Бакалаврські роботи (ІБ)
Постійне посилання зібрання
Переглянути
Нові надходження
Документ Відкритий доступ Розробка прототипу інфраструктурної конфігурації DevOps для безпечної розробки програм(КПІ ім. Ігоря Сікорського, 2023) Сендецький, Костянтин В’ячеславович; Коломицев, Михайло ВолодимировичДипломна робота 71 сторінок, 36 малюнок, 1 таблиця, 20 джерел, 1 додаток. Об’єкт дослідження: загрози безпеці які виникають в DevOps. Предмет дослідження: методи та практики безпечної розробки програм в DevSecOps. Мета роботи: розробка методики забезпечення безпеки в процесі розробки програмного забезпечення в DevOps.Документ Відкритий доступ Методика аналізу та порівняння сучасних симетричних алгоритмів шифрування(КПІ ім. Ігоря Сікорського, 2023) Шафрай, Ілля Юрійович; Даник, Юрій Григорович43 сторінок, містить 12 ілюстрації, 7 таблиці та 20 джерел літератури. Об’єкт дослідження: процес аналізу та оцінювання алгоритмів за розробленою методикою. Мета дослідження: Запровадити методику оцінки симетричних алгоритмів шифрування.Документ Відкритий доступ Аналіз мережевого трафіку з метою виявлення прихованих С2 каналів ШПЗ(КПІ ім. Ігоря Сікорського, 2023) Твердохлібов, Денис Володимирович; Барановський, Олексій МиколайовичОбсяг роботи 73 сторінок, 35 ілюстрацій, 4 таблиці, 25 літературних джерел. Метою роботи є дослідження C2 каналів, що використовують легітимні сервіси і визначення IOC в мережевому трафіку. Об’єктом дослідження є мережева поведінка ШПЗ, аналіз основних каналів зв’язку ШПЗ з командними серверами, патерни в мережевому трафіку, що свідчать про потенційну компрометацію системи. Предметом дослідження є мережева поведінка ШПЗ, що використовує Slack, Discord, GitHub, Dropbox для комунікації з командним сервером.Документ Відкритий доступ Передбачення катастроф за допомогою OSINT у мережі месенджеру Telegram(КПІ ім. Ігоря Сікорського, 2023) Шидлюх, Максим Вікторович; Ланде, Дмитро ВолодимировичОбсяг роботи 59 сторіноки, містить 30 ілюстрації, 3 додатки та 11 джерел літератури. Об’єкт дослідження: Процес аналізу масиву даних повідомлень месенджеру Telegram. Мета дослідження: опис методики аналізу даних за допомогою OSINT, її збір, обробка та аналіз.Документ Відкритий доступ Методика оцінки ризиків використання телекомунікаційного обладнання мобільного зв’язку різних вендорів(КПІ ім. Ігоря Сікорського, 2023) Бутко, Максим Євгенійович; Даник, Юрій ГригоровичКваліфікаційна робота: 81 с., 2 рис., 10 таб., 46 джерел. Об’єкт дослідження: телекомунікаційне обладнання мобільного зв'язку 5G різних вендорів, яке використовується для забезпечення бездротового зв'язку в мережах 5-го покоління. Предмет досліджень: методика оцінки ризиків використання телекомунікаційного обладнання мобільного зв'язку 5G різних вендорів. Мета роботи: розробка методики оцінки ризиків використання телекомунікаційного обладнання мобільного зв'язку 5G різних вендорів, а також визначення найбільш вразливих елементів цього обладнання.Документ Відкритий доступ Розробка трьохрівневої клієнт-серверної програми з багаторівневою системою фаєрволів(КПІ ім. Ігоря Сікорського, 2023) Гуменюк, Олег Олександрович; Грайворонський, Микола ВладленовичОбсяг роботи 88 сторінок, 39 ілюстрацій, 73 джерела літератури. Об’єкт дослідження: програмна імплементація захищеної трьохрівневої клієнт-серверної програми. Предмет дослідження: реалізація (механізм) системи захисту трьохрівневої клієнт-серверної програми, який ускладнить або унеможливить атаки на підсистеми програми. Мета дослідження: описати процес створення трьохрівневої клієнт-серверної програми враховуючи усі фактори і технічного завдання, а саме — побудова системи захисту у вигляді мережевих екранів і систем виявлення та запобігання вторгнень.Документ Відкритий доступ Покращення системи виявлення DGA пiд час фiшингових кампанiй(КПІ ім. Ігоря Сікорського, 2023) Тригубенко, Олександр Ярославович; Барановський, Олексій МиколайовичМета дослідження ‒ покращення системи виявлення DGA під фішингових кампаній. Завдання дослідження: 1. Інформаційно-аналітичний огляд: концепція та сучасний стан кібербезпеки; сутність та механізми фішингових атак; аналіз методів виявлення фішингових кампаній та їхніх недоліків. Методи виявлення DGA та їх недоліки 2. Дослідження DGA: загальна концепція; механізм та приклади використання DGA для виявлення фішингових кампаній; дослідження DGA та шляхи його удосконалення. 3. Розробка системи виявлення DGA під час фішингових кампаній: концепція та механізм дії удосконаленого DGA для виявлення фішингових кампаній; математичний апарат удосконаленого алгоритму вияавлення DGA під час фішингових кампаній; реалізація удосконаленого методу виявлення DGA; тестування удосконаленого методу виявлення DGA. Об’єкт дослідження ‒ системи захисту від фішингових кампаній. Предмет дослідження ‒ методи виявлення DGA. Методи дослідження: 1. Інформаційно-аналітичний метод: метод полягає у систематичному вивченні наукової літератури про методи виявлення фішингових кампаній та їхніх недоліків, алгоритмів генерації доменних імен (DGA) та їхнього використання зловмисниками. 2. Статистичний аналіз: метод передбачає збір та аналіз даних про фішингові кампанії, що були проведені в реальному світі з формуванням проєктних рішень щодо покращення засобів захисту. 3. Розробка проєкту системи захисту від фішингових кампаній: метод полягає у розробці проєктних рішень з удосконалення захисних механізмів на основі удосконаленого методу виявлення DGA.Документ Відкритий доступ Проєктування безпечних децентралізованих систем комунікації(КПІ ім. Ігоря Сікорського, 2023) Чорний, Анатолій Юрійович; Стьопочкіна, Ірина ВалеріївнаКваліфікаційна робота: 72 с., 19 рис., 1 додаток, 14 джерел. Об’єкт дослідження: середовища мережної комунікації. Предмет досліджень: архітектура та механізми безпечних середовищ комунікації, заснованих на принципі децентралізації. Мета роботи: підвищення рівня безпеки децентралізованих середовищ мережної комунікації. Методи дослідження: аналіз існуючих рішень та синтез нового рішення, перевірка працездатності рішення шляхом комп'ютерного експеримента.Документ Відкритий доступ Кібергігієна як важливий механізм інформаційного протиборства з дезінформацією та фейковими новинами(КПІ ім. Ігоря Сікорського, 2023) Філюк, Владислав Русланович; Качинський, Анатолій БроніславовичМета дипломної роботи - Розробка механізму протиборства для дезінформації та фейкових новин. Шляхом поглибленого аналізу соціально-психологічних аспектів дезінформації та застосування практик кібергігієни це дослідження має на меті сформувати концепцію комплексної методики зменшення ризиків. Об’єктом дослідження є кібергігієна та явище дезінформації в умовах інформаційного протиборства. Предмет дослідження - механізм протиборства в контексті практик кібергігієни. Аналіз існуючих практик кібергігієни як засобу протидії дезінформаційним загрозам, а також їх вплив на суспільство та кібербезпеку в цілому.Документ Відкритий доступ Методика оцінки кібервразливостей систем електронного голосування(КПІ ім. Ігоря Сікорського, 2023) Товстенко, Артем Євгенійович; Даник, Юрій ГригоровичОбсяг роботи 68 сторінок, містить 2 ілюстрації, 7 таблиць та 25 джерел літератури. Об’єкт дослідження: Процес оцінки кібервразливостей систем електронного голосування. Мета дослідження: Розробити методику оцінки загроз на системи електронного голосування та підвищити ефективность методики оцінки кібервразливостей систем електронного голосування (типу І-войс). Методи дослідження: аналіз та порівняння. Практичне значення роботи полягає в покращенні розумінні потенційних кібервразливостей, які можуть існувати в системах електронного голосування, таких як I-Voting. Детальній оцінці цих вразливостей, включаючи потенційні сценарії атак, їхні можливі наслідки, і, що найважливіше, пропонування стратегії зменшення ризику. Це відкриває шлях до розробки більш безпечних систем електронного голосування в майбутньому. Вони можуть допомогти у виявленні та усуненні потенційних загроз і вразливостей, що сприяє поліпшенню безпеки цих систем. Даний підхід може бути корисним для органів влади, які впроваджують системи електронного голосування, а також для компаній, що розробляють подібні системи. Наукова новизна полягає у здійсненні детального аналізу вразливостей на системи електронного голосування, такі як вразливості таємності, анонімності, верифікованості, автентифікації та розірвання зв'язку між вірною ідентифікацією особи.Документ Відкритий доступ Метод виявлення несанкцiонованого доступу до VPN сервiсiв(КПІ ім. Ігоря Сікорського, 2023) Спориш, Євгенiй Вадимович; Барановський, Олексій МиколайовичОбсяг роботи 59 сторiнок, 24 iлюстрацiї, 2 таблицi, 1 додаток, 15 джерел лiтератури. Метою роботи є дослiдження та розробка методу виявлення несанкцiо- нованого доступу до VPN сервiсiв. Об’єктом дослiдження є моделi i методи виявлення несанкцiонованого доступу до VPN сервiсiв. Предметом дослiдження є аналiз log-файлiв для виявлення вторгнень до VPN-мереж. Для виконання роботи були використанi наступнi методи дослiдження: теоретичнi (класифiкацiя, синтез, аналiз), практичнi (вимiрювання, порiвняння), спецiальнi методи (iнтелектуальний, дослiдницький). В роботi розглянуто загальнi теоретичнi вiдомостi про VPN мережi. Було дослiджено основнi методи виявлення вторгнень та перехоплення комунiкацiй. На основi отриманих даних вiд проведеного аналiзу було вибрано метод аналiзу трафiку на основi якого розроблено програмне забезпечення, що зможе попереджувати користувача про несанкцiонований доступ до мережi iз зовнiшнiх джерел. Використаний метод є оптимальним, оскiльки для проведення аналiзу достатньо лише статистичних даних про потiк пакетiв, i немає необхiдностi у вивченнi самої атаки та її методiв. Також, головною перевагою застосування методу аналiзу трафiку є виявлення атак, якi вперше реалiзуються зловмисниками.Документ Відкритий доступ Методика оцінювання захищеності CI/CD конвеєрів(КПІ ім. Ігоря Сікорського, 2023) Пашинський, Максим Олександрович; Ткач, Володимир МиколайовичЗагальний обсяг роботи - 72 сторінки, складається з трьох розділів, містить 28 ілюстрацій, 23 таблиць та 9 літературних джерел. Метою дипломної роботи є розробка методики оцінки захищеності CI/CD конвеєрів на основі детального аналізу структури процесів розгортання програмного забезпечення, використанні вже існуючих фреймворків та методів моделювання загроз, а також формування ефективної стратегії протидії виявленим загрозам. Об’єкт дослідження - процес розробки та доставки програмного забезпечення з застосуванням CI/CD конвеєрів з упором на аспекти безпеки. Предмет дослідження - існуючі методи виявлення загроз та оцінки вразливостей в інформаційних системах, фактори що впливають на захищеність процесів CI/CD та методи та засоби протидії загрозам безпеки.Документ Відкритий доступ Аналіз вразливостей веб-застосунків на основі фреймворку Laravel та розробка засобів їх захисту(КПІ ім. Ігоря Сікорського, 2023) Стражник, Богдан Олегович; Смирнов, Сергій АнатолійовичДипломна робота має обсяг 60 сторінок, містить 43 рисунки, 1 таблицю та 4 джерела посилань. В наш час веб-застосунки займають велику ланку в житті людей, це стосується як розваг так і роботи. З початком COVID-19 та повномасштабної війни в Україні, більшість бізнесів почали надавати свої послуги онлайн, що стало причиною для чисельного збільшення функціональності програмного забезпечення у сфері вебзастосунків. Проте виникає проблема, в контролюванні та тестуванні веб-застосунків в наслідок збільшення площини атаки, також проблемою часто є пришвидшення темпів розробки для виконання великої кількості бізнес логіки підприємства, що часто призводить до того, що недосвідченим розробникам надають виконання таких модулів від чого, найчастіше, безпека та надійність веб-застосунків. Метою дослідження є створення вразливого веб-застосунку, на базі php фреймворку Laravel, з метою виявлення і аналізу потенційних вразливостей та розробка ефективних засобів захисту від них.Документ Відкритий доступ Математичне моделювання атак соціальної інженерії з врахуванням змішаних етичних систем(КПІ ім. Ігоря Сікорського, 2023) Спільна, Аміна Сергіївна; Смирнов, Сергій АнатолійовичОбсяг роботи 60 сторінок, 38 таблиць, 3 джерела літератури. Сучасний світ все більше і більше розвивається, на кожну атаку є протидія. Кожен день спеціалісти з кібербезпеки, намагаються захистити пристрої, сервера та любі інші бази даних за допомогою різноманітних програмних застосунків та програмного/апаратного забезпечення, щоб зменшити кількість вразливостей. Але навіть велика захищена компанія може постраждати від витоку інформації при атаці соціальної інженерії. Існують різні типи поведінки людини в певній ситуації, але й велика кількість методик психологічної маніпуляції. Людину, як суб’єкта з певними характеристиками, можна подати в вигляді етичних систем. Змоделювавши ситуації деяких атак та аналізувавши їх, можна вияснити, які з суб’єктів більш уразливі та як убезпечити їх. Об’єктом дослідження є зразки атак соціальної інженерії. Предметом дослідження є етичні системи, етичний статус та їх математичне представлення. Метою роботи є побудова змішаних етичних систем, які надалі будуть використовуватися для аналізу успішності атак соціальної інженерії. Робота містить опис моделей рефлексивного аналізу, етичних систем, побудова змішаних етичних систем та створено п’ять зразків атак соціальної інженерії. У роботі був проведений розрахунок успішності та результативності методик соціальної інженерії та план дій, щоб убезпечити суб’єкта.Документ Відкритий доступ Методика оцінки ризиків витоку чутливої інформації через телекомунікаційне обладнання мобільного зв'язку 5G(КПІ ім. Ігоря Сікорського, 2023) Бурчак, Богдан Юрійович; Даник, Юрій ГригоровичЗагальний обсяг роботи 45 сторінок, складається з 3 розділів, містить 2 ілюстрації, 7 таблиць та 6 літературних посилань. Метою дипломної роботи є дослідження методології оцінки ризиків, пов'язаних з витоком чутливої інформації через телекомунікаційне обладнання мобільного зв'язку 5G. Мережі 5G базуються на складній інфраструктурі з великою кількістю взаємопов'язаних пристроїв. З розвитком технологій, які призвели до значного покращення основних аспектів мобільного зв'язку, а саме збільшення швидкості передачі даних та пропускної здатності, зменшення затримки, масове підключення пристроїв, розвиваються і потенційні загрози і можливості для зловмисників. Тому в епоху технології 5G оцінка ризиків має першочергове значення, застосовуючи надійну методологію оцінки ризиків, організації можуть максимізувати потенціал технології 5G, одночасно захищаючи конфіденційну інформацію та мінімізуючи потенційні ризики. Було розглянуто архітектуру технології 5G, архітектуру безпеки 5G та методи оцінки ризиків.Документ Відкритий доступ Виявлення фішингових сайтів за допомогою методів машинного навчання(КПІ ім. Ігоря Сікорського, 2023) Гурджия, Валерія Вахтангівна; Качинський, Анатолій БроніславовичРобота складається з 80 сторінок, містить 15 ілюстрацій, 3 таблиці, 1 додаток та 10 літературних джерел. Метою роботи є дослідження та покращення методів виявлення фішингових сайтів Об’єктом дослідження є фішингові сайти та фішингові електронні листи. Предметом дослідження є методи машинного навчання для класифікації фішингу Актуальність роботи можна пояснити зростаючою кількістю фішингових атак, в тому числі через фішингові веб-сайти. Методи дослідження: літературний огляд, аналіз, моделювання, класифікація, оцінка, порівняння результатів. Для класифікації фішингових сайтів використовувались методи: мультиноміальний наївний Байєсівський класифікатор MNB, логістична регресія LR, випадковий ліс RF, дерево рішень DT, k-найближчих сусідів KNN, метод опорних векторів SVM, та багатошаровий персептрон MP.Документ Відкритий доступ Алгоритм верифікації вразливостей в смарт-контрактах під час автоматизованого сканування(КПІ ім. Ігоря Сікорського, 2023) Мельниченко, Олександр Геннадійович; Барановський, Олексій МиколайовичДипломна робота має обсяг 53 сторінок, містить 1 додаток та 4 джерела посилання. Об’єкт дослідження – автоматичне сканування вразливостей в смарт контрактах. Предмет дослідження – відомі засоби автоматичного сканування та методи їх покращення. Метою роботи є розробка програмного забезпечення, яке спрямований на покращення методів автоматичного сканування вразливостей в смарт-контрактах.Документ Відкритий доступ Гiбридна автентифiкацiя та авторизацiя в браузерному клiєнт-серверному застосунку з використанням Json Web Token(КПІ ім. Ігоря Сікорського, 2023) Волков, Артем Євгенович; Ткач, Володимир МиколайовичРобота має обсяг 48 сторінок, містить 19 рисунків, 1 таблицю, 1 додаток та 12 джерел літератури. Об’єктом дослідження є авторизація та автентифікація в браузерних клієнт-серверних застосунках. Предметом дослідження є алгоритм перевірки автентичності даних. Метою роботи є вивчення і аналіз безпеки в процесах автентифікація і авторизації, з забезпеченням перевірки автентичності користувача.Документ Відкритий доступ Пошук аномалій пов'язаних із кіберінцидентами в технології OSINT(КПІ ім. Ігоря Сікорського, 2023) Васюченко, Георгій Сергійович; Ланде, Дмитро ВолодимировичДипломна робота складається з 3 розділів, містить 42 рисунки, 2 додатки та 29 джерел посилань, загальний обсяг роботи — 75 сторінок. Об’єкт дослідження: моніторинг відкритих джерел інформації на предмет аномалій, пов’язаних з кіберінцидентами. Предмет дослідження: дослідження методів збору даних з відкритих джерел, їх обробки та аналізу отриманих для побудови моніторингу аномалій пов’язаних з кіберінцидентами. Мета дослідження: визначення релевантних джерел для збору інформації про операції в кіберпросторі, її збір, обробка та її аналіз з метою виявлення аномалій пов’язаних з кіберінцидентами. Методи дослідження: аналіз літературних джерел, наукових робіт, електронних ресурсів та посібників на досліджувану тему, вивчення публікації з порівняльним аналізом інструментів та практичних досліджень. Результат роботи: аналіз існуючих методів збору даних з відкритих джерел, їх обробки та аналізу. Використання методів аналізу для проведення пошуку аномалій у кіберпросторі на прикладі платформи Telegram.Документ Відкритий доступ Пошук підозрілих акаунтів з метою виявлення зловмисних спільнот в соціальній мережі Twitter(КПІ ім. Ігоря Сікорського, 2023) Шахова, Катерина Євгеніївна; Стьопочкіна, Ірина ВалеріївнаДипломна робота має обсяг 65 сторінок, містить 20 рисунків, 1 додаток, 3 таблиці, 6 формул та 16 джерел посилань. Завдяки своїй популярності соціальні мережі стали потужним інструментом, щоб спілкуватися та ділитися інформацією з іншими людьми з усього світу. Також, вони стали популярним способом для віртуальних спільнот, об’єднаних спільними інтересами чи цілями. Однак поширеність соціальних медіа також збільшила кіберзалякування та кількість оманливого та шкідливого контенту, який поширюється через ці мережі. Це створює значні проблеми для забезпечення безпеки та захисту користувачів від загроз. Зокрема, зловмисники можуть використовувати соціальні мережі для створення шкідливих спільнот і поширення будь-якої інформації.