Бакалаврські роботи (ІБ)
Постійне посилання зібрання
Переглянути
Перегляд Бакалаврські роботи (ІБ) за Ключові слова "004.56"
Зараз показуємо 1 - 9 з 9
Результатів на сторінці
Налаштування сортування
Документ Відкритий доступ Аналіз та дослідження загроз RAT(КПІ ім. Ігоря Сікорського, 2020) Распутний, Степан Сергійович; Гальчинський, Леонід ЮрійовичТрояни віддаленої дії - стають все більш популярними серед хакерів, оскільки вони дають можливість виконувати команди на стороні жертви. З одного боку - це легке програмне забезпечення, яке легко може бути доставлене на ПК жертви, а з іншого боку - потужний інструмент для зловмисників, який дозволяє контролювати комп’ютер та мережу зараженого пристрою. Порівняно з іншими вірусами у RAT - найбільш потужний арсенал та він намагається приховати себе на відміну від інших, які, переважно, прагнуть лише нашкодити, а не залишитись в системі. Перший троян віддаленої дії називався Netsupport Manager, який був створений у 1989 році та не був призначений для зловмисних дій, а лише як зручний інструмент для керування пристроєм або адміністрування без фізичної взаємодії. Він був досить примітивним порівняно з сучасними, але ще в ті часи він поклав початок створенню цілій галузі у програмуванні вірусів. Згодом програми віддаленої дії розділились на два фронти: легітимні (такі як TeamViewer) та віруси. Після створення першого екземпляра, почали утворюватись цілі сімейства, які мали схожі властивості, але діяли по різному та використовували різні методи для приховування своєї присутності та виконанню зловмисних дій. В цій роботі буде досліджено найбільш популярні на сьогоднішній день віруси віддаленої дії, які дії вони виконують, що у них на меті, якими способами вони спілкуються з зловмисником. Після дослідження дій та характеристик було створено власний прототип malware, для наочного дослідження способів виявлення та протидії. Врешті решт був складений перелік рекомендацій, щодо убезпечення власної системи кожного користувача, від цього типу вірусів, який не дає стовідсоткову гарантію захищеності, але допоможе уникнути більшої кількості пасток.Документ Відкритий доступ Виявлення вразливостей у мережевому потоці трафіку протоколів ААА-моделі(КПІ ім. Ігоря Сікорського, 2022-06) Муртазіна, Аміна Рустамівна; Гальчинський, Леонід ЮрійовичМета роботи – створення реалізації виявлення вразливостей в мережевому потоці трафіку протоколів ААА-моделі на прикладі протоколу RADIUS. Метод дослідження – аналіз протоколу ААА, а також базових вразливостей протоколів RADIUS, DIAMETER та TACACS+, побудова об’єктно-орієнтованої моделі функціонування протоколу RADIUS, симуляція роботи ААА-протоколу та експериментальне тестування вразливостей RADIUS. Наукова новизна дослідження полягає в тому, що була створена і реалізована об’єктно-орієнтована модель функціонування ААА-протоколів на прикладі протоколу RADIUS. Прикладна програма була розроблена у програмному середовищі Visual Studio Code 1.67.2 з використанням мови програмування Python 3.9.Документ Відкритий доступ Виявлення зловмисного програмного забезпечення клавіатурних повідомлень у ОС Андроід(КПІ ім. Ігоря Сікорського, 2022-06) Гой, Артем Володимирович; Гальчинський, Леонід ЮрійовичОб’єкт дослідження: застосунки, які ведуть несанкціонований доступ до даних користувача при наборі текстів мобільних системах Предмет досліджень: аналіз безпеки застосунків Android на наявність витоку даних Мета роботи: дослідити методі реалізації програми для отримання даних які були введені користувачем, провести аналіз та реалізувати програму для виявлення клавіатурних шпигунів. Методи дослідження: емпіричний, а саме аналіз, експеримент та опис. При написанні роботи був розроблений застосунок для збору даних клавіатурних натискань, та реалізована програма для виявлення таких. Реалізована програма дозволяє проаналізувати статично файл-застосунок apk та виявити, чи є це клавіатурний шпигун.Документ Відкритий доступ Методика сигнатурного антивірусного захисту з застосуванням сканерів(КПІ ім. Ігоря Сікорського, 2020) Бойко, Яков Анатолійович; Гальчинський, Леонід ЮрійовичОб’єктом дослідження є методика сигнатурного антивірусного захисту з застосуванням сканерів. Предметом дослідження виступає процес дослідження методики сигнатурного антивірусного захисту з застосуванням сканерів. Результати роботи представлені у вигляді рисунків, що характеризують кроки сканування сигнатури, використання текстових шаблонів для перевірки файлу, часовий проміжок між створенням вірусу та скануванням його підпису тощо. Отримані результати мають практичне застосування при виборі різних типів антивірусного захисту, а також розуміння їх переваг та недоліків, використанні сигнатурного підходу до виявлення вірусів, створенні прототипів антивірусних програм та підключенні різних шаблонів для знаходження шкідливого програмного забезпечення.Документ Відкритий доступ Моделювання поширення шкідливого програмного забезпечення на основі стохастичних і детермінованих підходів(КПІ ім. Ігоря Сікорського, 2022) Хайдуров, Владислав Володимирович; Гальчинський, Леонід ЮрійовичМетою роботи є розроблення програмного забезпечення моделювання поширення шкідливого програмного забезпечення в інформаційно-комунікаційних системах з використанням стохастичних і детермінованих моделей. Об’єктом дослідження є шкідливе програмне забезпечення та сучасні технічні засоби дослідження їх поведінки в інформаційно-комунікаційних системах. Предметом дослідження є сучасні ефективні математичні методи і технології прогнозування поширення шкідливого програмного забезпечення в сучасних операційних системах. Методами дослідження є сучасні методики теорії керування, теорії оптимізації, актуальні середовища розроблення детермінованих і стохастичних математичних моделей, імітаційних моделей, порівняльний аналіз. Результати досліджень можуть бути ефективно адаптовані в суміжні сфери досліджень, які передбачають мінімізацію ризиків, що можуть бути нанесені різними видами ШПЗ у мовах сьогодення.Документ Відкритий доступ Оцінювання ризиків кіберзагроз в інформаційних системах для прийняття рішення про розподіл бюджету з кібербезпеки(КПІ ім. Ігоря Сікорського, 2022-06) Гузієнко, Вікторія Дмитрівна; Гальчинський, Леонід ЮрійовичМетою роботи є аналіз процесу прийняття рішень, методів оцінки інвестицій в кібербезпеку та створення моделі для прийняття рішення про розподіл бюджету з кібербезпеки. Об’єктом дослідження є процес прийняття рішення про розподіл бюджету для покращення безпеки інформаційних систем. Предметом дослідження є оцінювання ризиків кіберзагроз в інформаційних системах для прийняття рішення про розподіл бюджету на проекти, що націлені на мінімізацію ризиків. Методами дослідження є аналіз літературних джерел за обраною тематикою, дослідження та аналіз методів оцінки інвестицій в кібербезпеку, створення моделі для прийняття рішень про розподіл бюджету для покращення безпеки інформаційних систем. Робота містить опис процесу прийняття рішень, процесів управління ризиками та оцінки ризиків, методів оцінки інвестицій в кібербезпеку, моделі для оцінки ризиків кіберзагроз в інформаційних системах. Створено модель для прийняття рішення про розподіл бюджету з кібербезпеки.Документ Відкритий доступ Реалізація інформаційної безпеки для модуля «Кафедра» інформаційної системи університету на основі рольової політики доступу(КПІ ім. Ігоря Сікорського, 2020-06) Соловей, Богдан Вадимович; Гальчинський, Леонід ЮрійовичРобота присвячена питанню ефективної та безпечної роботи з даними в підрозділі вищого навчального закладу. Розглянуто наявний процес обміну інформацією між викладачем і кафедрою щодо їх науково-педагогічної діяльності, а також проблеми, що супроводжують цей процес. Проведений аналіз показав суттєві недоліки в організації та обробці даних на рівнях викладач-кафедра та кафедра-факультет, що проявляють себе невиправданим дублюванням даних, несвоєчасності їх подання, чисельним помилкам та викликають непотрібну напругу як у методистів, так і у викладачів.. В роботі пропонуються принципи кібербезпеки для рівня викладач-кафедра інформаційної системи, в якій буде автоматизовано обробку даних.Документ Відкритий доступ Розробка автоматичних засобів забезпечення безпеки Docker(КПІ ім. Ігоря Сікорського, 2022-06) Кравченко, Валентин Володимирович; Гальчинський, Леонід ЮрійовичОб’єктом дослідження є забезпечення безпеки Docker. Предметом дослідження є розробка автоматичного програмного забезпечення. Метою дослідження є аналіз існуючих вразливостей Docker, методів та засобів забезпечення безпеки Docker та розробка універсального автоматичного програмного забезпечення для налаштування безпеки Docker після його встановлення або вдосконалення вже існуючих налаштувань, яке допомогло би пришвидшити процес базового налаштування безпеки та допомогти захистити свою систему користувачам, які навіть не знайомі з Docker. Робота містить опис відомих вразливостей Docker; розбір відомих методів та засобів забезпечення безпеки Docker, виокремлення найбільш важливих для поставленої мети дослідження методів та засобів; розгляд відомих утиліт для сканування системи Docker; розробка універсального автоматичного програмного забезпечення для налаштування безпеки Docker на цільовій системі.Документ Відкритий доступ Структура мобільних мереж, їх вразливості та методи протидії(КПІ ім. Ігоря Сікорського, 2023) Торопчін, Євгеній Олександрович; Гальчинський, Леонід ЮрійовичМетою роботи є створення методу протидій однієї з існуючих в в мобільній мережі. Об’єкт дослідження - мобільні мережі. Предмет дослідження – небезпечне з’єднання та процедура автентифікації між пристроєм та базовою станцією. Під час розробки методу захисту були використані такі методи дослідження: Аналіз – для виявлення вразливостей, їх структурування та поставлення конкретних цілей протидії. Моделювання – для розробки моделі поведінки системі та зменшення вірогідності використання вразливостей в протоколі з’єднання. Результатом роботи є модель алгоритму методу додаткової перевірки безпечності передачі сигналу в GSM та UMTS протоколах зв'язку.