ...77 3.3. Експериментальна оцінка швидкодії розробленої програмної реалізації та порівняльні дослідження з програмними реалізаціями відомих генераторів…81 РОЗДІЛ 4. ОХОРОНА ПРАЦІ ТА БЕЗПЕКА В НАДЗВИЧАЙНИХ СИТУАЦІЯХ…88 4.1. Охорона праці...88 4.2. Безпека в надзвичайних ситуаціях…93 ВИСНОВКИ…97 СПИСОК ВИКОРИСТАНИХ ДЖЕРЕЛ…99 ДОДАТОК А…106 ДОДАТОК Б …110 ДОДАТОК В …117
Стилі APA, Harvard, Vancouver, ISO та ін.
21

Рій, Ярослав Васильович, та Yaroslav Rii. "Розробка програмного продукту для аналізу рівня вразливості сайту до XSS-атак". Master's thesis, ТНТУ, 2021. http://elartu.tntu.edu.ua/handle/lib/36972.

Повний текст джерела
Анотація:
Розробка програмного продукту для аналізу рівня вразливості сайту до XSS-атак // Кваліфікаційна робота // Рій Ярослав Васильович // ТНТУ, кібербезпека, група СБм-61 // Тернопіль, 2021 // с. – 57, рис. – 24, табл. – 1, аркушів А1 – 0, додат. – 2 , бібліогр. – 29.
Мета роботи полягає у дослідженні способу програмної реалізації сканера вразливості сайту до XSS-атак та реалізація такого програмного продукту, а також розробка нової методики встановлення рівня вразливості сайту. Атаки міжсайтових скриптів (XSS) — це тип ін’єкції, під час якої шкідливі скрипти впроваджуються на безпечні й надійні веб-сайти. Атаки XSS відбуваються, коли зловмисник використовує веб-додаток для надсилання шкідливого коду, як правило, у формі скрипта браузера іншому кінцевому користувачеві. Недоліки, які дозволяють цим атакам досягати успіху, є досить поширеними і виникають у будь-якому місці, де веб-додаток використовує вхідні дані користувача для отримання результатів, не перевіряючи чи не кодуючи їх. В процесі виконання кваліфікаційної роботи було: досліджено способи проведення XSS-атак різних типів; розроблено методику обрахунку вразливості сайту до XSS-атак; програмно реалізовано сканер сайту.
The purpose of the work is to study the method of software implementation of the site vulnerability scanner to XSS-attacks and the implementation of such a software product, as well as the development of new methods for determining the level of site vulnerability. Cross-site scripting attacks (XSS) are a type of injection in which malicious scripts are deployed on secure and reliable websites. XSS attacks occur when an attacker uses a web application to send malicious code, usually in the form of a browser script to another end user. The shortcomings that allow these attacks to succeed are quite common and occur anywhere where a web application uses user input to produce results without checking or encoding them. In the process of performing the qualification work were: methods of conducting XSS-attacks of different types are investigated; developed a method of calculating the vulnerability of the site to XSS-attacks; software implemented site scanner.
ВСТУП ... 7 1. Важливість захисту веб-ресурсів від XSS - атак ... 9 1.1. Поняття XSS – атаки ... 9 1.2. Передісторія XSS – атак ... 10 1.3. Типи XSS – атак ... 13 1.4. Що таке файли cookie? ... 15 1.5. Найпоширеніші типи cookies ... 16 2. Розробка методики визначення рівня вразливості до XSS-атак ... 19 2.1. Механізм проведення XSS-атак ... 19 2.2. Математична модель XSS-атаки... 25 2.3. Обчислення рівня небезпеки XSS-скрипта ... 34 3. Програмна реалізація сканера вразливості сайту до XSS-атак ... 37 3.1. Середовище програмування та вибір технологій ... 37 3.2. Формування скриптів для XSS-атак ... 38 3.3. Алгоритм сканування сайту ... 41 4. Охорона праці та безпека в надзвичайних ситуаціях ... 47 4.1. Охорона праці ... 47 4.2. Безпека в надзвичайних ситуаціях ... 49 ВИСНОВКИ ... 54 ПЕРЕЛІК ПОСИЛАНЬ ... 55 Додаток А ... 59 Додаток Б ... 61
Стилі APA, Harvard, Vancouver, ISO та ін.
22

Степанов, Андрій В’ячеславович, та Andrii Stepanov. "Удосконалення стандартних методів захисту веб-додатків". Master's thesis, ТНТУ, 2021. http://elartu.tntu.edu.ua/handle/lib/36798.

Повний текст джерела
Анотація:
Удосконалення стандартних методів захисту веб-додатків // Дипломна робота ОР «Магістр» // Степанов Андрій В’ячеславович // Тернопільський національний технічний університет імені Івана Пулюя, факультет комп’ютерно-інформаційних систем і програмної інженерії, кафедра кібербезпеки, група СБм-61 // Тернопіль, 2021 // С. 87 , рис. – 27 , табл. – , слайдів – 12 , додат. – 1 .
В роботі було проведено огляд літературних джерел в області дослідження. Здійснено огляд загального стану безпеки та вразливостей веб-додатків. Описано процес тестування безпеки веб-додатка. Також, здійснено огляд використання WAF. Описано, найпоширеніші способи захисту веб-додатків від підбору, слабкої валідації відновлення пароля, XSS та SQL-ін’єкцій. У результаті виконання дипломної роботи, були розроблені удосконалення, які є простими в реалізації, ефективними, надійними та продуктивними, що дозволяє використовувати їх при розробці нових додатків, або інтегрувати їх, як удоконалення, до вже наявних механізмів захисту додатка.
The paper reviews literature sources in the field of research. A comparative analysis of the general state of security and vulnerabilities of the web-apps is conducted. The Web-app testing process was described. Also, WAF purposes and goals was overviewed. Described the most common web-app security methods for brute force, weak password recovery validation, XSS and SQL-Injection attacks. As a result of this work enhancement to the standard web-app security methods was developed. They are easy to implement, effective, reliable and efficient. All these properties allow developers to use them in new web-apps, or integrate them to the existing security systems.
ПЕРЕЛІК УМОВНИХ ПОЗНАЧЕНЬ, СИМВОЛІВ, ОДИНИЦЬ, СКОРОЧЕНЬ І ТЕРМІНІВ... 8 ВСТУП... 9 РОЗДІЛ 1 ТЕСТУВАННЯ WEB-ДОДАТКІВ НА ВРАЗЛИВОСТІ... 12 1.1 Процес роботи веб-додатку... 12 1.2 Вразливості та їх вплив на безпеку бізнесу... 13 1.3 Стан безпеки веб додатків... 15 1.4 Короткий огляд найпоширеніших вразливостей web-додатків... 18 1.5 Тестування безпеки веб-додатків... 19 1.5.1 Актуальність тестування веб-додатків... 19 1.5.2 Процес тестування веб-додатків ... 21 1.5.3 Типи тестів безпеки веб-додатків ... 22 1.6 Web application firewall (WAF)... 23 РОЗДІЛ 2 СТАНДАРТНІ МЕТОДИ ЗАХИСТУ ВІД НАЙПОШИРЕНІШИХ ТИПІВ АТАК... 25 2.1 Підбір (brute-force attack)...27 2.1.1 Опис атаки... 27 2.2.2 Найпоширеніші методи захисту... 29 2.2 Слабка валідація відновлення пароля... 30 2.2.1 Опис атаки... 30 2.2.2 Найпоширеніші методи захисту... 30 2.3 Cross-site scripting (XSS) ... 31 2.3.1 Опис атаки ... 31 2.3.2 Найпоширеніші методи захисту... 32 2.4 SQL/No-SQL ін’єкції... 34 2.4. 1. Опис атаки... 34 2.4.2. Найпоширеніші методи захисту... 36 РОЗДІЛ 3 УДОСКОНАЛЕННЯ СТАНДАРТНИХ МЕТОДІВ ЗАХИСТУ ... 38 3.1 Удосконалення стандартних методів захисту проти атаки підбору (brute force) ... 38 3.1.1 Використання вайтліста ... 39 3.1.2 Зміна адреси сторінки ... 42 3.1.3 Використання 256-бітних ключів шифрування ... 43 3.2 Удосконалення стандартних методів захисту проти слабкої валідації відновлення пароля ... 43 3.2.1 Збільшення кількості питань ... 44 3.2.2 Використання пін-коду... 49 3.2.3 Додавання прив’язки до часу та користувача ... 51 3.3 Удосконалення стандартних методів захисту від XSS... 57 3.3.1 Використання сучасних фреймворків та бібліотек для побудови користувацьких інтерфейсів... 57 3.3.2 Дезінфекція даних, що будуть додані в CSS в якості URL атрибуту... 59 3.3.3 Дезінфекція даних при використанні element.innerHTML, element.outerHTML, document.write(...) та їх еквівалентів. ... 63 3.4 Удосконалення стандартних засобів захисту від SQL-ін’єкцій... 66 3.4.1 Приведення до цілочисельного типу... 67 3.4.2 Використання білих списків ... 71 РОЗДІЛ 4 ОХОРОНА ПРАЦІ ТА БЕЗПЕКА В НАДЗВИЧАЙНИХ СИТУАЦІЯХ 76 4.1 Охорона праці .... 76 4.2 Підвищення стійкості роботи огд об’єктів госп діяльності у воєнний час ... 78 ВИСНОВКИ .... 85 СПИСОК ЛІТЕРАТУРИ... 86 ДОДАТКИ
Стилі APA, Harvard, Vancouver, ISO та ін.
23

Фомін, Іван Іванович, та Ivan Fomin. "Захист каналу управління безпілотних літальних апаратів від несанкціонованого доступу". Master's thesis, ТНТУ, 2021. http://elartu.tntu.edu.ua/handle/lib/36747.

Повний текст джерела
Анотація:
Захист каналу управління безпілотних літальних апаратів від несанкціонованого доступу // Дипломна робота ОР «Магістр» // Фомін Іван Іванович // Тернопільський національний технічний університет імені Івана Пулюя, факультет комп’ютерно-інформаційних систем і програмної інженерії, кафедра кібербезпеки, група СБм-61 // Тернопіль, 2021 // С. 66 , рис. – 6, додат. – 1, джер. – 33.
Дана магістерська кваліфікаційна робота присвячена дослідженню методів захисту каналу управління безпілотних літальних апаратів. Для захисту каналу управління безпілотних літальних апаратів запропоновано використання криптографічного метода захисту. У першій главі розглянуто загальну структуру сучасних безпілотників. У другій главі проведено аналіз типічних способів взлому дронів. Описано декілька способів захисту БпЛА від несанкціонованого доступу. У третій главі наведено опис криптографічного метода захисту канала управління. У підрозділі "Охорона праці" розглянуто правила охорони праці під час експлуатації електронно-обчислювальних машин У підрозділі "Безпека життєдіяльності" описано окремі питання безпеки у виробничих приміщеннях.
This master's thesis is devoted to the study of methods of protection of the control channel of unmanned aerial vehicles. To protect the control channel of unmanned aerial vehicles, the use of cryptographic protection method is proposed. The first chapter considers the general structure of modern drones. In the second chapter the analysis of typical ways of breaking of drones is carried out. Several ways to protect UAVs from unauthorized access are described. The third chapter describes the cryptographic method of protection of the control channel. In the subsection "Occupational safety" the rules of occupational safety during operation of electronic computers are considered. In the subsection "Safety of life" separate questions of safety in industrial premises are described.
ПЕРЕЛІК УМОВНИХ СКОРОЧЕНЬ ... 7 ВСТУП ... 8 1 СТРУКТУРА СУЧАСНИХ БЕЗПІЛОТНИХ ЛІТАЛЬНИХ АПАРАТІВ ... 10 1.1 Класифікація безпілотних літальних апаратів ... 10 1.2 Система управління БпЛА ... 12 1.3 Особливості бортової системи БпЛА ... 13 1.3.1 Система навігації ... 14 1.3.2 Система зв’язку ... 15 1.4 Станція зовнішнього пілота ... 17 1.5 Канали управління та передавання даних БпЛА ... 19 1.6 Висновки з розділу ... 28 2 ВИДИ ОРГАНІЗОВАНОЇ РАДІОПРОТИДІЇ НОРМАЛЬНОМУ ФУНКЦІОНУВАННЮ БПЛА .... 29 2.1 Методи та засоби радіоелектронної боротьби в сучасних реаліях ... 29 2.2 Типові кібератаки на канали управління БпЛА... 31 2.3 Взлом безпілотників та методи їх захисту ... 37 2.3.1 Способи взлому дронів ... 37 2.3.2 Методи захисту... 38 2. 4 Висновки з розділу ... 39 3 ПРАКТИЧНІ РЕКОМЕДАЦІЇ ЩОДО ЗАХИСТУ КАНАЛУ УПРАВЛІННЯ БПЛА ... 40 3.1 Криптографічні методи захисту каналу управління ... 40 3.2 Висновки з розділу ... 54 4 ОХОРОНА ПРАЦІ ... 56 4.1 Аналіз впливу негативних чинників на оператора БпЛА ... 56 4.2 Безпека зорового аналізатора при роботі з екраном ... 58 4.3 Висновок ... 60 ВИСНОВОК ... 61 СПИСОК ВИКОРИСТАНОЇ ЛІТЕРАТУРИ ... 62 ДОДАТОК А ... 65
Стилі APA, Harvard, Vancouver, ISO та ін.
24

Ганайчук, Олександр Володимрович, та Oleksandr Hanaichuk. "Використання оптимізованих алгоритмів асиметричної криптографії (CL-PKE) для пристроїв із обмеженими ресурсами". Master's thesis, ТНТУ, 2021. http://elartu.tntu.edu.ua/handle/lib/36748.

Повний текст джерела
Анотація:
Використання оптимізованих алгоритмів асиметричної криптографії (CL-PKE) для пристроїв із обмеженими ресурсами // Дипломна робота ОР «Магістр» // Ганайчук Олександр Володимирович // Тернопільський національний технічний університет імені Івана Пулюя, факультет комп’ютерно-інформаційних систем і програмної інженерії, кафедра кібербезпеки, група СБм-61 // Тернопіль, 2021 // С. 48 , рис. – 3 , табл. – 1 , слайдів – 10, додат. – 1.
В роботі проведено огляд літературних джерел в області дослідження. Проведено аналіз існуючих оптимізованих алгоритмів CL-PKE. Запропоновано оптимізований алгоритм асиметричної криптографії для пристроїв з обмеженим доступом. У першій главі проведений огляд існуючих алгоритмів. У другій главі проведено аналіз еліптичної кривої та способи її використання у криптографії та проведений аналіз криптографії з відкритим ключем без сертифікатів. У третій главі проведена розробка оптимізованого алгоритму та проведено аналіз безпеки даного алгоритму. У підрозділі "Охорона праці" розглянуто правила охорони праці під час експлуатації електронно-обчислювальних машин У підрозділі "Безпека в надзвичайних ситуаціях " описано способи підвищення стійкості роботи об'єктів господарської діяльності у воєнний час.
The paper reviews the literature in the field of research. The analysis of the existing optimized CL-PKE algorithms is carried out. An optimized asymmetric cryptography algorithm for devices with limited access is proposed. The first chapter reviews the existing algorithms. The second chapter analyzes the elliptic curve and ways to use it in cryptography and analyzes public key cryptography without certificates. In the third chapter the development of the optimized algorithm is carried out and the security analysis of this algorithm is carried out. The subsection "Occupational Safety" discusses the rules of occupational safety during the operation of electronic computers. The subsection "Safety in Emergencies" describes ways to increase the sustainability of economic activities in wartime.
ПЕРЕЛІК УМОВНИХ СКОРОЧЕНЬ ... 8 ВСТУП ... 9 1 ОГЛЯД ІСНУЮЧИХ АЛГОРИТМІВ .. 12 1.1 Криптографія з відкритим ключем без сертифікатів ... 13 1.2 Алгоритми ... 14 1.2.1 Переваги ... 15 1.2.2 Недоліки ... 16 2 ЕЛІПТИЧНА КРИВА ТА РОЛЬ ЇЇ В КРИПТОГРАФІЇ ... 17 2.1 Еліптична крива ... 17 2.1.1 Додавання точок ... 18 2.1.2 Подвоєння точок ... 18 2.1.3 Множення точки ... 19 2.2 Білінійне створення пари ... 19 2.3 Алгоритми криптографії без сертифікатів ... 20 2.4 Криптографія з еліптичною кривою ... 22 2.5 Задача дискретного логарифма еліптичної кривої ... 22 2.6 Еліптична крива Діффі-Хеллмана ... 22 2.7 Інтегрована схема шифрування з еліптичною кривою ... 23 2.8 Алгоритм цифрового підпису еліптичної кривої ... 24 2.9 Криптографія відкритого ключа без сертифікатів (CL-PKE) ... 25 2.9.1 Підготовка ... 25 2.9.2 Часткове вилучення ключа ... 25 2.9.3 Генерація ключів ... 25 2.9.4 Шифрування ... 26 2.9.5 Розшифровка ... 26 2.9.6 Підпис ... 26 2.9.7 Верифікація ... 26 3 РОЗРОБКА ОПТИМІЗОВАНОГО АЛГОРИТМУ ... 27 3.1 Налаштування системи ... 27 3.2 Витяг часткового приватного ключа ... 27 3.3 Генерація ключів ... 27 3.4 Шифрування ... 29 3.5 Розшифровка ... 29 3.6 Створення підпису ... 30 3.7 Верифікація ... 31 3.8 Аналіз безпеки ... 32 3.8.1 Безпека відкритого ключа ... 32 3.8.1.1 Термін дії відкритого ключа ... 32 3.8.1.2 Справжність відкритого ключа ... 34 3.8.2 Аналіз ефективності ... 35 3.8.3 Порівняльний аналіз ефективності ... 35 4 ОХОРОНА ПРАЦІ ТА БЕЗПЕКА В НАДЗВИЧАЙНИХ СИТУАЦІЯ ... 37 4.1 Охорона праці ... 37 4.2 Безпека в надзвичайних ситуаціях ... 39 4.2.1 Фактори, які забезпечують стійкість функціонування підприємства ... 39 4.2.2 Способи підвищення стійкості об’єктів господарювання ... 41 ВИСНОВКИ ... 45 СПИСОК ВИКОРИСТАНИХ ДЖЕРЕЛ ... 46 Додатоки ... 49
Стилі APA, Harvard, Vancouver, ISO та ін.
25

Мельничук, Андрій Богданович, та Andrii Melnychuk. "Методи захисту інформації в рамках предметно-орієнтованого проєктування інформаційних систем". Master's thesis, ТНТУ, 2021. http://elartu.tntu.edu.ua/handle/lib/36742.

Повний текст джерела
Анотація:
«Методи захисту інформації в рамках предметно-орієнтованого проєктування інформаційних систем» // Дипломна робота ОР «Магістр» // Мельничук Андрій Богданович // Тернопільський національний технічний університет імені Івана Пулюя, факультет комп'ютерно інформаційних систем і програмної інженерії, кафедра кібербезпеки, група СБм-61 // Тернопіль, 2021 // С. 61, табл. – 3, рис. – 10, додат. – 1.
Предметно-орієнтоване проектування — це підхід до проектування програмного забезпечення. Метод проєктування визначає у собі практики як спілкуватись із спеціалістами, самої, предметної області та набір правил проектування де кінцевий код буде відображати у собі всі поняття самого домену. У деяких випадках розділення проблем, передбачених предметно орієнтованим підходом, важко досягти, а саме, коли розглядається функціональність, яка не залежить від домену, але є тісно пов’язаною з функціональністю, пов’язаною з предметною областю. Дані проблеми стосуються блоку програми яка б відповідала за безпеку. На жаль, засновник досліджуваного підходу не визначив як саме можна поєднати таку логіку, тому було досліджено різні методи забезпечення захисту даних та аналіз найкращих варіантів реалізації, які можна застосовувати у реальних проектах.
Domain Driven Design — is an approach to software design. The approach method defines the practices of how to communicate with specialists, of the subject area and a set of design rules where the final code will reflect all the concepts of the domain itself. In some cases, the separation covered by a subject-oriented approach is difficult to achieve, namely when considering functionality that is independent of the domain but is closely related to functionality related to the subject area. These issues are related to the security unit. Unfortunately, the founder of the researched approach did not define exactly how such logic can be combined. That is why were researched the different methods of data protection and analysis of the best implementation options that can be used in real projects.
ПЕРЕЛІК УМОВНИХ СКОРОЧЕНЬ…8 ВСТУП… 9 РОЗДІЛ 1. АНАЛІЗ ПРЕДМЕТНО-ОРІЄНТОВАНОГО ПРОЄКТУВАННЯ ТА ПРОБЛЕМИ БЕЗПЕКИ У НЬОМУ…13 1.1. Предметно-орієнтоване проєктування…13 1.2 Архітектура та структура проекту при DDD проєктуванні… 16 1.3 Аспектно-орієнтоване програмування…18 1.4 Вимірювання складності реалізації методу… 20 1.5 Проблема захисту даних при проектуванні…22 РОЗДІЛ 2. ЗАХИСТ ІНФОРМАЦІЇ В РАМКАХ ПРЕДМЕТНО-ОРІЄНТОВАНОГО ПРОЄКТУВАННЯ…24 2.1 Предмет дослідження проблеми захисту інформації… 24 2.2 Критерії оцінки варіантів реалізації безпеки в рамках предметно-орієнтованому проектуванні… 26 2.3 Аналіз методу захисту інформації, яка вбудована у шар предметної області… 28 2.3.1 Опис підходу та його плюси…28 2.3.2 Недоліки підходу… 30 2.3.3 Висновок по підрозділу…30 2.4 Аналіз методу захисту інформації, яка винесена в окремий контекст… 31 2.4.1 Опис підходу та його плюси…31 2.4.2 Недоліки підходу… 32 2.4.3 Висновок по підрозділу…34 2.5 Аналіз методу захисту інформації, з використанням фасаду предметної області… 34 2.5.1 Опис підходу та його плюси…35 2.5.2 Недоліки підходу… 36 2.5.3 Висновок по підрозділу…36 2.6 Аналіз методу захисту інформації, з використанням аспектно-орієнтованого підходу…37 2.6.1 Опис підходу та його плюси…37 2.6.2 Недоліки підходу… 38 2.6.3 Висновок по підрозділу…39 РОЗДІЛ 3. РЕАЛІЗАЦІЯ МЕТОДІВ ЗАХИСТУ ТА ПОРІВНЯННЯ СКЛАДНОСТІ…40 3.1 Реалізація базової структури проекту…40 3.1.1 Вибір середовища та технологія для створення інформаційної системи… 40 3.1.2 Розробка головного ядра інформаційної системи… 40 3.1.3 Розробка відокремленого контексту безпеки… 42 3.1.4 Розробка інтерфейсу користувача… 43 3.2 Аналіз складності у реалізацій та підтримки кожного із методів…44 3.2.1 Визначення значення залежностей у інформаційній системі…44 3.2.2 Вимірювання цикломатичної складності… 44 3.3 Підсумки отриманих результатів…45 РОЗДІЛ 4. ОХОРОНА ПРАЦІ ТА БЕЗПЕКА У НАДЗВИЧАЙНИХ СИТУАЦІЯХ…47 4.1 Охорона праці…47 4.2 Підвищення стійкості роботи підприємств будівельної галузі у воєнний час…49 ВИСНОВКИ… 54 СПИСОК ВИКОРИСТАНИХ ДЖЕРЕЛ… 56 ДОДАТКИ…59
Стилі APA, Harvard, Vancouver, ISO та ін.
26

Кучма, Олександр Русланович, та Oleksandr Kuchma. "Розроблення модуля забезпечення приховування даних на основі стеганографічного методу найменш значущого біту". Master's thesis, ТНТУ, 2021. http://elartu.tntu.edu.ua/handle/lib/36794.

Повний текст джерела
Анотація:
Розроблення модуля забезпечення приховування даних на основі стеганографічного методу найменш значущого біту // Дипломна робота ОР «Магістр» // Кучма Олександр Русланович // Тернопільський національний технічний університет імені Івана Пулюя, факультет комп’ютерно- інформаційних систем і програмної інженерії, кафедра кібербезпеки, група СБм-61 // Тернопіль, 2019 // С. 93, рис. – 34 , табл. – 26 , додат. – 5.
Пояснювальна записка містить результати розроблення модуля «Вбудовування інформації в зображенні методом найменш значущого біту». Проведено аналіз предметної області, розроблені моделі бізнес-процесів об’єкта проектування, розроблені специфікації бізнес-вимог, функціональних та не функціональних вимог, спроектовані логічна та фізична моделі бази даних. Виконаний математичний опис задачі для вирішення на ПК та розроблений додаток за допомогою середовища програмування Microsoft Visual Studio 2010. Наведені результати тестування програмного продукту та вимоги щодо його розгортання. Результати роботи можуть бути використані для підтвердження авторського права, для приховування інформації в цифрових зображеннях.
Explanatory note contains the results of the development module "Embedding information in an image using the least significant bit. The analysis domain, the model business processes of the project, developed the specification of business requirements, functional and non functional requirements, designed logical and physical database models. The mathematical description of the problem for solution on the PC application developed using the programming environment Microsoft Visual Studio 2010. The results of software testing and requirements for its deployment. The results may be used to confirm the copyright for hiding information in digital images.
ПЕРЕЛІК УМОВНИХ СКОРОЧЕНЬ ... 7 ВСТУП ... 8 РОЗДІЛ 1... 10 1.1 Коротка характеристика підприємства... 10 Базою підприємства виступає Інтернет-магазин «TradeBox»... 10 1.2 Аналіз предметної області ... 11 Заголовки ... 13 Потоковий контейнер ... 13 Фіксований контейнер ... 13 1.3. Аналіз існуючого програмного продукту, що реалізують функцію предметної області ... 16 РОЗДІЛ 2... 21 2.1. Глосарій проекту ... 21 2.2. Розроблення варіанту використання ... 23 2.2.1. Розроблення діаграми варіантів використання. ... 24 2.2.2. Специфікація варіантів використання ... 25 2.2.3. Розкадровка варіантів використання ... 34 2.3. Специфікація функціональних і не функціональних вимог ... 42 РОЗДІЛ 3... 46 3.1 Математична постановка задачі ... 46 3.2. Проектування структури бази даних ... 50 3.3. Опис архітектури додатку. ... 52 3.3.1 Розроблення діаграми класів, що реалізують бізнес-логіку програмної системи. ... 52 3.3.2. Розроблення діаграми використання елементів графічного інтерфейсу користувача. ... 53 3.4. Тестування додатку. ... 53 3.5. Розгортання програмного продукту. ... 55 3.5.1. Системні мінімальні характеристики ... 55 3.5.2. Вимоги до програмного забезпечення клієнтської частини. ... 55 3.5.3. Спосіб виклику програми, запуск програми. ... 56 РОЗДІЛ 4 ОХОРОНА ПРАЦІ ТА БЕЗПЕКА В НАДЗВИЧАЙНИХ СИТУАЦІЯХ ... 57 4.1 Охорона праці ... 57 4.2 Підвищення стійкості роботи об'єктів господарської діяльності в воєнний час... 59 СПИСОК ВИКОРИСТАНИХ ДЖЕРЕЛ ... 65 ДОДАТКИ ... 66 ДОДАТОК А ... 67 ДОДАТОК Б ... 69 ДОДАТОК В ... 91 ДОДАТОК Д ... 92 ДОДАТОК Е ... 93
Стилі APA, Harvard, Vancouver, ISO та ін.
27

Старанчук, Захар Ігорович. "Багатокомп’ютерна система виявлення вторгнень на базі штучних імунних систем та нейронних мереж". Магістерська робота, Хмельницький національний університет, 2021. http://elar.khnu.km.ua/jspui/handle/123456789/10279.

Повний текст джерела
Анотація:
Через складність та різноманітність вторгнення засобів мережевої системи, нейронна мережа значно збагатила засоби досягнення системи виявлення вторгнень. Нейронні мережі моделюють роботу мозку, зберігання та обробку інформаційних механізмів, вони мають здатність абстрагувати узагальненні, навчальні та адаптивні можливості та властиві характеристики паралельних обчислень, роблячи це при виявленні вторгнень. Об’єктом дослідження є: дистрибутивні системи виявлення вторгнень на базі штучних імунних систем та нейронних мереж. Предметом дослідження є процес виявлення вторгнень в корпоративній мережі організацій. Метою дипломної роботи є: розробка багатокомп’ютерної системе виявлення вторгнень в корпоративних мережах. Наукова новизна отриманих результатів полягає в тому, що на основі проведених досліджень удосконалено архітектуру багатокомп’ютерної системи виявлення комп’ютерних атак на основі штучних імунних систем та нейронних мереж, що дає змогу прогнозувати шляхи розвитку комп'ютерних атак. Практична значимість отриманих результатів полягає у розробленій архітектурі багатокомп’ютерної системи виявлення вторгнень на базі штучних імунних систем та нейронних мереж, яка стала основною розробки нового типу засобів виявлення комп'ютерних атак.
Стилі APA, Harvard, Vancouver, ISO та ін.
28

Гуменний, Андрій Олександрович. "Удосконалення комплексної системи інформації Новопорічанської сільської ради з урахуванням міжнародного досвіду". Master's thesis, 2018. http://elartu.tntu.edu.ua/handle/lib/26899.

Повний текст джерела
Анотація:
Дипломну роботу присвячено дослідженню удосконалення комплексних систем захисту інформації органів місцевого самоврядування з урахуванням міжнародного досвіду. Розглянуто основні аспекти захисту інформації в АС. Запропоновано нові методики захисту державних інформаційних ресурсів та персональних даних з врахуванням міжнародного досвіду. Особливу увагу приділено питанням захисту службової та конфіденційної інформації від несанкціонованого доступу.
Стилі APA, Harvard, Vancouver, ISO та ін.
29

Паперовський, Богдан Олегович. "Аналіз сучасних методів виявлення аномалій та можливих втручань в роботу комп'ютерної системи". Master's thesis, 2018. http://elartu.tntu.edu.ua/handle/lib/26916.

Повний текст джерела
Анотація:
Об'єкт дослідження: аномалії роботи комп’ютерних систем Мета роботи (проекту): Провести порівняльний аналіз методів машинного навчання виявлення аномалій з метою підвищення ефективності роботи систем виявлення втручань в роботу комп’ютерної системи. Запропонувати шляхи підвищення роботи таких систем. Оцінити точність роботи систем виявлення аномалій. Запропонувати удосконалену методику виявлення аномалій з метою зменшення кількості хибних спрацювань, а отже підвищення точності роботи системи виявлення втручань. Перевірити ефективність роботи вдосконаленого алгоритиму на тестових даних. Методи дослідження: аналіз, системний підхід, методи: статистичні, контрольованого навчання, неконтрольованого навчання, на основі щільності розподілу набору даних, кластеризації та класифікації. У спеціальній частині проведено аналіз сучасних технологічних рішень для швидкої та ефективної побудови систем виявлення аномалій. Сформульовано формальні вимоги до вибору методів детектування. Запропоновано метод поліпшення якості виявлення аномалій на основі однокласових опорних векторів. Розроблено алгоритм зменшення помилкових спрацювань системи виявлення аномалій. В економічному розділі визначено економічну ефективність від розробки і реалізації запропонованого алгоритму. Практичне значення роботи полягає в можливості інтеграції розробленого алгоритму в існуючу систему виявлення аномалій для покращення ефективності аналізу та розпізнавання даних. Результати проведених в дипломній роботі досліджень можуть бути використані для подальшої роботи над удосконаленням алгоритмів виявлення аномалій. Наукова новизна дослідження полягає в удосконаленні методу однокласових опорних векторів, для з метою зменшення кількості хибних спрацювань, а отже підвищення точності роботи системи виявлення втручань.
Стилі APA, Harvard, Vancouver, ISO та ін.
30

Онофрійчук, Олександр Леонідович. "Дослідження вразливостей автоматизованого робочого місця касира та передачі даних до Державної фіскальної служби". Master's thesis, 2018. http://elartu.tntu.edu.ua/handle/lib/26917.

Повний текст джерела
Анотація:
У даній дипломній роботі було досліджено фактори, які впливають на захищеність автоматизованого робочого місця касира, безпеку передачі даних від реєстратора розрахункових операцій до Державної фіскальної служби. У першому розділі було проведено дослідження діяльності продавця-касира та особливості організації його автоматизованого робочого місця. Запропоновано та розглянуто три методи реалізації автоматизованого робочого місця. Описано режими роботи АРМ. У другому розділі було проаналізовано роботу реєстраторів розрахункових операцій. Описано практичну імплементацію, класифікацію, а також детально досліджено функції компонентів реєстраторів розрахункових операцій. Крім того розглянуто інноваційний метод електронного касового апарату E-Receipt. Розглянуто нормативно-правові акти, що регламентують порядок застосування та опломбування реєстраторів розрахункових операцій. У третьому розділі було проведено аналіз загроз інформаційної безпеки автоматизованого робочого місця, досліджено вразливості POS-терміналів із різним типом пам’яті та описано повний процес передачі даних від реєстратора розрахункових операцій до Державної фіскальної служби. Проведено аналіз інформаційної безпеки двох різних типів реалізації АРМ на прикладі двох господарських одиниць магазину «Смаколик» (ФОП Бойко А.М.). Розроблено ряд рекомендацій щодо усунення вразливостей. У спеціальній частині розглянуто Українські стандарти шифруванн ГОСТ 28147-89 та «Калина». У розділі «Економічне обгрунтування» описано орієнтованиі витрати для придбання основних компонентів автоматизованого робочого місця касира, розраховано витрати на створення безпечного автоматизованого робочого місця, розраховано (поточні) експлуатаційні витрати, оцінено збитки від атак на вузол або сегменти АРМ касира, розраховано ефект від реалізаціїсистеми інформаційної безпеки. У розділі Охорона праці описано правила безпеки поводження на АРМ а такж мектоди захисту від іонізуючого випромінення. У розділі екологія описано вимоги до моніторів та пеом а також гости і стандарти на монітори та ПЕОМ. Основною метою даної дипломної роботи є дослідити вразливості АРМ касира та безпеки передачі даних до ДФС, сформувати загальні рекомендації для розробки КСЗІ підприємства в частині, що стосується функціональних обов’язків касира. Провести пошук вразливостей та запропонувати шляхи їх усунення для двох господарських одиниць магазину «Смаколик» (ФОП Бойко А.М.). Об’єктом дослідження є автоматизоване робоче місце продавця-касира та фактори, які впливають на його захищеність Предметом дослідження є вразливості АРМ касира та його компонент (РРО, POS,) та безпека процесу передачі даних до ДФС. У результаті проведених досліджень запропоновано методи уникнення та усунення вразливостей АРМ, Point of sale-терміналів, розроблено перелік рекомендацій які реалізують ці методи. Проведено аналіз АРМ касира на прикладі двох господарських одиниць магазину «Смаколик» (ФОП Бойко А.М.)
Стилі APA, Harvard, Vancouver, ISO та ін.
31

Вишковський, Сергій Робертович. "Дослідження вразливостей інформаційного веб-сайту "Travel Anywhere" та методів їх усунення". Master's thesis, 2018. http://elartu.tntu.edu.ua/handle/lib/26918.

Повний текст джерела
Анотація:
У дипломній роботі проведено аналіз стану використання інформаційних та веб-технологій у сфері кібербезпеки та безпечного програмування, було розроблено інформаційний веб-сайт "Travel anywhere". Розглянуто предметну область, проаналізовано стан використання інформаційних технологій у веб-програмуванні. Досліджено можливі загрози та атаки на інфомарцію в сфері інтернет застосунків. Було проаналізовано існуючі аналоги вирішення проблем та доведено доцільність використання фреймворків при розробці безпечних сайтів. Визначено критерії інформаційної веб-системи, її основну мету та функції. Обрано мову програмування, СУБД та програмну основу та показано доцільність їх використання для створення інформаційного сайту. Наведено життєвий цикл інформаційної веб-системи та обґрунтовано вибір середовища розробки. Було проаналізовано засоби реалізації баз даних у веб-технологіях та спроектовано базу даних для веб-сайту, а також наведено кроки для забезпечення безпеки передачі даних. Реалізовано захист від різного роду атак на інформацію. Розроблено модуль блогу для інформаційного сайту. Також було наведено реалізацію інтерфейсу з обґрунтуванням вибору кольорової гами, шрифтів та структури шаблону і систему розподіленого доступу для захищеності веб-сайту.
Стилі APA, Harvard, Vancouver, ISO та ін.
32

Пастернак, Ігор Вікторович. "Розробка мобільного додатку для біржі криптовалют EXMO". Master's thesis, 2018. http://elartu.tntu.edu.ua/handle/lib/26919.

Повний текст джерела
Анотація:
Дипломну роботу магістра присвячено розробленню мобільного додатку для біржі криптовалют EXMO. Було проведено аналіз існуючих криптовалютних бірж на різних платформах та розроблено мобільний додаток для біржі криптовалют EXMO із двохфакторною авторизацією на операційну систему iOS. У першому розділі було проведено ознайомлення з криптовалютною біржою та з самою криптовалютою. Описано технологію Блокчейн та принцип створення нових блоків. Зроблено огляд існуючих бірж. Проведено аналіз між веб та мобільними платформами та описано основні елементи міжнародної біржі криптовалют EXMO У другому розділі ведеться розробка мобільного додатку для біржі криптовалют. Основними аспектами є розгляд моделі та структури програми. Опис технологій, методів, алгоритмів мобільного додатку та архітектури. Розроблено програмне забезпечення на платформу iOS для роботи із біржою криптовалют EXMO та описано особливості апаратного та програмного забезпечення для функціонування мобільного додатку. Третя спеціальна частина досліджує правову політику, щодо користування Біткоіном у всьому світі та процес регулювання криптовалюти в Україні. У інших додаткових розділах було обґрунтовано економічну частину. Визначено трудомісткість роботи та вартість програмного забезпечення, описано організцію та особливості робочого місця. Основною метою даної дипломної роботи є розробка мобільного додатку для міжнародної біржі криптовалют EXMO згідно сформульованих вимог, що дасть можливість власнику криптогаманця брати активну участь у торгах з будь якого місця. Об’єктом дослідження виступає міжнародна біржа криптовалют EXMO. Предметом дослідження є мобільний додаток для роботи із біржою криптовалют EXMO. Наукова новизна полягає в розробці мобільного додатку на операційну систему iOS для роботи із біржою EXMO та можливістю двохфакторної авторизації.
Стилі APA, Harvard, Vancouver, ISO та ін.
33

Ухман, Андрій Миколайович. "Метод виявлення мережевих аномалій та потенційних загроз на прикладі комп'ютерної мережі ТНТУ". Master's thesis, 2018. http://elartu.tntu.edu.ua/handle/lib/26979.

Повний текст джерела
Анотація:
Дипломна робота присвячена аналізу мережевого трафіку в Тернопільському національному технічному університеті імені Івана Пулюя в умовах завантаженості комп’ютерної мережі. Описано методи, що можуть використовуватись для виявлення аномалій роботи мережі. Обґрунтовано використання статистичних методів, запропоновано метод виявлення аномалій, що базується на ентропії, коротко наведені необхідні теоретичні дані для обчислення, проведено розрахунок ентропії для пошуку аномалій в мережевому трафіку в ТНТУ.
Стилі APA, Harvard, Vancouver, ISO та ін.
34

Ізбянський, Олександр Олегович. "Дослідження стійкості цифрових водяних знаків до різного виду атак". Master's thesis, 2018. http://elartu.tntu.edu.ua/handle/lib/26980.

Повний текст джерела
Анотація:
У даній дипломній роботі було досліджено особливості накладання цифрових водяних знаків в просторовій та частотній області, проаналізовано вплив стеганографічних атак для різних методів накладання цифрового водяного знаку та різних графічних форматів, сформовано рекомендації для накладання стійких водяних знаків.
Стилі APA, Harvard, Vancouver, ISO та ін.
35

Обертинюк, Ірина Любомирівна. "Технології оцінки ризиків інформаційної безпеки, відповідно до вітчизняних нормативних документів та міжнародних стандартів". Master's thesis, 2018. http://elartu.tntu.edu.ua/handle/lib/26600.

Повний текст джерела
Анотація:
Технології оцінки ризиків інформаційної безпеки відповідно до вітчизняних нормативних документів та міжнародних стандартів. Дослідження проводилось на прикладі ПАТ «Укртелеком», який є приватним підприємством. Метою роботи є порівняльний аналіз технологій та розробка технології для оцінювання інформаційних ризиків, а також дослідження нормативних та міжнародних документів. В даній роботі було здійснено оцінювання інформаційного ризику ПАТ «Укртелеком». Для оцінки ризику підприємства було удосконалено технологію CRAMM.
Стилі APA, Harvard, Vancouver, ISO та ін.
Ми пропонуємо знижки на всі преміум-плани для авторів, чиї праці увійшли до тематичних добірок літератури. Зв'яжіться з нами, щоб отримати унікальний промокод!

До бібліографії