Бакалаврські роботи (ІБ)
Постійне посилання зібрання
Переглянути
Нові надходження
Документ Відкритий доступ Оцінка впливу атаки соціальної інженерії на кібербезпеку підприємства(КПІ ім. Ігоря Сікорського, 2024) Ковальов, Данііл Костянтинович; Ланде, Дмитро ВолодимировичДипломна робота має обсяг 58 сторінок, містить 23 рисунка, 12 літературних джерел. Мета роботи: проведення оцінки стану кібербезпеки підприємства на атаку соціальної інженерії Об’єкт дослідження: персонал та системи захисту підприємства від атак соціальної інженерії Предмет дослідження: метод та техніки оцінки впливу на інфраструктуру атаки соціальної інженерії.Документ Відкритий доступ Аналіз безпеки і методи виявлення атак WI-FI(КПІ ім. Ігоря Сікорського, 2024) Мартиненко, Денис Олександрович; Коломицев, Михайло ВолодимировичРобота обсягом 71 сторінка включає 29 ілюстрацій, 1 таблицю, 17 джерел літератури та 1 додаток. Метою роботи є розробка ПЗ для своєчасного виявлення атак, розробка рекомендацiйних вказiвок та аналіз існуючих підходів та інструментів. Об’єктом дослідження є бездротові Wi-Fi мережі та їх безпека. Предметом дослідження є методи захисту інформації в бездротовій мережі. Основні результати роботи включають розробку методів для аналізу безпеки Wi-Fi мереж та виявлення потенційних атак, а також пропозиції щодо поліпшення захисту мереж. Рекомендації представлено на основі аналізу найбільш поширених атак на Wi-Fi мережі. Додатково було розроблено програмний код мовою Python для своєчасного виявлення можливих атак на Wi-Fi мережу. Дане програмне забезпечення показує інтегрований підхід до забезпечення належного рівня безпеки. Простота використання дозволяє застосовувати програмне рішення широкому колу користувачів. Інструмент буде корисним як для рядового користувача, так і для системних адміністраторів великих організацій.Документ Відкритий доступ Захист веб-застосунків за допомогою JWT та моделі Zero Trust(КПІ ім. Ігоря Сікорського, 2024) Рябко, Дмитро Вячеславович; Барановський, Олексій МиколайовичОб’єктом дослідження є процеси авторизації та автентифікації в браузерних клієнт-серверних застосунках. Предметом дослідження є методи забезпечення безпеки в клієнт- серверних застосунках з використанням JWT та принципів моделі Zero Trust. Метою роботи є дослідження та аналіз безпеки під час автентифікації та авторизації, а також забезпечення перевірки автентичності користувача за допомогою JWT і моделі Zero Trust. В ході виконання роботи були розглянуті основні підходи до автентифікації та авторизації у веб-застосунках. Запропоновано кілька варіантів реалізації перевірки автентичності користувачів з використанням JWT та моделі Zero Trust. Розроблено мікросервіси на базі фреймворка мови програмування Python - FastAPI, які демонструють принципи роботи даної системи. Перший мікросервіс відповідає за автентифікацію, авторизацію користувачів, другий – відповідає за виконання довільної бізнес логіки.Документ Відкритий доступ Підсистема пошуку аномалій в системі аналізу поведінки користувачів(КПІ ім. Ігоря Сікорського, 2024) Сербіненко, Олексій Григорович; Коломицев, Михайло ВолодимировичДана робота обсягом 45 сторінок, включає 15 рисунків, 1 таблицю, 2 додатки та містить посилання на 5 джерел літератури. Об’єктом дослідження є діяльність користувачів в інформаційних системах. Предметом дослідження є алгоритми машинного навчання для виявлення аномальної поведінки серед великих наборів даних, зокрема, Isolation Forest. Метою роботи є розробка підсистеми виявлення аномалій у поведінці користувачів корпоративних систем на основі алгоритмів машинного навчання. В ході виконання роботи були розглянуті існуючі рішення в виявленні внутрішніх загроз та області виявлення аномалій. Було розглянуто різні алгоритми пошуку аномалій та порівняно їх та обрано найпідходящий для розробки підсистеми пошуку аномалій. Також було розроблено підсистему пошуку аномалій.Документ Відкритий доступ Когнітивна модель для визначення відповідності ISO 27001(КПІ ім. Ігоря Сікорського, 2024) Стоян, Анастасія Юріївна; Барановський, Олексій МиколайовичОбсяг дипломної роботи 46 сторінок, 8 ілюстрацій, 2 таблиці, 4 формули, 1 додаток і 14 джерел за переліком посилань. Об’єкт дослідження: Процеси управління інформаційною безпекою в організаціях Предмет дослідження: Методи та технології автоматизованої оцінки відповідності вимогам ISO 27001 Мета дипломної роботи: Підвищення ефективності оцінки відповідності організацій вимогам стандарту ISO 27001 за допомогою розробки автоматизованої системи, яка забезпечує систематичний аналіз та виявлення невідповідностейДокумент Відкритий доступ Виявлення аномалій у роботі веб сайту із застосуванням вейвлет аналізу(КПІ ім. Ігоря Сікорського, 2024) Швидкий, Максим Олександрович; Ланде, Дмитро ВолодимировичОбсяг роботи: Дана робота обсягом 41 сторінок, включає 7 рисунків, 2 таблиці, 3 додатки та містить посилання на 9 джерел літератури Мета дипломної роботи: дослідження ефективності використання вейвлет-аналізу для виявлення аномалій у роботі веб-сайту та розробка методів для покращення захисту від кібератак. Об’єкт дослідження: аномалії в роботі веб-сайтів, викликані кібератаками. Предмет дослідження: методи виявлення аномалій у поведінці користувачів веб-сайту за допомогою вейвлет-аналізу. Наукова новизна одержаних результатів: розробка та впровадження методів вейвлет-аналізу для детекції аномалій у роботі веб-сайтів, що дозволяє ефективно виявляти потенційні кібератаки.Документ Відкритий доступ Автоматизація відновлення доступу до віддалених хостів в разі відмови PAM системи(КПІ ім. Ігоря Сікорського, 2024) Яворенко, Максим Іннович; Рибак, Олександр ВладиславовичОбсяг дипломної роботи 36 сторінок, 9 ілюстрацій, 1 додаток і 15 джерел літератури. Мета роботи: автоматизація відновлення доступу до віддалених хостів Об’єкт дослідження: процес автоматизації отримання доступу до хосту. Предмет дослідження: способи автоматизації, зв’язність з PAM системою, запис сесій. Отримані результати: запропоновано автоматичного відновлення доступу з хосту для користувачів PAM, що мали доступ на момент роботи. Створена програмна реалізація для SSH доступу. Налаштований запис і відсилання сесій на віддалене сховище.Документ Відкритий доступ Виявлення мережевих атак методами пошуку аномалій на основі машинного навчання(КПІ ім. Ігоря Сікорського, 2024) Подвисоцька, Ольга Едуардівна; Коломицев, Михайло ВолодимировичОбсяг дипломної роботи: 46 сторінок, 27 ілюстрацій, 1 таблиця, 1 додаток і 14 літературних джерел. Мета дослідження: удосконалення існуючих способів виявлення мережевих атак методом пошуку аномалій на основі машинного навчання. Методи дослідження: аналіз теоретичних джерел і поширених алгоритмів машинного навчання для виявлення аномалій мережевого трафіку, вибір оптимальних методів і параметрів кластеризації та класифікації, пошук і попередня обробка даних про мережеві атаки, тестування та оцінка роботи комбінованого методуДокумент Відкритий доступ ПЗ захисту користувачів від омографічних атак(КПІ ім. Ігоря Сікорського, 2024) Петриковець, Віталій Сергійович; Барановський, Олексій МиколайовичОбсяг дипломної роботи 68 сторінок, 32 ілюстрації, 6 таблиць, 1 додаток і 11 джерел за переліком посилань. Об’єкт дослідження: контент веб-сторінок, їх домени. Предмет дослідження: омографи та омогліфи. Мета дослідження полягає в розробці кращого програмного рішення, що детектуватиме омографи, та впроваджуватиме адекватний захист користувачів від можливих атак.Документ Відкритий доступ OSINT для виявлення злочинних хакерських угрупувань при атаках на об’єкти критичної інфраструктури України(КПІ ім. Ігоря Сікорського, 2024) Охрімовський, Михайло Дмитрович; Ланде, Дмитро ВолодимировичОбсяг роботи: 52 сторінки, 11 ілюстрацій, 21 джерел літератури Мета дипломної роботи: дослідження ефективності використання OSINT та розробка нових методів обробки інформації для виявлення злочинних хакерських угруповань при атаках на об’єкти критичної інфраструктури України. Об’єкт дослідження: кібератаки та хакерські угрупування діяльність яких націлена на об’єкти критичної інфраструктури України Предмет дослідження: відкриті дані про діяльність злочинних хакерських угруповання та їх методи атак на об’єкти критичної інфраструктури України.Документ Відкритий доступ Програмний засіб виявлення/викриття ransomeware кампаній шляхом аналізу криптовалютних транзакцій(КПІ ім. Ігоря Сікорського, 2024) Осіпчук, Антон Юрійович; Барановський, Олексій МиколайовичМета дипломної роботи: знайти адреса гаманців хакерських груп, проаналізувати блокчейн, розробити застосунок який буде показувати чи відносится перевіряємий крипто гаманець до якоїсь хакерської групи. Об’єктом дослідження: хакерські групи які вимагають криптовалюти. Предметом дослідження: відомі криптогаманці хакерських груп, блокчейн. Наукова новизна одержаних результатів: автоматичний аналіз блокчейну та візуалізація результатів.Документ Відкритий доступ Розробка підсистеми аналізу журналу транзакцій MS SQL для визначення інсайдерських атак(КПІ ім. Ігоря Сікорського, 2024) Омелянович, Олександр Віталійович; Коломицев, Михайло ВолодимировичОбсяг роботи 50 сторінок, 11 ілюстрацій, 2 додатки, 8 джерел літератури. Об’єктом дослідження є системи управління базами даних, як ключовий компонент інформаційної інфраструктури організацій Предметом дослідження є методи та засоби фіксації і вивлення аномалій в журналу транзакцій Метою дослідження є розробка системи для аналізу журналів транзакцій MS SQL, яка дозволяє ідентифікувати потенційні інсайдерські атаки.Документ Відкритий доступ Використання машинного навчання для класифікації ін'єкційних атак(КПІ ім. Ігоря Сікорського, 2024) Яворський, Михайло Васильович; Козленко, Олег ВіталійовичОбсяг роботи: 56 сторінок, 14 ілюстрацій, 13 джерел літератури, 2 додатки. У даній роботі досліджується використання машинного навчання для класифікації ін'єкційних атак. Розглядаються різні типи ін'єкційних атак, такі як SQL Injection, XSS Injection, XML Injection, Code Injection та NoSQL Injection. Для виявлення та класифікації цих атак було обрано алгоритм дерева рішень. В ході роботи проведено аналіз існуючих методів та рішень у галузі виявлення ін'єкційних атак. Особливу увагу приділено готовим комерційним рішенням, таким як Vectra AI та Darktrace, які використовують різні алгоритми машинного навчання для виявлення та класифікації атак.Документ Відкритий доступ Аналіз вразливостей у веб-застосунках та ефективні методи їх усунення(КПІ ім. Ігоря Сікорського, 2024) Курченко, Максим Михайлович; Козленко, Олег ВіталійовичОбсяг роботи: 82 сторінки, 11 ілюстрацій, 1 таблиця, 2 додатка, 16 джерел літератури. Об’єктом дослідження є проблеми, пов’язані з виявленням та усуненням вразливостей у веб-застосунках, таких як SQL Injection (SQLi), Cross-Site Scripting (XSS) та Cross-Site Request Forgery (CSRF). Предметом дослідження є розробка ефективного проксі-сервера, який фільтрує запити для запобігання експлуатації вразливостей SQLi, XSS та CSRF, зменшуючи ризики для веб-застосунків і забезпечуючи високий рівень захисту без значного впливу на продуктивність. Метою роботи є створення засобів фільтрації та методів захисту, які запобігатимуть атакам SQL Injection, Cross-Site Scripting та Cross-Site Request Forgery у веб-застосунках з урахуванням специфіки цих вразливостей. У цій роботі розглядаються ключові характеристики вразливостей SQL Injection, XSS та CSRF, методи їх експлуатації та проблеми, пов'язані з їх запобіганням. Також визначається актуальність дослідження цих вразливостей для безпеки веб-застосунків. Показано, що існуючі засоби для захисту від вразливостей SQLi, XSS та CSRF мають певні недоліки, які не дозволяють створити надійний захист від усіх можливих атак. Багато з цих засобів мають обмежену функціональність і не дозволяють легко адаптувати налаштування під конкретну систему. Запропоновано засіб для фільтрації запитів, що обмежує доступ до внутрішніх ресурсів системи та захищає конфіденційну інформацію від зловмисників. Розроблений проксі-сервер забезпечує багаторівневий захист, включаючи перевірку та фільтрацію вхідних запитів, очищення даних та блокування підозрілих запитів. Цей засіб є універсальним, легко налаштовується під конкретні потреби системи і забезпечує високий рівень захисту від атак SQLi, XSS та CSRF. Робота також містить аналіз практичного дослідження ефективності розроблених методів та їх впровадження у реальних умовах.Документ Відкритий доступ Підвищення стійкості співробітників критичної інфраструктури до атак соціальної інженерії(КПІ ім. Ігоря Сікорського, 2024) Кузьмін, Гліб Ігорович; Стьопочкіна, Ірина ВалеріївнаДана робота містить 49 сторінок, 12 ілюстрацій, 18 джерел за переліком посилань. Актуальність роботи Атаки соціальної інженерії є однією з найбільших загроз сучасним інформаційним системам, особливо для критичної інфраструктури. Зловмисники використовують ці атаки для отримання доступу до конфіденційної інформації, експлуатуючи людський фактор. Завдяки різноманітності методів і технік, а також несподіваності атак, вони часто виявляються успішними. Тому актуальним є розробка фреймворку, який дозволяє розпізнавати ці атаки, тестувати вразливості співробітників та запобігати їм, особливо у секторах критичної інфраструктури. Мета і завдання дослідження Метою роботи є розробка фреймворку для тестування співробітників критичної інфраструктури на вразливості до атак соціальної інженерії, а також вироблення рекомендацій щодо запобігання та протидії цим атакам. Завдання роботи включають: • Аналіз актуальних технік атак соціальної інженерії. • Дослідження програмних продуктів, які використовуються для протидії соціальній інженерії. • Виявлення основних психологічних та особистісних факторів, що зумовлюють успіх атак соціальної інженерії. • Розробка фреймворку для виявлення та запобігання атакам соціальної інженерії. • Створення допоміжного програмного модуля для підтримки прийняття рішень. Об’єкт дослідження Атаки соціальної інженерії на співробітників критичної інфраструктури. Предмет дослідження Моделі та методи виявлення та запобігання атакам соціальної інженерії. Наукова новизна одержаних результатів У роботі представлено нову класифікацію атак соціальної інженерії, отриману в результаті систематизації існуючих класифікацій та останніх досліджень у цій сфері. Розроблено фреймворк для виявлення атак із використанням сценаріїв типових атак соціальної інженерії. Запропоновано багатошарову модель протидії атакам з конкретними компонентами. Створено програмний модуль, який втілює запропоновані рішення і може використовуватися для підтримки прийняття рішень щодо виконання або відхилення підозрілих запитів. Практичне значення одержаних результатів Практична цінність роботи полягає у можливості використання розробленого фреймворку та програмного модуля в роботі служб захисту інформації організацій критичної інфраструктури. Фреймворк дозволяє не лише виявляти вразливості співробітників до соціально-інженерних атак, але й надавати рекомендації для покращення безпеки. Це дозволить підвищити рівень безпеки, запобігати успішним атакам соціальної інженерії та ефективно реагувати на підозрілі запити.Документ Відкритий доступ Управління вразливостями упродовж циклу релізу(КПІ ім. Ігоря Сікорського, 2024) Кравченко, Владислав Русланович; Родіонов, Андрій МиколайовичЦя дипломна робота мiстить 40 сторiнки, 2 дiаграми та 15 бiблiографiчних посилань. Об’єкт дослiдження: Практики управлiння вразливостями у рiзних середовищах розробки програмного забезпечення. Предмет дослiдження: Процеси та iнструменти для iнтеграцiї та синхронiзацiї даних про вразливостi. Мета дослiдження: Побудова моделi управлiння вразливостями, виявленими упродовж циклу релiзу, для iнтеграцiї та синхронiзацiї даних мiж середовищами розробки, тестування та продукцiї. Отриманi результати: Покращена прiоритизацiя ризикiв, ефективнi процеси усунення, пiдвищення вiдповiдностi стандартам безпеки, порiвняльний аналiз пiдходiв до синхронiзацiї подiй та фреймворк для прийняття рiшень щодо вибору пiдходу.Документ Відкритий доступ Попередження зламу на основі шкідливих запитів до інтерактивної LLM моделі(КПІ ім. Ігоря Сікорського, 2024) Дмитренко, Даніїл Юрійович; Стьопочкіна, Ірина ВалеріївнаДана робота обсягом 45 сторінок, включає 11 рисунків, 2 додатки та містить посилання на 20 джерел літератури. Об’єктом дослідження є великі мовні моделі (LLM) та методи їх захисту від промпт-ін'єкцій. Предметом дослідження є застосування рекурентних нейронних мереж (RNN) для виявлення та блокування шкідливих промптів у великих мовних моделях. Метою роботи є розробка системи для виявлення та блокування зловмисних промптів, спрямованих на злам великих мовних моделей, з використанням машинного навчанняДокумент Відкритий доступ Захист систем машинного навчання від FGSM атак(КПІ ім. Ігоря Сікорського, 2024) Ковальчук, Єгор Іванович; Коломицев, Михайло ВолодимировичОбсяг текстової частини: 98 сторінок, 15 ілюстрацій, 1 таблиця, 1 додаток, і 16 джерел літератури Мета роботи: Дослідження та захист систем машинного навчання від атак типу Fast Gradient Sign Method (FGSM). Використані методи: Аналіз літератури, розробка моделі атак FGSM, вибір методів захисту, програмна реалізація захисних методів, комп'ютерне моделювання атак та захисту, аналіз результатів. Отримані результати: Створено модель для проведення атак FGSM, розроблено та реалізовано методи захисту, проведено експерименти та аналіз результатів, отримано якісні та кількісні показники, що підтверджують ефективність розроблених методів захисту.Документ Відкритий доступ Модель оцінки загроз CRM-системи на основі методології STRIDE(КПІ ім. Ігоря Сікорського, 2024) Андрійчук, Анастасія Юріївна; Барановський, Олексій МиколайовичДана робота обсягом 60 сторінок, включає 17 рисунків, 17 таблиць, 1 додаток та містить посилання на 21 джерело літератури. Об’єктом дослідження є CRM-система, яка використовується для управління взаємовідносинами з клієнтами, включаючи зберігання та обробку персональних даних Предметом дослідження є процеси і механізми виявлення та оцінки загроз для CRM-системи за допомогою методології STRIDE Метою роботи є зменшення ризиків для даних компанії, які зберігаються в CRM-системах шляхом моделювання загроз за методологією STRIDE, а також забезпечити ефективне оцінювання зрілості компанії щодо кіберзагроз. В ході виконання роботи було визначено загрози, яким можуть піддаватись CRM-системи та які ризики вони несуть за допомогою методології STRIDE. Також було проведено оцінювання загроз для визначення найбільш пріорітетної загрози і на основі цього було складено перелік заходів, які необхідно вжити для пом’якшення впливу загрози і її уникнення. Також, була розроблена програма для визначення рівня зрілості компанії відносно кіберзагроз опираючись на їх можливі впливи та виникнення відповідно методології STRIDE. Представлено рекомендації щодо покращення захисту системДокумент Відкритий доступ Доставка експлойтів через веб-браузери за допомогою IRONSQUIRREL(КПІ ім. Ігоря Сікорського, 2024) Іккес, Софія Павлівна; Ільїн, Микола ІвановичОбсяг роботи 51 сторінка, 15 ілюстрацій, 2 додатки, 31 джерело посилань. В роботі досліджено існуючі засоби доставки корисного навантаження чи експлойтів в веб-браузери при активному MitM на “периметрі безпеки” веббраузерів, детально проаналізовано засіб доставки корисного навантаження чи експлойтів в веб-браузери в зашифрованому вигляді з використанням попереднього обміну ключами за алгоритмом Діффі-Геллмана. Було вдосконалено модель доставки для забезпечення властивостей конфіденційності та цілісності, забезпечено властивість цілковитої прямої секретності даних — при захопленні чи прослуховуванні клієнта чи сервера аналітиком, аналітик не матиме можливості проаналізувати чи дешифрувати передаване корисне навантаження чи експлойт, таким чином попереджаючи втрату експлойту. Вдосконалена модель доставки доведена до програмного втілення та детально описана. Проведено експериментальне дослідження функціональності реалізованої програмної моделі та доведено його дієвість в протидії аналізу. Програмна реалізація моделі може використовуватися як пентестерами під час проведення технічного аудиту безпеки, так і спеціалістами з захисту інформації та кібернетичної безпеки в інформаційно-телекомунікаційних системах Збройних Сил України при оперативній діяльності, при оперативній діяльності та контррозвідки Сил Безпеки України, в організації операцій кібервпливу на ворога в ході російсько-української війни.