Бакалаврські роботи (ІБ)
Постійне посилання зібрання
Переглянути
Нові надходження
Документ Відкритий доступ Аналіз взаємодії індивідів із різних етичних систем(КПІ ім. Ігоря Сікорського, 2023) Легенчук, Марія Олексіївна; Смирнов, Сергій АнатолійовичДана робота містить 72 сторінки, 19 рисунків, 20 таблиць, 6 джерел за переліком посилань. Явище соціальної інженерії з кожним роком стає все більш розповсюдженим. Його аналіз і є головною метою даної роботи. Соціальний інженер та його жертва тут виражаються за допомогою формул, а результат їхньої взаємодії отримується із математичних розрахунків. За основу було взято теорію В. Лефевра – вченого-засновника теоретичної психології. Під час своїх досліджень Лефевр виділив дві основні етичні системи, притаманні людству: перша з них («американська») базується на забороні зла, тоді як друга – («радянська») – на декларації добра. Індивіди, що належать до різних етичних систем, можуть мати кардинально різний світогляд та уявлення про такі, здавалося б, базові речі, як добро та зло.Документ Відкритий доступ Методика динамічного виявлення програм-шпигунів в індивідуальних гаджетах(КПІ ім. Ігоря Сікорського, 2023) Пашинський, Андрій Юрійович; Данік, Ю. Г.Дипломна робота складається з трьох розділів,двох додатків містить 16 ілюстрацій та 14 літературних джерел,загальний обсяг роботи-64 сторінки. Мета роботи – розробка та оцінка методики для динамічного виявлення програм-шпигунів в індивідуальних гаджетах. Метод дослідження – аналіз існуючих ефективних методів динамічного аналізу застосунків для індивідуальних гаджетів для створення методики.Документ Відкритий доступ Deepfake як новий небезпечний вид кіберзброї(КПІ ім. Ігоря Сікорського, 2023) Прищепа, Максим Олександрович; Качинський, А. Б.Дипломна робота має обсяг 76 сторінок, містить 40 рисунків, 3 таблиці та 29 літературних джерел. Об’єкт дослідження: Deepfake як комплексне явище. Предмет дослідження: вивчення та аналіз Deepfake технологій, їх потенціалу для створення фальшивих зображень, відео- та аудіозаписів, а також їх впливу на суспільство, політику, безпеку та приватність людей. Основні аспекти дослідження можуть включати технологічні аспекти створення Deepfake, історію та передумови виникнення, вплив на довіру до медіа та інформаційної сфери. Мета дослідження: дослідити рівень небезпеки та наслідки згубного впливу Deepfake на групи осіб, суспільство та інформаційну безпеку держави. Завдання дослідження: вивчення наявних матеріалів про Deepfake, його походження та передумови виникнення, приклади та напрямки застосування, існуючі технології генерації та програмні продукти, розробка класифікації напрямків застосування, аналіз застосування та моделювання впливу на інформаційну безпеку держави.Документ Відкритий доступ Ідентифікація фейків за допомогою прихованої моделі Маркова(КПІ ім. Ігоря Сікорського, 2023) Осьмак, Анастасія Антонівна; Качинський, Анатолій БроніславовичРобота складається з 64 сторінки, містить 11 ілюстрацій, 3 таблиці, 1 додаток та 8 літературних джерел. Об’єкт дослідження – ідентифікація фейкових новин. Предмет дослідження – розробка прихованої моделі Маркова для ідентифікації фейкових новин. Метою даної роботи є огляд та класифікація сучасних сфальсифікованих новин та розробка прихованої моделі Маркова як потужного засобу для їх виявлення. Методи дослідження: літературний огляд, аналіз, розробка програмного коду, моделювання, класифікація, експериментальна оцінка, порівняння.Документ Відкритий доступ Методика динамічного виявлення несанкціонованого доступу до мобільних гаджетів(КПІ ім. Ігоря Сікорського, 2023) Подус, Олексій Сергійович; Даник, Ю. Г.Дипломна робота складається з 3 розділів, містить 31 ілюстрацію, 1 додаток та 25 літературних джерел, загальний обсяг роботи – 81 сторінка. Мета роботи - розробка методу, що дозволяє виявляти несанкціонований доступ до мобільних гаджетів з використанням динамічного аналізу та зробити оцінку даного методу за розробленими критеріями Метод дослідження - аналіз існуючих механізмів захисту персональних даних в мобільних додатках та гаджетах для запобігання наявності вразливостей і шляхів їх запобігання.Документ Відкритий доступ Захист LAMP-стеку у хмарному середовищi з використанням DevOps методологiї(КПІ ім. Ігоря Сікорського, 2023) Носова, Євгенія Олегівна; Демчінський, Володимир ВасильовичОбсяг роботи 46 сторінок, 8 ілюстрацій, 1 таблиця, 5 додатків, 20 джерел літератури. В роботі проведено аналіз хмарної інфраструктури та LAMP-стеку, розглянуто основні вразливості, розроблено модель загроз та проведено оцінку ризиків, впроваджено DevSecOps фреймворк, що включав автоматизацію безпекових механізмів та розгортання інфраструктури в хмарному середовищі, встановлено SIEM-систему та сканери безпеки, впровадження культури зсуву безпеки вліво. Метою даної роботи є розробка та реалізація підходу для забезпечення безпеки LAMP-стеку в хмарному середовищі. Об'єктом дослідження даної роботи є захист LAMP-стеку в хмарному середовищі. Предметом дослідження даної роботи є переваги хмарних обчислень, безпекові аспекти LAMP-стеку, підхід DevOps до безпеки, безперервна безпека та інструменти безпеки для забезпечення безпеки LAMP-стеку в хмарному середовищі.Документ Відкритий доступ Модель фільтрації VEC листів з використанням машинного навчання(КПІ ім. Ігоря Сікорського, 2023) Зібаров, Дмитро Владиславович; Козленко, Олег ВіталійовичОбсяг роботи 44 сторінок, 19 ілюстрацій, 6 таблиць, 4 додатки, 7 джерел літератури. В роботі проведено аналіз різних методів попередньої обробки тексту та їхній вплив на різні методи машинного навчання, виявлено найбільш оптимальний підхід для класифікації Vendor Email Compromise (VEC) листів а також запропоновано рішення для покращення результатів найефективнішого варіанту. Метою даної роботи є виявлення та реалізація оптимального підходу для виявлення VEC листів з найменшою кількістю хибно-позитивних (FP) класифікацій. Об'єктом дослідження даної роботи є методи попередньої обробки тексту, методи машинного навчання для виявлення VEC листів. Предметом дослідження даної роботи є вплив попередньої обробки тексту на ефективність класифікації VEC листів, виявлення найбільш ефективного підходу для виявлення VEC листів та варіанти покращення результатів.Документ Відкритий доступ Виявлення аномалій в роботі веб-серверів за допомогою ланцюгів Маркова(КПІ ім. Ігоря Сікорського, 2023) Журибіда, Юрій Борисович; Ткач, Володимир МиколайовичОбсяг роботи: 56 сторінок, 10 ілюстрацій, 6 таблиць, 1 додаток. Метою даної роботи є розробка і використання моделей ланцюгів Маркова для виявлення аномалій в роботі веб-сервера з метою забезпечення більш ефективного виявлення та реагування на незвичайні події. Дослідження буде базуватися на історичних даних про роботу веб-сервера, таких як типи запитів, IP-адреси клієнтів, часові мітки тощо. Шляхом аналізу цих даних та побудови моделей ланцюгів Маркова будуть виявлятися незвичайні зміни, які можуть свідчити про наявність аномалій, таких як вразливості сервера або інші аномальні події.Документ Відкритий доступ Методики виявлення вразливостей мобільного зв’язку 5G та протидії підміні базових станцій(КПІ ім. Ігоря Сікорського, 2023) Живодьоров, Артем Сергійович; Даник, Ю. Г.Обсяг роботи: 59 сторінок, 14 ілюстрацій, 4 таблиці, 3 додатки. Об’єкт дослідження: архітектура 5G, вразливості й атаки на 5G, методи виявлення й протидії підміні базової станції 5G. Предмет дослідження: Методики виявлення станцій 5G. Мета дипломної роботи - дослідити наявні вразливості й можливі атаки на мережу п’ятого покоління мобільного зв’язку 5G, оцінити й обґрунтувати найнебезпечнішу з них, покращити методи виявлення фейкових станцій 5G. Методи дослідження: аналіз особливостей архітектури 5G, аналіз існуючих атак на мобільні мережі, оцінка існуючих методів протидії фейковим станціям 5G. Активний розвиток технологій мобільного зв’язку приносить зміни не тільки в якості обміну повідомленнями, а й у всі соціальні сфери в цілому. Через потребу в масовому й щільному розміщені веж мобільного зв’язку п’ятого покоління - встановлення зловмисником фейкової станції може залишитись непоміченим. У роботі розглянуто існуючі методи виявлення й протидії підміні базових станцій, а також запропоновано досконаліший, який базується на аналізі потужності отриманого сигналу мобільним девайсом.Документ Відкритий доступ Оцінка рівня кібербезпеки університету(КПІ ім. Ігоря Сікорського, 2024) Бобер, Наталія Вікторівна; Гальчинський, Леонід ЮрійовичДипломна робота містить: 44 сторінок, 11 ілюстрацій, 13 таблиць, 17 джерел літератури. Метою роботи є оцінка рівня кібербезпеки університету, що дозволяє оцінити рівень захищеності освітньої організації. Об’єктом досліджень є інформаційна інфраструктура університету. Предметом дослідження є метод для оцінки кіберризиків університету. Методом дослідження є опрацювання літературних джерел за вибраною темою, дослідження існуючих методів оцінки кіберризиків освітніх організацій та розробка моделі оцінки рівня безпеки. Робота містить опис процесу оцінки рівня кібербезпеки університету, а саме створення моделі оцінки безпеки, створення опитувальника для множини експертів, узгодження оцінок експертів та процеси підготовки даних до оцінки.Документ Відкритий доступ Виявлення та протидія кібератакам, основою яких є крадіжка хешу паролю у системах active directory(КПІ ім. Ігоря Сікорського, 2024) Косигін, Олександр Сергійович; Гальчинський, Леонід ЮрійовичДипломна робота має обсяг в 77 сторінок, вміщує в собі 20 рисунків та 36 джерел Об’єктом дослідження є реакція системи Active directory при різних спробах реалізації атак з використанням хешу паролю користувача Головною метою роботи було знайти та проаналізувати методи реалізації атак з використанням хешу паролю. У ході роботи було проведено ряд тестів на локальній віртуальній машині з встановленою системою Active directory та було розроблено застосунок для зручного та швидкого отримання інформації про стан та взаємодію вразливих до атаки аспектів системи У дипломній роботі розглянуто сучасні вразливості, які призводять до злочинного використання хешу паролів у корпоративних мережах, особливо тих, що використовують Active Directory. Описано стандартні методи хешування паролів, такі як MD5, SHA-1 та bcrypt, з порівнянням їх ефективності. Детально розглядаються атаки Pass-the-Hash та Overpass-the-Hash, включаючи структуру атак, методи їх виявлення, інструменти для виконання атак, та методи запобігання.Документ Відкритий доступ Захист веб-застосунків із використанням технології WAF(КПІ ім. Ігоря Сікорського, 2024) Сахній, Назар Романович; Гальчинський, Леонід ЮрійовичДипломна робота містить 80 сторінки, 53 ілюстрації, 6 таблиць, 3 додатки, та 33 джерела літератури. Мета роботи: дослідження методів забезпечення надійного захисту веб-застосунків за допомогою технології Web Application Firewall (WAF), аналіз ефективності впровадження та адміністрування WAF, а також оцінка захищеності веб-застосунків шляхом тестування на проникнення. Об’єкт дослідження: проблематика захисту веб-застосунків від веб-атак, оскільки недостатня конфігурація та неправильне використання можуть призвести до помилкового блокування дозволеного трафіку або пропускання зловмисного. Предмет дослідження: забезпечення належного захисту сучасних веб-застосунків із використанням правил, політик і контролів безпеки технології WAFДокумент Відкритий доступ Виявлення DDoS-атак на основі алгоритму дендритних клітин(КПІ ім. Ігоря Сікорського, 2024) Оліферчук, Владислав Валерійович; Гальчинський, Леонід ЮрійовичОбсяг дипломної роботи 58 сторінок, 16 ілюстрацій, 1 таблиця, 2 додатки і 22 джерела літератури. В роботі досліджено методику виявлення DDoS-атак на основі алгоритму дендритних клітин. Оглянуто основи проведення DDoS-атак, класифікацію DDoS-атак, їхні типи, методи виявлення різних типів DDoS-атак. Об’єкт дослідження: система виявлення DDoS-атак на основі алгоритму дендритних клітин. Предмет дослідження: Встановлення можливостей алгоритму дендритних клітин по виявленню DDoS-атак. Мета дослідження: проектування системи для виявлення DDoS-атак серед набору тестових даних. Методи дослідження: Аналіз літературних джерел, математичне та комп’ютерне моделювання. Обчислювальні експерименти.Документ Відкритий доступ Виявлення кейлогерів рівня користувача за допомогою програмних засобів(КПІ ім. Ігоря Сікорського, 2024) Солопенко, Борис Андрійович; Гальчинський, Леонід ЮрійовичОбсяг текстової частини складає 60 сторінок, включаючи 5 ілюстрацій, 3 таблиці, 2 кресленики, 1 додаток та 16 бібліографічних найменувань. Предмет дослідження - методи та засоби виявлення кейлоггерів на рівні користувача. Особлива увага приділяється розробці програмних інструментів, які забезпечують високий рівень точності та ефективності у виявленні шкідливих програм типу кейлоггерів. Об'єкт дослідження - кейлогери, що функціонують на рівні користувача в операційних системах. Це включає вивчення їхніх методів роботи, технік приховування, а також механізмів взаємодії з операційною системою та користувачем. Мета роботи – розробка ефективних методів виявлення кейлоггерів на рівні користувача за допомогою програмних засобів. Для досягнення цієї мети виконано аналіз існуючих методів, розроблено концептуальну модель, створено та протестовано програмний інструмент, оцінено результати та надано рекомендації щодо покращення методів виявлення кейлоггерів. Результати роботи включають розробку програмного інструменту для виявлення кейлоггерів, що забезпечує високу ефективність та точність. Застосування даного інструменту дозволяє підвищити рівень захисту комп'ютерних систем від шкідливих програм, які крадуть конфіденційну інформацію. Рекомендації щодо використання включають впровадження розробленого інструменту в системи інформаційної безпеки організацій та приватних користувачів. Результати роботи можуть бути використані для подальших досліджень у сфері кібербезпеки.Документ Відкритий доступ Покращення безпеки смарт-контрактів за допомогою безпечного пакетування їх викликів(КПІ ім. Ігоря Сікорського, 2024) Ващенок, Дмитро Олександрович; Гальчинський, Леонід ЮрійовичОбсяг роботи 64 сторінки, 11 ілюстрацій, 3 таблиці, 1 додаток, 24 джерел літератури. Об’єктом дослідження є безпека смарт-контрактів у мережі Ethereum від зламу та Предметом дослідження є модифікація смарт-контрактів в мережі Ethereum та підвищення безпеки від шахрайства при роботі з ними. Методи дослідження – поєдання наявних, та минулих реалізацій та стандартів токенів у мережі Ethereum. Метою роботи є розгляд та підвищення рівня захищеності смарт-контрактів від шахрайських дій шляхом безпечного пакетування викликів смарт-контрактів. Результати роботи можуть бути використані для майбутніх оновлень мережі Ethereum, або для побудови різноманітних децентралізованих застосунків на основі смарт-контрактів.Документ Відкритий доступ Розробка автоматизованого рішення по виявленню безпекових місконфігурацій в докерфайлах(КПІ ім. Ігоря Сікорського, 2024) Супрун, Максим Віталійович; Гальчинський, Леонід ЮрійовичОбсяг роботи 82 сторінки, 46 ілюстрацій, 5 таблиць, 6 додатків, 34 джерел літератури. Об’єкт дослідження: безпека докерфайлів. Предмет дослідження: автоматизоване рішення по виявленню security smell та перевірки виконання безпекових рекомендацій в докерфайлах. Мета дослідження: Аналіз існуючих security smell в докерфайлах та безпекових рекомендацій по їх створенню. Розробка автоматизованого рішення по виявленню безпекових місконфігурацій. Методи дослідження: Аналіз літературних джерел, моделювання алгоритму, побудова практичної моделі.Документ Відкритий доступ Оцiнка рiвня кiбер-ризиків для об’єктiв державного сектору України з метою подальшого планування iнвестицiй в iнформацiйну безпеку(КПІ ім. Ігоря Сікорського, 2024) Заріцький, Олександр Васильович; Гальчинський, Леонід ЮрійовичОбсяг дипломної роботи «78» сторінок, «10» ілюстрацій, «2» таблиці, «2» додатоки і «26» джерел літератури. В роботі проаналізовано стандарти інформаційної безпеки та досліджено методики оцінки кібер-ризиків. Проаналізовано методики оцінки Cy-VaR. Об’єкт дослідження: управління кіберризиками для державних установ. Предмет дослідження: методика Cy-VaR для управління кіберризиками. Мета дослідження: застосуванн методики Cy-VaR для управління кіберризиками державних установ. Методи дослідження: Аналіз літературних джерел, анкетування, математичне моделювання. Обчислювальні експерименти. Результати роботи можуть використовуватися для проведення дослідження по оцінці Cy-VaR для конкретний об’єктів державного сектору України.Документ Відкритий доступ Оцінка ефективності рішень керування доступом у хмарній інфраструктурі для впровадження організаціями політики Zero Trust(КПІ ім. Ігоря Сікорського, 2024) Новак, Ольга Ігорівна; Гальчинський, Леонід ЮрійовичДипломна робота містить: 58 сторінок, 19 ілюстрацій, 14 таблиць, 1 додаток, 25 джерел літератури. Метою роботи є аналіз функціоналу рішень контролю доступу у хмарі, їх співставлення з принципами політики Zero Trust, дослідження методів оцінки багатокритеріального аналізу та оцінка ефективності рішень контролю доступу у хмарі для впровадження організаціями політики Zero Trust. Об’єктом дослідження є рішення контролю доступу у хмарі Tenable Cloud Security та сервіси хмарного провайдера Amazon AWS. Предметом дослідження є оцінювання ефективності рішень контролю доступу у хмарі для організаціями впровадження політики Zero Trust, що має на меті мінімізацію кіберзагроз з боку шкідливих маніпуляцій користувачів з хмарними ресурсами.Документ Відкритий доступ Методика вибору релевантного інструмента для оцінки кіберризиків підприємства(КПІ ім. Ігоря Сікорського, 2024) Тостоган, Євгенія Геннадіївна; Гальчинський, Леонід ЮрійовичДипломна робота містить: 66 сторінок, 14 ілюстрацій, 9 таблиці, 1 додаток, 22 джерел літератури. Метою роботи є аналіз методів, рішень та підходів оцінки кіберризиків, процесу багатокритеріального аналізу та створення методології для прийняття рішення щодо вибору інструменту для оцінки ризиків кібербезпеки підприємства. Об’єктом дослідження є процес управління кіберризиками підприємства. Предметом дослідження є методи та інструменти для оцінки ризиків кібербезпеки. Методами дослідження є аналіз літературних джерел пов’язаних з тематикою, розгляд та аналіз методів оцінки ризиків кібербезпеки, створення методики для вибору ефективного інструменту для підтримання високого стану інформаційної безпеки та його покращення. Робота містить опис процесу оцінки ризиків, різних методів оцінки ризиків інформаційної безпеки, процес багатокритеріального прийняття рішень та його методи. В результаті роботи була сформована методика для вибору релевантного інструменту оцінки кіберризиків підприємств.Документ Відкритий доступ Пом’якшення кібератак на підсистему SCADA в контексті забезпечення кіберстійкості(КПІ ім. Ігоря Сікорського, 2024) Косарик, Дарія Андріївна; Гальчинський, Леонід ЮрійовичОбсяг дипломної роботи: 63 сторінки, 16 ілюстрацій, 2 таблиці формул, 4 додатки і 30 джерел літератури. Об’єкт дослідження: безпека об’єктів електроенергетики. Предмет дослідження: модель механізму пом’якшення кібератак Мета дослідження: розробка алгоритму регулятора для енергоагрегату задля забезпечення кіберстійкості шляхом пом’якшення наслідків кібератаки SCADA-систему та оцінка ефективності запропонованої моделі. Методи дослідження: аналіз літературних джерел, математичне комп’ютерне моделювання, обчислювальні експерименти. Отримані результати: було створено додатковий регулятор окремого об’єкта керування, який забезпечує кіберстійкість під час та здійснення атаки. Дослідження його ефективності відбувалося на моделі електрогенератора та змодельованої кібератаки затримки. Результати оцінок втрат стабільності системи із наявним механізмом захисту та без демонструють ефективність розробленого контролера. Результати роботи були представлені на XXII Всеукраїнській науково практичній конференції студентів, аспірантів та молодих вчених.