Бакалаврські роботи (ІБ)

Постійне посилання зібрання

Переглянути

Нові надходження

Зараз показуємо 1 - 20 з 245
  • ДокументВідкритий доступ
    Аналіз вразливостей веб-застосунків на основі фреймворку Laravel та розробка засобів їх захисту
    (КПІ ім. Ігоря Сікорського, 2023) Стражник, Богдан Олегович; Смирнов, Сергій Анатолійович
    Дипломна робота має обсяг 60 сторінок, містить 43 рисунки, 1 таблицю та 4 джерела посилань. В наш час веб-застосунки займають велику ланку в житті людей, це стосується як розваг так і роботи. З початком COVID-19 та повномасштабної війни в Україні, більшість бізнесів почали надавати свої послуги онлайн, що стало причиною для чисельного збільшення функціональності програмного забезпечення у сфері вебзастосунків. Проте виникає проблема, в контролюванні та тестуванні веб-застосунків в наслідок збільшення площини атаки, також проблемою часто є пришвидшення темпів розробки для виконання великої кількості бізнес логіки підприємства, що часто призводить до того, що недосвідченим розробникам надають виконання таких модулів від чого, найчастіше, безпека та надійність веб-застосунків. Метою дослідження є створення вразливого веб-застосунку, на базі php фреймворку Laravel, з метою виявлення і аналізу потенційних вразливостей та розробка ефективних засобів захисту від них.
  • ДокументВідкритий доступ
    Математичне моделювання атак соціальної інженерії з врахуванням змішаних етичних систем
    (КПІ ім. Ігоря Сікорського, 2023) Спільна, Аміна Сергіївна; Смирнов, Сергій Анатолійович
    Обсяг роботи 60 сторінок, 38 таблиць, 3 джерела літератури. Сучасний світ все більше і більше розвивається, на кожну атаку є протидія. Кожен день спеціалісти з кібербезпеки, намагаються захистити пристрої, сервера та любі інші бази даних за допомогою різноманітних програмних застосунків та програмного/апаратного забезпечення, щоб зменшити кількість вразливостей. Але навіть велика захищена компанія може постраждати від витоку інформації при атаці соціальної інженерії. Існують різні типи поведінки людини в певній ситуації, але й велика кількість методик психологічної маніпуляції. Людину, як суб’єкта з певними характеристиками, можна подати в вигляді етичних систем. Змоделювавши ситуації деяких атак та аналізувавши їх, можна вияснити, які з суб’єктів більш уразливі та як убезпечити їх. Об’єктом дослідження є зразки атак соціальної інженерії. Предметом дослідження є етичні системи, етичний статус та їх математичне представлення. Метою роботи є побудова змішаних етичних систем, які надалі будуть використовуватися для аналізу успішності атак соціальної інженерії. Робота містить опис моделей рефлексивного аналізу, етичних систем, побудова змішаних етичних систем та створено п’ять зразків атак соціальної інженерії. У роботі був проведений розрахунок успішності та результативності методик соціальної інженерії та план дій, щоб убезпечити суб’єкта.
  • ДокументВідкритий доступ
    Методика оцінки ризиків витоку чутливої інформації через телекомунікаційне обладнання мобільного зв'язку 5G
    (КПІ ім. Ігоря Сікорського, 2023) Бурчак, Богдан Юрійович; Даник, Юрій Григорович
    Загальний обсяг роботи 45 сторінок, складається з 3 розділів, містить 2 ілюстрації, 7 таблиць та 6 літературних посилань. Метою дипломної роботи є дослідження методології оцінки ризиків, пов'язаних з витоком чутливої інформації через телекомунікаційне обладнання мобільного зв'язку 5G. Мережі 5G базуються на складній інфраструктурі з великою кількістю взаємопов'язаних пристроїв. З розвитком технологій, які призвели до значного покращення основних аспектів мобільного зв'язку, а саме збільшення швидкості передачі даних та пропускної здатності, зменшення затримки, масове підключення пристроїв, розвиваються і потенційні загрози і можливості для зловмисників. Тому в епоху технології 5G оцінка ризиків має першочергове значення, застосовуючи надійну методологію оцінки ризиків, організації можуть максимізувати потенціал технології 5G, одночасно захищаючи конфіденційну інформацію та мінімізуючи потенційні ризики. Було розглянуто архітектуру технології 5G, архітектуру безпеки 5G та методи оцінки ризиків.
  • ДокументВідкритий доступ
    Виявлення фішингових сайтів за допомогою методів машинного навчання
    (КПІ ім. Ігоря Сікорського, 2023) Гурджия, Валерія Вахтангівна; Качинський, Анатолій Броніславович
    Робота складається з 80 сторінок, містить 15 ілюстрацій, 3 таблиці, 1 додаток та 10 літературних джерел. Метою роботи є дослідження та покращення методів виявлення фішингових сайтів Об’єктом дослідження є фішингові сайти та фішингові електронні листи. Предметом дослідження є методи машинного навчання для класифікації фішингу Актуальність роботи можна пояснити зростаючою кількістю фішингових атак, в тому числі через фішингові веб-сайти. Методи дослідження: літературний огляд, аналіз, моделювання, класифікація, оцінка, порівняння результатів. Для класифікації фішингових сайтів використовувались методи: мультиноміальний наївний Байєсівський класифікатор MNB, логістична регресія LR, випадковий ліс RF, дерево рішень DT, k-найближчих сусідів KNN, метод опорних векторів SVM, та багатошаровий персептрон MP.
  • ДокументВідкритий доступ
    Алгоритм верифікації вразливостей в смарт-контрактах під час автоматизованого сканування
    (КПІ ім. Ігоря Сікорського, 2023) Мельниченко, Олександр Геннадійович; Барановський, Олексій Миколайович
    Дипломна робота має обсяг 53 сторінок, містить 1 додаток та 4 джерела посилання. Об’єкт дослідження – автоматичне сканування вразливостей в смарт контрактах. Предмет дослідження – відомі засоби автоматичного сканування та методи їх покращення. Метою роботи є розробка програмного забезпечення, яке спрямований на покращення методів автоматичного сканування вразливостей в смарт-контрактах.
  • ДокументВідкритий доступ
    Гiбридна автентифiкацiя та авторизацiя в браузерному клiєнт-серверному застосунку з використанням Json Web Token
    (КПІ ім. Ігоря Сікорського, 2023) Волков, Артем Євгенович; Ткач, Володимир Миколайович
    Робота має обсяг 48 сторінок, містить 19 рисунків, 1 таблицю, 1 додаток та 12 джерел літератури. Об’єктом дослідження є авторизація та автентифікація в браузерних клієнт-серверних застосунках. Предметом дослідження є алгоритм перевірки автентичності даних. Метою роботи є вивчення і аналіз безпеки в процесах автентифікація і авторизації, з забезпеченням перевірки автентичності користувача.
  • ДокументВідкритий доступ
    Пошук аномалій пов'язаних із кіберінцидентами в технології OSINT
    (КПІ ім. Ігоря Сікорського, 2023) Васюченко, Георгій Сергійович; Ланде, Дмитро Володимирович
    Дипломна робота складається з 3 розділів, містить 42 рисунки, 2 додатки та 29 джерел посилань, загальний обсяг роботи — 75 сторінок. Об’єкт дослідження: моніторинг відкритих джерел інформації на предмет аномалій, пов’язаних з кіберінцидентами. Предмет дослідження: дослідження методів збору даних з відкритих джерел, їх обробки та аналізу отриманих для побудови моніторингу аномалій пов’язаних з кіберінцидентами. Мета дослідження: визначення релевантних джерел для збору інформації про операції в кіберпросторі, її збір, обробка та її аналіз з метою виявлення аномалій пов’язаних з кіберінцидентами. Методи дослідження: аналіз літературних джерел, наукових робіт, електронних ресурсів та посібників на досліджувану тему, вивчення публікації з порівняльним аналізом інструментів та практичних досліджень. Результат роботи: аналіз існуючих методів збору даних з відкритих джерел, їх обробки та аналізу. Використання методів аналізу для проведення пошуку аномалій у кіберпросторі на прикладі платформи Telegram.
  • ДокументВідкритий доступ
    Пошук підозрілих акаунтів з метою виявлення зловмисних спільнот в соціальній мережі Twitter
    (КПІ ім. Ігоря Сікорського, 2023) Шахова, Катерина Євгеніївна; Стьопочкіна, Ірина Валеріївна
    Дипломна робота має обсяг 65 сторінок, містить 20 рисунків, 1 додаток, 3 таблиці, 6 формул та 16 джерел посилань. Завдяки своїй популярності соціальні мережі стали потужним інструментом, щоб спілкуватися та ділитися інформацією з іншими людьми з усього світу. Також, вони стали популярним способом для віртуальних спільнот, об’єднаних спільними інтересами чи цілями. Однак поширеність соціальних медіа також збільшила кіберзалякування та кількість оманливого та шкідливого контенту, який поширюється через ці мережі. Це створює значні проблеми для забезпечення безпеки та захисту користувачів від загроз. Зокрема, зловмисники можуть використовувати соціальні мережі для створення шкідливих спільнот і поширення будь-якої інформації.
  • ДокументВідкритий доступ
    Методика оцінки ризиків безпеки в процесі розробки програмного забезпечення
    (КПІ ім. Ігоря Сікорського, 2023) Сернова, Анастасія Русланівна; Стьопочкіна, Ірина Валеріївна
    Обсяг роботи: 57 сторінок, 7 ілюстрацій, 5 таблиць, 1 додаток, 10 джерел літератури. Метою даної роботи є докладне дослідження популярних ризиків життєвого циклу розробки програмного забезпечення та запропонування нової методики їхньої оцінки. Об’єктом дослідження є безпека CI/CD конвеєру. Предметом дослідження є загрози CI/CD конвеєру з позиції їхньої детектовності при застосуванні різних технологій.
  • ДокументВідкритий доступ
    Таксономія аномалій в контексті кіберзахисту та захисту інформації
    (КПІ ім. Ігоря Сікорського, 2023) Шовак, Мирослав Іванович; Ткач, Володимир Миколайович
    Обсяг роботи 103 сторіноки, містить 6 ілюстрацій, 1 таблиці та 43 джерел літератури. Об’єкт дослідження: розробка таксономії аномалій на основі побудованої класифікації існуючих аномалій у ПК. Мета роботи: підвищення безпеки обʼєктів захисту за рахунок класифікації різних типів аномалій, методів їхнього виявлення та фаз атак шляхом розробки комплексної таксономії аномалій у сфері кіберзахисту та інформаційної безпеки. Методи дослідження: аналіз та синтез.
  • ДокументВідкритий доступ
    Оцінка захищеності інформаційної системи
    (КПІ ім. Ігоря Сікорського, 2023) Жембровська, Олена Сергіївна; Ткач, Володимир Миколайович
    Обсяг дипломної роботи склаадає 50 сторінок. Дипломна робота містить 3 рисунки, 2 таблиці, та 9 джерел посилань. З розвитком технологій – збільшуєьться потреба в різного роду інформаційних системах, а разом з цим зростає і необхідність їх захищати. Тому оцінка захищеності інформаційної системи є запорукою належного функціонування будь-якого процесу пов’язаного з інформацією. У даному дослідженні були визначені основні аспекти побудови методу оцінювання захищеності інформаційних систем (ІС). Вони включають етапи, причини та критерії оцінки захищеності. Додатково, розглянуті найпопулярніші фреймворки для оцінки захищеності ІС, які сприяють стандартизації та систематизації процесу оцінки, а також надають цінні рекомендації для поліпшення безпеки системи.
  • ДокументВідкритий доступ
    Виявлення фейкових сторінок соціальної мережі Instagram
    (КПІ ім. Ігоря Сікорського, 2023) Приходько, Андрій Русланович; Смирнов, Сергій Анатолійович
    Дипломна робота має обсяг 73 сторінок, містить 22 рисунків, 4 додатків, 1 таблицю та 16 джерел посилань. Соціальні мережі стали невід'ємною частиною життя більшості людей сьогодення у зв'язку з стрімкою діджиталізацією суспільства. Це є причиною для збільшення шляхів проведення різного типу шахрайських злочинів спрямованих на одного користувача або великої групи людей, наприклад, країни. Фейкові сторінки - головний інструмент для здійснення таких дій, тому наразі гостро стоїть питання забезпечення механізму виявлення підроблених сторінок у соціальних мережах.
  • ДокументВідкритий доступ
    Атаки соціальної інженерії в сучасних месенджерах: сценарії атак та застосунки для активної безпеки
    (КПІ ім. Ігоря Сікорського, 2023) Пономаренко, Олександра Сергіївна; Стьопочкіна, І. В.
    Обсяг роботи: 76 сторінок, 34 ілюстрації, 3 таблиці, 2 додатки, 31 джерело літератури. Метою даної роботи є збагачення механізмів активної безпеки на основі підходів соціальної інженерії в месенджерах шляхом використання можливостей ботів. Об’єктом дослідження є сучасні месенджери. Предметом дослідження є атаки на месенджери.
  • ДокументВідкритий доступ
    Визначення аномалій в логах RDP автентифікацій
    (КПІ ім. Ігоря Сікорського, 2023) Колесник, Андрій Миколайович; Ткач, Володимир Миколайович
    Обсяг роботи 96 сторінки, 18 ілюстрації, 3 таблиць, 1 додаток, 15 джерело літератури. Об’єктом дослідження є записи аудиту входів системи автентифікації. Предметом дослідження є методи машинного навчання для виявлення аномалій в системах автентифікації. Метою роботи було дослідити і проаналізувати методи машинного навчання для проблеми виявлення аномалій, а також розробити модель машинного навчання для пошуку аномалій в логах входів до системи.
  • ДокументВідкритий доступ
    Протидія технікам антивіртуалізації, що засновані на аналізі активності користувача
    (КПІ ім. Ігоря Сікорського, 2023) Флекевчук, Данило Іванович; Стьопочкіна, Ірина Валеріївна
    Предметом дослідження є техніки обходу віртуалізації, які аналізують користувацьку активність, а також їх контртехніки. Об'єктом дослідження є віртуальні середовища дослідження ШПЗ та техніки антивіртуалізації. Метою роботи є вдосконалення технічних та методологічних можливостей протидії технікам антивіртуалізації ШПЗ. Методом дослідження є аналіз відкритих джерел з описом технік , що досліджуються , та існуючих рішень для протидії їм, аналіз та синтез алгоритмів методологічної класифікації технік, комп'ютерний експеримент. Практичне значення роботи полягає в тому, що методологія дозволить інженерам захистити своє середовище від технік, або перевірити чи всіх заходів для маскування вони вжили, класифікація дозволить ознайомитись з існуючими техніками та їх атрибутами, також інструмент, що може бути використаний іншими інженерами, щоб захистити своє середовище від технік направлених на пошук атрибутів, які вказують на присутність користувача в системі. Новизна роботи: Відсутність єдиної бази технік та їх контр технік та відсутність єдиної класифікації технік та їх контртехнік а також відсутність інструменту з відкритим кодом, надають цій роботі інноваційну складову.
  • ДокументВідкритий доступ
    Дослідження використання соціальної інженерії в кіберзлочинності та можливості її запобігання
    (КПІ ім. Ігоря Сікорського, 2023) Куцовол, Онисія Володимирівна; Смирнов, Сергій Анатолійович
    Об’єктом дослідження є схильність рефлексивних індивідів до впливу соціальної інженерії. Предметом дослідження є атаки на базі ТОВ МЛ “Діла”. Задачі дипломної роботи: 1. Виконати огляд типів рефлексивних індивідів 2. Створити сайт для дослідження схильності до соціальної інженерії та провести пробну атаку 3. Проаналізувати отримані результати 4. Створити рефлексивну модель атаки на базі отриманих результатів 5. Розробити рекомендації по окремим індивідам, залежно від типу їх за саморефлексією Методи дослідження: аналіз інформаційних джерел, експеримент Отримані результати та їх новизна: було отримано рефлексивну модель атаки СІ на індивідів, а також залежно від результатів створено розподіл методів захисту від атак соціальної інженерії на індивідуальному рівні. Практичне застосування: В подальшому за допомогою отриманих результатів можна буде продовжувати дослідження ще не вивчених можливостей СІ та розробляти нові методи та способи захисту. Область застосування: робота має потенціал використання в різних галузях та сферах, де є загроза використання соціальної інженерії, для розробки індивідуальної програми навчання на основі особливостей рефлексивний індивідів.
  • ДокументВідкритий доступ
    Розробка методики підвищення безпеки протоколу MQTT
    (КПІ ім. Ігоря Сікорського, 2023) Бурячок, Андрій Андрійович; Коломицев, Михайло Володимирович
    Обсяг роботи 71 сторінки, 37 ілюстрацій, 3 таблиці, 4 додатки, 31 джерело літератури. Актуальність: збільшення кількості пристроїв Інтернету речей принесло численні переваги у різні аспекти нашого життя, однак і створило нові виклики та ризики безпеці. Протокол MQTT став популярним вибором для ефективного та легкого обміну повідомленнями між пристроями. Однак, не зважаючи на його широке застосування, він становить серйозні загрози через відсутність належних механізмів безпеки. Об’єкт дослідження: процес захисту інформації засобами протоколу MQTT. Предмет дослідження: методи захисту інформації, що реалізовані у протоколі MQTT.
  • ДокументВідкритий доступ
    Застосування нейронних мереж для виправлення вразливостей в коді Python
    (КПІ ім. Ігоря Сікорського, 2023) Товстоноженко, Михайло Сергійович; Смирнов, Сергій Анатолійович
    Обсяг дипломної роботи складає 61 сторінка. Дипломна робота містить 56 рисунків, 4 таблиці, 1 додаток та 23 джерела посилань. Сьогодні однією з найбільш популярних мов програмування є Python. Python – це потужний інструмент, який застосовується в різних сферах для вирішення різноманітних задач. Ця мова є легкою для вивчення та часто рекомендується в якості початкової для новачків у програмуванні. Тому не дивно, що з кожним роком охочих вчити саме її стає дедалі більше. Проте не слід забувати, що пишучи власний код, Python розробникам необхідно обов’язково подбати про безпеку свого творіння. Для цього можна спробувати використовувати іншу дуже популярну сьогодні річ, а саме нейронні мережі. Деякі з них здатні генерувати програмний код, що може допомогти у вирішенні цієї задачі.
  • ДокументВідкритий доступ
    Аналіз взаємодії індивідів із різних етичних систем
    (КПІ ім. Ігоря Сікорського, 2023) Легенчук, Марія Олексіївна; Смирнов, Сергій Анатолійович
    Дана робота містить 72 сторінки, 19 рисунків, 20 таблиць, 6 джерел за переліком посилань. Явище соціальної інженерії з кожним роком стає все більш розповсюдженим. Його аналіз і є головною метою даної роботи. Соціальний інженер та його жертва тут виражаються за допомогою формул, а результат їхньої взаємодії отримується із математичних розрахунків. За основу було взято теорію В. Лефевра – вченого-засновника теоретичної психології. Під час своїх досліджень Лефевр виділив дві основні етичні системи, притаманні людству: перша з них («американська») базується на забороні зла, тоді як друга – («радянська») – на декларації добра. Індивіди, що належать до різних етичних систем, можуть мати кардинально різний світогляд та уявлення про такі, здавалося б, базові речі, як добро та зло.
  • ДокументВідкритий доступ
    Методика динамічного виявлення програм-шпигунів в індивідуальних гаджетах
    (КПІ ім. Ігоря Сікорського, 2023) Пашинський, Андрій Юрійович; Данік, Ю. Г.
    Дипломна робота складається з трьох розділів,двох додатків містить 16 ілюстрацій та 14 літературних джерел,загальний обсяг роботи-64 сторінки. Мета роботи – розробка та оцінка методики для динамічного виявлення програм-шпигунів в індивідуальних гаджетах. Метод дослідження – аналіз існуючих ефективних методів динамічного аналізу застосунків для індивідуальних гаджетів для створення методики.