Бакалаврські роботи (ІБ)

Постійне посилання зібрання

Переглянути

Нові надходження

Зараз показуємо 1 - 20 з 379
  • ДокументВідкритий доступ
    Використання методів машинного навчання при фільтрації фішингових повідомлень
    (КПІ ім. Ігоря Сікорського, 2025) Маленко, Сергій Сергійович; Рибак, Олександр Владиславович
    Робота складається з 3 розділів, містить 46 ілюстрацій, 18 джерел літератури, обсяг роботи – 59 сторінок. Метою роботи є розробка і дослідження системи виявлення фішингових листів, що поєднує машинне навчання, аналіз тексту та технічних характеристик листів, інтегруючи класичні методи перевірки як додаткові ознаки. Об’єктом дослідження є фішингові повідомлення. Предметом дослідження виступають моделі захисту від фішингу, зокрема комбіновані системи з використанням методів машинного навчання, що допомагають виявляти та протидіяти фішинговим повідомленням. Методами дослідження є теоретичний аналіз наукової та технічної літератури, експериментальне моделювання, обробка текстових даних, навчання моделей машинного навчання та інтерпретаця результатів В результаті дослідження було створено комбіновану систему, що поєднала у собі методи аналізу тексту та технічних ознак для виявлення фішингових повідомлень.
  • ДокументВідкритий доступ
    Нові технології та засоби соціальної інженерії, засновані на ML та AI
    (КПІ ім. Ігоря Сікорського, 2025) Кустов, Іван Сергійович; Наконечна, Юлія Володимирівна
    Дана робота містить 52 сторінки, 5 ілюстрацій, 2 таблиці, 59 джерел за переліком посилань, 1 додаток. Метою дослідження є аналіз загроз соціальної інженерії, що ґрунтуються на генеративному штучному інтелекті, та розробка інтелектуального детектора текстів, згенерованих ШІ, з урахуванням обмежень у ресурсах і потреби в локальному застосуванні. Об’єкт дослідження – інформаційні потоки в цифрових середовищах, що можуть містити контент штучного походження. Предмет дослідження – методи й засоби виявлення згенерованого текстового контенту в рамках соціоінженерних сценаріїв із використанням технологій машинного навчання. Методи дослідження: машинне навчання, евристичне моделювання, аналіз текстових характеристик, побудова логістичної регресії, застосування Flan-T5 трансформера, аблейшн-аналіз, оцінка точності моделей класифікації. У результаті було реалізовано легкий, автономний детектор ШІ-текстів, що поєднує трансформерну модель із набором евристичних ознак. Система демонструє високу точність (ROC-AUC = 0.995), легко модифікується для специфічних потреб і може бути інтегрована в SOC/SIEM або освітні платформи.
  • ДокументВідкритий доступ
    Виявлення фейків за допомогою штучного інтелекту як задача безпеки кіберпростору
    (КПІ ім. Ігоря Сікорського, 2025) Комар, Анастасія Віталіївна; Стьопочкіна, Ірина Валеріївна
    Дана робота містить 61 сторінок, 9 ілюстрацій, 1 додаток, 21 джерело за переліком посилань. Метою дослідження є підвищення ефективності виявлення фейків у месенджері Telegram шляхом розробки підходу, що ґрунтується на аналізі структур поширення повідомлень. Об’єкт дослідження – процес поширення інформації в цифрових комунікаційних платформах, зокрема в месенджері Telegram, у контексті ризиків дезінформації та фейкових новин. Предмет дослідження – структурні та поведінкові характеристики графів поширення повідомлень у Telegram, що використовуються для виявлення фейкових новин із застосуванням графового аналізу та машинного навчання. Методи дослідження: аналіз наукових джерел, збір та обробка даних за допомогою Telethon, побудова графів пересилань, використання метрик графів і графового автоенкодера для побудови embedding-ів, класифікація повідомлень на основі структурних характеристик каскадів. У результаті дослідження запропоновано метод виявлення фейкових новин, який не потребує доступу до тексту повідомлень, а базується на особливостях поширення інформації у мережі Telegram. Розглянуто переваги й недоліки підходу, представлено емпіричні результати та запропоновано шляхи подальшого вдосконалення.
  • ДокументВідкритий доступ
    Моделі і методи атак на смарт-контракти та захист від них
    (КПІ ім. Ігоря Сікорського, 2025) Захаренко, Нікіта Віталійович; Ільїн, Микола Іванович
    Дана робота містить 58 сторінки, 2 таблиці, 1 рисунок, 19 джерел за переліком посилань. Метою дослідження є вивчення моделей і методів атак на смарт-контракти, а також розробка засобів захисту від них із використанням типових шаблонів, бібліотек та інструментів аналізу коду. Об’єкт дослідження – безпека смарт-контрактів на етапах проектування та реалізації в екосистемі блокчейн. Предмет дослідження – моделі атак на смарт-контракти та застосування ефективних механізмів захисту. Методи дослідження: аналіз літератури та відкритих джерел щодо вразливостей смарт-контрактів, моделювання атак на прикладах уразливого коду, використання інструментів статичного й динамічного аналізу (Slither, Mythril), впровадження захищених реалізацій з використанням бібліотеки SafeMath, патерну Checks-Effects-Interactions і commit-reveal схеми. В результаті роботи було реалізовано вразливі й захищені версії смартконтрактів для трьох типових атак: повторного виклику (Reentrancy), арифметичного переповнення (Integer Overflow) та Front-running. Проведено аналіз безпеки до і після застосування захисту, що підтвердив усунення критичних вразливостей.
  • ДокументВідкритий доступ
    Механізми забезпечення конфіденційності персональних даних у Big Data-аналітиці без втрати якості даних
    (КПІ ім. Ігоря Сікорського, 2025) Мельниченко, Богдан Богданович; Рибак, Олександр Владиславович
    Обсяг роботи 70 сторінок, 3 ілюстраціЇ, 6 таблиць, 2 додатки, 19 джерел літератури. Об’єкт дослідження: процес обробки персональних даних у великих обсягах. Предмет дослідження: методи псевдонімізації та диференційної приватності. Мета дослідження: розробка та експериментальна перевірка механізмів забезпечення конфіденційності персональних даних у процесі Big Data аналітики без суттєвого зниження точності результатів. Методи дослідження: Аналіз літературних джерел, моделювання алгоритму, побудова практичної моделі. Отримані результати: роботи реалізовано три підходи (базовий, маскування, диференційна приватність) на датасеті Adult Census Income. Показано, що правильний вибір параметра ε дозволяє досягти прийнятного компромісу між точністю (F1≈0.404) та захистом.
  • ДокументВідкритий доступ
    Аналіз ефективності методів виявлення фішингових атак за допомогою трансформерних моделей
    (КПІ ім. Ігоря Сікорського, 2025) Яцентюк, Андрій Олександрович; Рибак, Олександр Владиславович
    Дипломна робота містить: 52 сторінок, 13 таблиць, 5 ілюстрацій, 0 додаток, 25 джерел літератури. Об'єкт дослідження - Методи виявлення фішингових атак в кібербезпеці. Предмет дослідження – Ефективність трансформерних моделей у виявленні фішингових атак на основі текстових даних. Мета роботи – тренування та аналіз ефективності трансформерних моделей як інструментів для виявлення фішингових атак на основі текстових даних. Робота містить опис методів вивлення фішингових атак, а також процес тренування та аналізу ефективності трансформених моделей. Результати роботи включають – тренування таких трансформених моделей для виявлення фішингових атак: RoBERTa, Qwen2 0.5B Instruct, Flan-T5.
  • ДокументВідкритий доступ
    Модель симуляційної SIEM-системи для виявлення кіберзагроз на основі аналізу журналів активностей
    (КПІ ім. Ігоря Сікорського, 2025) Шестак, Максим Олександрович; Полуциганова, Вікторія Ігорівна
    Обсяг роботи: 112 сторінкa, 15 ілюстрацій, 2 додатки, 36 джерел літератури. Об’єкт дослідження: процеси виявлення кіберзагроз на основі аналізу подій інформаційних систем. Предмет дослідження: методи та інструменти багаторівневого аналізу подій у межах симуляційної SIEM-системи. Мета дослідження: створення демонстраційної моделі симуляційної SIEM- системи для виявлення кіберзагроз на основі аналізу журналів подій, яка дозволяє гнучко налаштовувати сценарії інцидентів і масштабувати механізми виявлення атак різної природи. Методи дослідження: аналіз відкритих джерел (CVE/CWE), дослідження архітектури SIEM-систем, моделювання подій безпеки, реалізація сигнатурного, поведінкового та кореляційного аналізу, тестування на згенерованих і реальних журналах активності. Отримані результати: реалізовано повноцінну симуляційну систему, що включає генератор подій із підтримкою сценаріїв атак, модуль нормалізації подій, багаторівневу систему аналізу (сигнатурну, поведінкову, кореляційну) та механізм підсумкового звітування. Система протестована на даних, що включали приклади відомих атак, у тому числі SQL-ін’єкції, DNS beaconing та port scanning. Результати підтвердили її здатність виявляти як ізольовані загрози, так і багатофазні атаки. Рекомендації: модель може бути використана як навчальний і демонстраційний інструмент для ознайомлення зі структурою та принципами роботи сучасних систем виявлення загроз. Також її можливо розширити шляхом інтеграції з інтерфейсами візуалізації та модулів машинного навчання.
  • ДокументВідкритий доступ
    Атаки GraphQL API та захист від них
    (КПІ ім. Ігоря Сікорського, 2025) Сергеєв, Максим Сергійович; Коломицев, Михайло Володимирович
    Обсяг роботи 88 сторінки, 39 ілюстрацій, 2 додатки, 16 джерел літератури. Об’єкт дослідження: GraphQL API як об’єкт атак та інструмент клієнт-серверної взаємодії. Предмет дослідження: вразливості типу відмови в обслуговуванні (DoS),витоку інформації, а також методи їх нейтралізації за допомогою програмних засобів у GraphQL API. Мета дослідження: дослідження типових атак на GraphQLAPI, розробка і впровадження комплексу захисних механізмів на Python із перевіркою їх ефективності на практичному прототипі. Методи дослідження: аналіз літературних джерел і практичних випадків експлуатації вразливостей, моделювання атак, побудова прототипу GraphQL сервера, реалізація валідаторів, обмежувачів та обробників помилок, еспериментальне тестування. Отримані результати: розроблено бібліотеку захисних механізмів: обмеження глибини та складності запиту, обмеження кількості псевдонімів і правило виявлення дублювання полів, статичний та динамічний ratelimiting,безпечний обробник помилок. Проведено експериментальне тестування до і після впровадження захисту, що підтвердило ефективність запропонованих рішень. Результати роботи були представлені на III Всеукраїнській науково-практичній конференції «Theoretical and Applied Cybersecurity» (TACS-2025).
  • ДокументВідкритий доступ
    Створення сайту з питань кібербезпеки
    (КПІ ім. Ігоря Сікорського, 2025) Поліщук, Олександра Сергіївна; Півень, Олег Борисович
    Робота складається з 3 розділів, містить 34 ілюстрацій, 22 джерел літератури, обсяг роботи – 73 сторінок. Метою дипломної роботи є розробка вебсайту з питань кібербезпеки, призначеного для ознайомлення абітурієнтів зі змістом та особливостями спеціальності «Кібербезпека». Об’єкт дослідження: особливості сприйняття інформації з кібербезпеки серед абітурієнтів. Предмет дослідження: методи структурування, візуалізації та спрощення інформації для ознайомлення з тематикою кібербезпеки у контексті професійного самовизначення. Актуальність обумовлена потребою у доступному ресурсі для ознайомлення молоді з тематикою кіберзахисту в умовах зростання кіберзагроз. Методом дослідження було контент-аналіз наявних освітніх платформ, вивчення користувацького досвіду (UX) представників цільової аудиторії, адаптація технічної інформації до зрозумілого формату, а також розробка й тестування прототипу вебпорталу з інтегрованим модулем самоперевірки знань. Наукова новизна полягає в трансформації складної нормативно-технічної інформації у доступну форму з використанням сучасних вебтехнологій для просвітницьких цілей. Практичне значення полягає у створенні інструменту для підвищення цифрової грамотності населення, а також у підтримці профорієнтаційної діяльності закладів вищої освіти в напрямку кібербезпеки.
  • ДокументВідкритий доступ
    Методи автоматизованого пошуку вразливостей BYOVD Windows
    (КПІ ім. Ігоря Сікорського, 2025) Подолянко, Тимофій Олександрович; Ільїн, Микола Іванович
    Обсяг роботи 130 с., 16 ілюстрацій, 4 таблиці, 1 додаток, 50 джерел посилань. В роботі розглянуто методи автоматизованого пошуку вразливостей та особливості їх застосування для пошуку вразливостей BYOVD Windows. На основі проведеного аналізу визначено методи, застосування яких для аналізу драйверів Windows є доцільним. Запропоновано вдосконалену модель системи автоматизованого пошуку вразливостей BYOVD Windows, засновану на символічному виконанні та техніці аналізу помічених даних. В розробленій моделі забезпечено підтримку драйверів для різних апаратних платформ. У моделі передбачено розпізнавання функцій в коді драйвера за допомогою сигнатур FLIRT. Розглянуто особливості застосування символічного виконання до драйверів Windows, зокрема у програмній моделі на базі платформи бінарного аналізу angr. Проведено експериментальне дослідження запропонованої моделі на відомих вразливих драйверах, визначено недоліки представлених критеріїв виявлення вразливостей. Проведено порівняння із системою IOCTLance. Запропонована модель може використовуватись для розробки систем автоматизованого пошуку у драйверах Windows вразливостей, які застосовуються для реалізації техніки атаки BYOVD. Системи на основі запропонованої моделі не вимагають наявності вихідного коду драйвера, здатні аналізувати драйвери для різних цільових апаратних платформ, та можуть бути застосовані як розробниками драйверів, так і сторонніми дослідниками.
  • ДокументВідкритий доступ
    Моделі і методи безпеки клієнта Telegram
    (КПІ ім. Ігоря Сікорського, 2025) Ципун, Роман Геннадійович; Ільїн, Микола Іванович
    Дана робота містить 64 сторінки, 14 ілюстрацій, 1 додаток, 21 джерело за переліком посилань. Метою дослідження є моделювання практичної атаки з отриманням повного доступу до клієнта Telegram шляхом використання уразливостей у зберіганні сесій та можливостей Telegram Bot API. Об’єкт дослідження є клієнт Telegram як програмне забезпечення, що забезпечує комунікацію між користувачами. Предмет дослідження виступають моделі та методи забезпечення безпеки клієнта Telegram, зокрема механізми автентифікації, зберігання сесійних даних та потенційні вразливості, які можуть бути використані для несанкціонованого доступу до облікових записів. Методи дослідження: аналіз літературних джерел і технічної документації, вивчення практик зловмисників щодо Telegram, огляд роботи Telegram API та структури tdata, а також побудова фішингового сценарію та експериментальна реалізація атаки. В результаті дослідження було змодельовано атаку, яка дозволяє зловмиснику отримати доступ до облікового запису Telegram жертви без активації будь-яких індикаторів компрометації. У рамках практичної реалізації показано використання PowerShell-скрипта, Telegram Bot API та технік соціальної інженерії для досягнення цілей атаки.
  • ДокументВідкритий доступ
    Методи автоматизованого пошуку вразливостей в Android-застосунках шляхом фаззингу сiрої та бiлої скриньки
    (КПІ ім. Ігоря Сікорського, 2025) Цема, Владислав Вiталiйович; Ільїн, Микола Іванович
    Обсяг роботи 57 сторiнок, 30 iлюстрацiй, 6 таблиць, 3 додатки, 25 джерел лiтератури. У роботi проведено аналiз сучасних методiв пошуку вразливостей шляхом фаззингу нативних бiблiотек, якi використовуються в Android-застосунках. Розглянуто фаззинг в цiлому, як метод автоматизованого пошуку вразливостей, його покращення у виглядi coverage-guided fuzzing, та програмнi реалiзацiї, такi як AFL++. Запропоновано патч, який додає можливiсть збiрки компонентiв AFL++, зокрема компiлятора afl-cc, пiд систему Android. Програмно реалiзовано скрипти автоматизацiї збiрки та iнструментування цiльової нативної бiблiотеки та вiдповiдної програми-обгортки для фаззингу Android-застосункiв при white-box пiдходi. Також було розроблено модель порiвняння пiдходiв до фаззингу нативних компонентiв Android-застосункiв, яка дозволяє оцiнити їх ефективнiсть та виявити переваги i недолiки кожного з них. Проведено експериментальне дослiдження ефективностi рiзних методiв фаззингу нативних бiблiотек Android-застосункiв, зокрема: QEMU mode, Frida mode, LLVM-CLASSIC та LLVM-PCGUARD в поєднаннi з persistent mode. В результатi було отримано метрики, якi було проаналiзовано та порiвняно в рамках розробленої моделi. В результатi порiвняльного аналiзу було зроблено висновки щодо доцiльностi використання кожного з методiв фаззингу в залежностi вiд можливостей та контексту, та ефективностi кожного з цих методiв. Отриманi показники додатково зображено у виглядi дiаграм та таблиць.
  • ДокументВідкритий доступ
    Комплексний підхід до отримання артефактів, збору доказів та аналізу популярних браузерів у рамках цифрової криміналістики
    (КПІ ім. Ігоря Сікорського, 2025) Тирнавська, Єлизавета Дмитрівна; Коломицев, Михайло Володимирович
    Обсяг роботи: 110 сторінок, 28 ілюстрацій, 42 таблиці, 2 додатки, 44 джерел літератури. Об’єкт дослідження: веб-браузери як джерело цифрових артефактів для розслідування інцидентів інформаційної безпеки. Предмет дослідження: системи отримання та аналізу артефактів популярних веб-браузерів, зокрема Google Chrome, Mozilla Firefox, Microsoft Edge і Safari. Мета роботи: розробка комплексного підходу до автоматизованого збору та аналізу артефактів із веб-браузерів для застосування в цифрових розслідуваннях. Методи дослідження: аналіз архітектури сучасних браузерів (Google Chrome, Mozilla Firefox, Microsoft Edge, Arc), дослідження форматів збереження артефактів (SQLite, JSON), огляд інструментів цифрової криміналістики, розробка та тестування власного програмного модуля. Отримані результати: реалізовано програмну систему для автоматизованого збору та обробки браузерних артефактів, включаючи історію переглядів, cookie, кеш та інші цифрові сліди. Проведено тестування системи на модельних сценаріях, що підтвердило її ефективність та можливість практичного застосування в цифровій криміналістиці.
  • ДокументВідкритий доступ
    Автоматизація аудиту безпеки веб-застосунків у контексті кіберзахисту
    (КПІ ім. Ігоря Сікорського, 2025) Тимощук, Ілья Олексійович; Рибак, Олександр Владиславович
    Обсяг роботи: 112 сторінок, 24 ілюстрації, 7 таблиць, 7 додатків, 34 джерел літератури. Об’єкт дослідження: процеси аудиту безпеки веб-застосунків. Предмет дослідження: засоби та методи автоматизації виявлення вебвразливостей у контексті кіберзахисту. Мета дослідження: покращення захисту веб-застосунків від критичних кіберзагроз, шляхом зменшення ризиків, пов’язаних із пізнім виявленням вразливостей, за допомогою автоматизованого аудиту безпеки на основі інтегрованого веб-інтерфейсу. Методи дослідження: аналіз літературних джерел, тестування на вразливих середовищах (Metasploitable2), порівняльний аналіз результатів, систематизація отриманих даних. Отримані результати: розроблено веб-застосунок, що автоматизує процес запуску відкритих сканерів безпеки (OWASP ZAP, Nuclei, Wapiti, Nmap+Vulscan) з єдиного інтерфейсу. Інструмент протестовано на контрольованому вразливому середовищі та порівняно з комерційними продуктами (Nessus, Burp Suite). Отримані результати показали співставну ефективність розробленого рішення при значно нижчих витратах. Під час тестування виявлено критичні та високоризикові вразливості, що підтверджує дієвість підходу. У застосунку наведено акти сканування та приклади виявлених вразливостей. Рекомендації: використання створеного рішення може бути доцільним для малих і середніх компаній, які потребують доступного способу проведення первинного аудиту веб-безпеки. Розробка також може бути інтегрована у процес CI/CD.
  • ДокументВідкритий доступ
    Фреймворк для експертного аналізу бази даних
    (КПІ ім. Ігоря Сікорського, 2025) Данькова, Єлізавета Павлівна; Коломицев, Михайло Володимирович
    Мета роботи – підвищення ефективності виявлення та аналізу інцидентів несанкціонованого доступу до баз даних шляхом розробки універсального фреймворку, що дозволяє систематизувати методику експертного дослідження в умовах обмежених технічних ресурсів. Об’єктом дослідження є база даних як складна інформаційна система, а також процеси та механізми її функціонування, що підлягають експертному аналізу у разі виявлення підозри порушення безпеки. Предметом дослідження є методологічні підходи та інструменти систематизованого аналізу баз даних, зокрема структура, етапи та аналітичні модулі фреймворку, що забезпечує виявлення, інтерпретацію та презентацію цифрових слідів, а також методи та інструменти обробки даних, що використовуються на кожному етапі аналізу.
  • ДокументВідкритий доступ
    Автоматизація аудиту безпеки Windows за допомогою PowerShell
    (КПІ ім. Ігоря Сікорського, 2025) Ахунов, Михайло Юрійович; Демчинський, Володимир Васильович
    Об’єкт дослідження: процес аудиту інформаційної безпеки в операційних системах Windows. Предмет дослідження: технології автоматизації аудиту безпеки, технологія PowerShell. Мета дослідження: розробка інструменту на основі PowerShell для автоматизованого аудиту захисту системи Windows.
  • ДокументВідкритий доступ
    Система автоматизованої генерації лідів для впровадження сервісів кібербезпеки в AWS середовищі
    (КПІ ім. Ігоря Сікорського, 2025) Анучін, Максим Костянтинович; Рибак, Олександр Владиславович
    Метою дослідження є розробка та практичне впровадження системи автоматизованої генерації «теплих» лідів для підключення сервісів кібербезпеки в середовищі Amazon Web Services (AWS). Об’єкт дослідження — процеси виявлення потенційних клієнтів (лідогенерація) у B2B-сегменті хмарних технологій. Предмет дослідження — методи та інструменти автоматизації пошуку компаній-користувачів AWS, що не мають увімкнених сервісів безпеки, та технології їхнього швидкого підключення через AWS SDK.
  • ДокументВідкритий доступ
    Оцінка впливу атаки соціальної інженерії на кібербезпеку підприємства
    (КПІ ім. Ігоря Сікорського, 2024) Ковальов, Данііл Костянтинович; Ланде, Дмитро Володимирович
    Дипломна робота має обсяг 58 сторінок, містить 23 рисунка, 12 літературних джерел. Мета роботи: проведення оцінки стану кібербезпеки підприємства на атаку соціальної інженерії Об’єкт дослідження: персонал та системи захисту підприємства від атак соціальної інженерії Предмет дослідження: метод та техніки оцінки впливу на інфраструктуру атаки соціальної інженерії.
  • ДокументВідкритий доступ
    Аналіз безпеки і методи виявлення атак WI-FI
    (КПІ ім. Ігоря Сікорського, 2024) Мартиненко, Денис Олександрович; Коломицев, Михайло Володимирович
    Робота обсягом 71 сторінка включає 29 ілюстрацій, 1 таблицю, 17 джерел літератури та 1 додаток. Метою роботи є розробка ПЗ для своєчасного виявлення атак, розробка рекомендацiйних вказiвок та аналіз існуючих підходів та інструментів. Об’єктом дослідження є бездротові Wi-Fi мережі та їх безпека. Предметом дослідження є методи захисту інформації в бездротовій мережі. Основні результати роботи включають розробку методів для аналізу безпеки Wi-Fi мереж та виявлення потенційних атак, а також пропозиції щодо поліпшення захисту мереж. Рекомендації представлено на основі аналізу найбільш поширених атак на Wi-Fi мережі. Додатково було розроблено програмний код мовою Python для своєчасного виявлення можливих атак на Wi-Fi мережу. Дане програмне забезпечення показує інтегрований підхід до забезпечення належного рівня безпеки. Простота використання дозволяє застосовувати програмне рішення широкому колу користувачів. Інструмент буде корисним як для рядового користувача, так і для системних адміністраторів великих організацій.
  • ДокументВідкритий доступ
    Захист веб-застосунків за допомогою JWT та моделі Zero Trust
    (КПІ ім. Ігоря Сікорського, 2024) Рябко, Дмитро Вячеславович; Барановський, Олексій Миколайович
    Об’єктом дослідження є процеси авторизації та автентифікації в браузерних клієнт-серверних застосунках. Предметом дослідження є методи забезпечення безпеки в клієнт- серверних застосунках з використанням JWT та принципів моделі Zero Trust. Метою роботи є дослідження та аналіз безпеки під час автентифікації та авторизації, а також забезпечення перевірки автентичності користувача за допомогою JWT і моделі Zero Trust. В ході виконання роботи були розглянуті основні підходи до автентифікації та авторизації у веб-застосунках. Запропоновано кілька варіантів реалізації перевірки автентичності користувачів з використанням JWT та моделі Zero Trust. Розроблено мікросервіси на базі фреймворка мови програмування Python - FastAPI, які демонструють принципи роботи даної системи. Перший мікросервіс відповідає за автентифікацію, авторизацію користувачів, другий – відповідає за виконання довільної бізнес логіки.