Бакалаврські роботи (ІБ)
Постійне посилання зібрання
Переглянути
Нові надходження
Документ Відкритий доступ Структура мобільних мереж, їх вразливості та методи протидії(КПІ ім. Ігоря Сікорського, 2023) Торопчін, Євгеній Олександрович; Гальчинський, Леонід ЮрійовичМетою роботи є створення методу протидій однієї з існуючих в в мобільній мережі. Об’єкт дослідження - мобільні мережі. Предмет дослідження – небезпечне з’єднання та процедура автентифікації між пристроєм та базовою станцією. Під час розробки методу захисту були використані такі методи дослідження: Аналіз – для виявлення вразливостей, їх структурування та поставлення конкретних цілей протидії. Моделювання – для розробки моделі поведінки системі та зменшення вірогідності використання вразливостей в протоколі з’єднання. Результатом роботи є модель алгоритму методу додаткової перевірки безпечності передачі сигналу в GSM та UMTS протоколах зв'язку.Документ Відкритий доступ Оцінка ризиків кібербезпеки для системи SCADA газотранспортних систем(КПІ ім. Ігоря Сікорського, 2023) Золотов, Іван Костянтинович; Гальчинський, Леонід ЮрійовичОб’єкт дослідження – система захисту від кібератак газотранспортної мережі Предмет дослідження – методи збору і обробки даних для оцінки ризиків кібератак в системі SCADA Метою роботи є оцінка ризиків кібератакна газотранспортну систему по даним SCADA Методи дослідження: літературний огляд, аналізДокумент Відкритий доступ Методи захисту від сліпого зворотно-орієнтованого програмування(КПІ ім. Ігоря Сікорського, 2023) Шевченко, Семен Шамсович; Гальчинський, Леонід ЮрійовичОб'єкт дослідження: сліпе зворотно-орієнтоване програмування. Предмет дослідження: методи захисту від сліпого зворотно-орієнтованого програмування. Мета дослідження: підвищення рівня захищенності серверної інфраструктури. Методи дослідження: огляд літературних джерел, аналіз переваг і недоліків існуючих методів захисту від сліпого зворотно-орієнтованого програмування, розробка програми для автоматизації сліпих ROP-атак на віддалений веб-сервер. Робота містить опис процесу знаходження і експлуатації вразливостей веб- серверів з відкритим кодом. Дана робота розглядає процес обходу технологій захисту від зворотно-орієнтованого програмування та аналіз сучасних методів захисту від сліпого ROP.Документ Відкритий доступ Використання машинного навчання для виявлення спаму(КПІ ім. Ігоря Сікорського, 2023) Сьомченко, Дмитро Вікторович; Гальчинський, Леонід ЮрійовичМетою роботи є визначення можливостей використання методів машинного навчання для виявлення спаму в комунікаційних каналах. Об’єктом дослідження є процес виявлення спаму в електронній пошті та інших комунікаційних каналах. Предметом дослідження є методи машинного навчання, які можуть бути застосовані для виявлення спаму. Робота включає в себе аналіз існуючих методів та їхньої ефективності. Методи дослідження можуть включати аналіз літературних джерел, дослідження та реалізацію алгоритмів машинного навчання, проведення експериментів та оцінку результатів.Документ Відкритий доступ Захищенність інформаційних систем у фінансових установах(КПІ ім. Ігоря Сікорського, 2023) Прохоренко, Ярослав Юрійович; Гальчинський, Леонід ЮрійовичВ наш час існує численна кількість фінансових установ, які підтримують напряму економіку країни та в одночас зберігають велику кількість конфіденційної інформації. Захист інформаційних систем таких установ є дуже важливою задачею. Але дуже часто компанії нехтують інформаційною безпекою. Це включає в себе тривале використання застарілого програмного забезпечення, необізнанність співробітників у питаннях базової інформаційної безпеки та інше. Метою дослідження є огляд інцидентів, популярних типів атак та засобів захисту.Документ Відкритий доступ Програмні механізми ідентифікації атак нульового дня ransomware для ОС Windows(КПІ ім. Ігоря Сікорського, 2023) Тислицький, Данііл Володимирович; Гальчинський, Леонід ЮрійовичМетою роботи є розробка програмного механізму ідентифікації ШПЗ, що використовують поточну модель асинхронних запитів вводу-виводу за допомогою I/O Completion Ports. Методи дослідження: аналіз (аналіз наявних теоретичних джерел та механізмів детектування ШПЗ), порівняння (порівняльна характеристика I/O Completion Port з альтернативним механізмом), вимірювання (вимірювання часової характеристики, що використовується при порівнянні), абстрагування (реалізація елементу ШПЗ, що використовує I/O Completion Port без корисного навантаження), метод емпіричного рівня (виявлення переваг використання I/O Completion Port в порівнянні з альтернативами), гіпотетичний метод (висунення гіпотези про використання I/O Completion Port як індикатора ransomware), розробка програмного рішення (розробка програмного механізму ідентифікації використання I/O Completion Port).Документ Відкритий доступ Оцінювання стану захищеності бездротових мереж в контексті протоколів безпеки Wi-Fi(КПІ ім. Ігоря Сікорського, 2023) Корольова, Валерія Русланівна; Гальчинський, Леонід ЮрійовичМета: проаналізувати сутність протоколів безпеки Wi-Fi, відносно захисту бездротового простору мереж з відтворенням оцінювання стану захищеності Wi-Fi, щодо практичних реалізацій зламування та впровадження рекомендаційного захисту мереж. Об’єкт дослідження: безпека бездротових мереж в аспекті Wi-Fi. Предмет дослідження: визначення оцінки стану захищеності домашніх мереж на базі протоколів безпеки Wi-Fi.Документ Відкритий доступ Моделювання кібератак супротив сучасних енергетичних систем(КПІ ім. Ігоря Сікорського, 2023) Шрейдер, Марія Олександрівна; Стьопочкіна, І. В.Об’єкт дослідження: Об’єкти енергопостачання. Предмет дослідження: Моделі атак на об’єкти енергопостачання. Мета дослідження: Збагачення засобів моделювання наслідків кібернетичних впливів на об’єкти енергопостачання. Методи дослідження: Аналіз літературних джерел, математичне та комп’ютерне моделювання. Обчислювальні експерименти. Отримані результати: Було змодельовано декілька сценаріїв кібератак на систему AGC, які впливають на її стабільність. Результати цього моделювання відображають ступінь небезпечності різних атак для даного об’єкта, та ступінь стійкості об’єкта та певних показників до шкідливих затримок.Документ Відкритий доступ Виявлення присутності та перебування APT-груп в Windows системах на основі їх атрибутів(КПІ ім. Ігоря Сікорського, 2023) Снігур, Антон Юрійович; Гальчинський, Леонід ЮрійовичМета дипломної роботи: дослідження присутності APT загроз в Windows та розробка системи по впровадженню методів їх виявлення на основі індикаторів компрометації. Об’єкт дослідження: APT-загрози та їх присутність в Windows системах, детектування на основі індикаторів. Предмет дослідження: методи пошуку та ідентифікації загроз на основі індикаторів компрометації Наукова новизна отриманих результатів: полягає в розробці власної системи на основі клієнт-серверної моделі для виявлення загроз на основі статичних, динамічних та мережевих індикаторів й зручна взаємодія з системою через Телеграм бота.Документ Відкритий доступ Вразливості протоколу Ronin в контексті політики RBAC(КПІ ім. Ігоря Сікорського, 2023) Гузенко, Галина Сергіївна; Гальчинський, Леонід ЮрійовичМетою даної роботи є аналіз і усунення вразливостей протоколу RBAC Ronin. Завдання включає побудову імітаційної моделі на базі MySQL, визначення сценаріїв атак, їх моделювання, зміну ролей та експериментальне підтвердження покращення рівня безпеки. Об'єктом дослідження є протокол Ronin, а предметом дослідження є виявлені вразливості цього протоколу під час аудиту атаки та інші загальні вразливості. Методи дослідження включають аналіз наявних аудитів та документації, побудову моделі, аналіз коду, аналіз RBAC NIST, побудову імітаційної моделі, симуляцію RBAC протоколу, зміну імітаційної моделі та порівняння.Документ Відкритий доступ Оцінювання кіберстійкості на підприємстві(КПІ ім. Ігоря Сікорського, 2023) Проценко, Олександр Арнольдович; Гальчинський, Леонід ЮрійовичОсновною метою є дослідження загальних концепцій та порівняння загальних ознак фреймворків для оцінювання кіберстійкості. Об’єктом дослідження являються методи та інструменти для визначення рівня кіберстійкості на підприємстві. Предметом дослідження є оцінювання стану кіберстійкості на підприємстві за допомогою фреймворків.Документ Відкритий доступ Виявлення Golden Ticket атаки на основі поведінкового аналізу у середовищі Active Directory(КПІ ім. Ігоря Сікорського, 2023) Мельник, Анастасія Максимівна; Гальчинський, Леонід ЮрійовичМетою роботи є розробка методу виявлення атаки Golden Ticket у мережі Active Directory на основі аналізу трафіку і виявлення характерних сигнатур. Предметом дослідження є механізм роботи протоколу мережевої автентифікації Kerberos і атака підробки TGT (Ticket-Granting Ticket) квитків «Golden Ticket», методи захисту і виявлення даної атаки у мережі. Об’єктами дослідження є офіційна документація Microsoft, RFC документи, мережа, побудована на основі Active Directory, трафік зловмисної активностіДокумент Відкритий доступ Алгоритм форензіки для виявлення незаконної діяльності в публічних блокчейнах(КПІ ім. Ігоря Сікорського, 2023) Абдуллаєва, Есміра Вагіфівна; Гальчинський, Леонід ЮрійовичМета роботи – створення реалізації алгоритму форензіки блокчейн мережі на основі протоколу Ethereum задля виявлення незаконної діяльності. Об’єкт дослідження – виявлення незаконної діяльності в блокчейн протоколі Ethereum. Предмет дослідження дипломної роботи – алгоритм блокчейн форензіки спрямований на виявлення незаконної діяльності в публічних блокчейнах. Методи дослідження - аналіз блокчейн технологій та базових вразливостей публічних блокчейн протоколів, таких як Ethereum, побудова алгоритму форензіки та програмна реалізація аналізу мережі.Документ Відкритий доступ Агентна модель безпеки хмарних середовищ(КПІ ім. Ігоря Сікорського, 2022) Вацик, Максим Мирославович; Гальчинський, Леонід ЮрійовичМета роботи – створення агентної моделі безпеки для хмарних середовищ для уніфікації підходу до побудови інфраструктур між багатьма хмарними середовищами та покращення їх безпеки. Методи дослідження – ознайомлення з тематичною літературою, аналіз даних з відкритих джерел про атаки на хмарні обчислення та недоліки існуючих систем захисту. Виокремлення найменш захищених компонентів хмарних середовищ та визначення актуальних вимог до моделі безпеки. Побудова агентної моделі хмарних середовищ та порівняльний аналіз прикладної програми, що реалізує запропоновану модель, з наявними аналогами.Документ Відкритий доступ Виявлення фейкових новин за допомогою графової БД(КПІ ім. Ігоря Сікорського, 2022) АЛЬ БІНІ, Ейман; Родіонов, Андрій МиколайовичМетою роботи є застосування графової БД для виявлення фейкових новин за допомогою методів машинного навчання. Об’єктом дослідження є новини зібрані з різних джерел. Предметом дослідження є виявлення фейкових новин за допомогою графової бази даних методами машинного навчання. Результати роботи пропонують схему для збереження даних у графовій БД та моделі класифікації новин на основі методів машинного навчання.Документ Відкритий доступ Моделi i методи антивiрусного захисту у ОС Windows на основi системних викликiв(КПІ ім. Ігоря Сікорського, 2022) Мороз, Дмитро Валерiйович; Ільїн, Микола ІвановичВ роботі досліджено сучасні засоби захисту в ОС Windows, в тому числі на основі системних викликів. Створено програмну модель для дослідження ефективності існуючих систем захисту, яка включає в себе модуля протидії статичному детектуванню шелкоду, модуль захист від аналізу в локальній пісочниці антивірусу, модуль захист від перехоплень на рівні користувацьких хуків та модуль захисту від статичного детектування корисного навантаження в пам'яті під час його роботи.Документ Відкритий доступ Особливості застосування систем контролю доступу для різних типів підприємств(КПІ ім. Ігоря Сікорського, 2023) Безсонова, Анастасія Олександрівна; Василенко, Олексій ДмитровичРобота обсягом 63 сторінки, містить 30 рисунків, 12 таблиць, 28 літературних посилань. Метою роботи є надання рекомендацій щодо вибору систем та компонентів СКД в залежності від типу підприємств. Об’єктом дослідження є особливості застосування системи контролю доступу для різних типів підприємств. Предметом дослідження є характеристики, можливості та прибуток різних підприємств. Для досягнення поставленої мети було використано експертний аналіз методом попарного порівняння. В результаті роботи надані рекомендації для чотирьох типів підприємств з урахуванням їх вимог та бюджету щодо вибору системи контролю доступу.Документ Відкритий доступ Розробка таксономії індикаторів компрометації(КПІ ім. Ігоря Сікорського, 2022) Стокоп, Софія Олександрівна; Ткач, Володимир МиколайовичІснує велика кількість індикаторів компрометації, для запобігання атакам на такі індикатори необхідно реагувати якнайшвидше. Але не всі показники є однаково важливими і актуальним, зазвичай, деякі із них є набагато цінніші за інші. Об’єктом роботи є індикатори компрометації. Предметом дослідження є таксономія індикаторів компрометації відносно їх впливу на реалізацію певних загроз. Метою дослідження є підвищення захищеності за рахунок пріоритизація індикаторів компрометації. В роботі було розглянуто основні теоретичні відомості про індикатори компрометації, проведено порівняльний аналіз існуючих таксономій MISP за змістом та структурою, а також побудовано таксономію індикаторів компрометації за допомогою методу аналізу ієрархій.Документ Відкритий доступ Методи протидії атакам на протокол маршрутизації OSPF(КПІ ім. Ігоря Сікорського, 2022) Скляр, Богдан Юрійович; Демчинський, Володимир ВасильовичУ роботі був зроблений огляд поняття динамічна маршрутизація, основних специфікацій протоколу, вбудованих механізмів захисту, прописаних у специфікації протоколу; проведено аналіз статистичної інформації, щодо вразливостей, знайдених для протоколу OSPF та імплементовано обрані методи протидії атакам до емульованої автономної системи. Метою роботи є побудова ефективних методів протидії атакам на протокол динамічної маршрутизації OSPF. Об'єктом дослідження дипломної роботи є система маршрутизації на основі протоколу OSPF. Предметом дослідження дипломної роботи є механізми захисту протоколу динамічної маршрутизації OSPF.Документ Відкритий доступ Оцінка вразливості протоколу RADIUS на основі розширеної автоматної моделі(КПІ ім. Ігоря Сікорського, 2022) Середа, Арсеній Сергійович; Гальчинський, Леонід ЮрійовичМетою роботи є дослідження рівня безпеки формальної моделі RADIUS на базі розширеного скінченного автомату. Об’єктом дослідження є протокол RADIUS, та його розширення. Предметом дослідження є є процес авторизації та аутентифікації протоколу RADIUS. Результати роботи пропонують модель алгоритму авторизації та аутентифікації протоколу RADIUS, аналіз її вразливостей та рекомендації щодо покращення протоколу.