Бакалаврські роботи (ІБ)
Постійне посилання зібрання
Переглянути
Нові надходження
Документ Відкритий доступ Пошук підозрілих акаунтів з метою виявлення зловмисних спільнот в соціальній мережі Twitter(КПІ ім. Ігоря Сікорського, 2023) Шахова, Катерина Євгеніївна; Стьопочкіна, Ірина ВалеріївнаДипломна робота має обсяг 65 сторінок, містить 20 рисунків, 1 додаток, 3 таблиці, 6 формул та 16 джерел посилань. Завдяки своїй популярності соціальні мережі стали потужним інструментом, щоб спілкуватися та ділитися інформацією з іншими людьми з усього світу. Також, вони стали популярним способом для віртуальних спільнот, об’єднаних спільними інтересами чи цілями. Однак поширеність соціальних медіа також збільшила кіберзалякування та кількість оманливого та шкідливого контенту, який поширюється через ці мережі. Це створює значні проблеми для забезпечення безпеки та захисту користувачів від загроз. Зокрема, зловмисники можуть використовувати соціальні мережі для створення шкідливих спільнот і поширення будь-якої інформації.Документ Відкритий доступ Методика оцінки ризиків безпеки в процесі розробки програмного забезпечення(КПІ ім. Ігоря Сікорського, 2023) Сернова, Анастасія Русланівна; Стьопочкіна, Ірина ВалеріївнаОбсяг роботи: 57 сторінок, 7 ілюстрацій, 5 таблиць, 1 додаток, 10 джерел літератури. Метою даної роботи є докладне дослідження популярних ризиків життєвого циклу розробки програмного забезпечення та запропонування нової методики їхньої оцінки. Об’єктом дослідження є безпека CI/CD конвеєру. Предметом дослідження є загрози CI/CD конвеєру з позиції їхньої детектовності при застосуванні різних технологій.Документ Відкритий доступ Таксономія аномалій в контексті кіберзахисту та захисту інформації(КПІ ім. Ігоря Сікорського, 2023) Шовак, Мирослав Іванович; Ткач, Володимир МиколайовичОбсяг роботи 103 сторіноки, містить 6 ілюстрацій, 1 таблиці та 43 джерел літератури. Об’єкт дослідження: розробка таксономії аномалій на основі побудованої класифікації існуючих аномалій у ПК. Мета роботи: підвищення безпеки обʼєктів захисту за рахунок класифікації різних типів аномалій, методів їхнього виявлення та фаз атак шляхом розробки комплексної таксономії аномалій у сфері кіберзахисту та інформаційної безпеки. Методи дослідження: аналіз та синтез.Документ Відкритий доступ Оцінка захищеності інформаційної системи(КПІ ім. Ігоря Сікорського, 2023) Жембровська, Олена Сергіївна; Ткач, Володимир МиколайовичОбсяг дипломної роботи склаадає 50 сторінок. Дипломна робота містить 3 рисунки, 2 таблиці, та 9 джерел посилань. З розвитком технологій – збільшуєьться потреба в різного роду інформаційних системах, а разом з цим зростає і необхідність їх захищати. Тому оцінка захищеності інформаційної системи є запорукою належного функціонування будь-якого процесу пов’язаного з інформацією. У даному дослідженні були визначені основні аспекти побудови методу оцінювання захищеності інформаційних систем (ІС). Вони включають етапи, причини та критерії оцінки захищеності. Додатково, розглянуті найпопулярніші фреймворки для оцінки захищеності ІС, які сприяють стандартизації та систематизації процесу оцінки, а також надають цінні рекомендації для поліпшення безпеки системи.Документ Відкритий доступ Виявлення фейкових сторінок соціальної мережі Instagram(КПІ ім. Ігоря Сікорського, 2023) Приходько, Андрій Русланович; Смирнов, Сергій АнатолійовичДипломна робота має обсяг 73 сторінок, містить 22 рисунків, 4 додатків, 1 таблицю та 16 джерел посилань. Соціальні мережі стали невід'ємною частиною життя більшості людей сьогодення у зв'язку з стрімкою діджиталізацією суспільства. Це є причиною для збільшення шляхів проведення різного типу шахрайських злочинів спрямованих на одного користувача або великої групи людей, наприклад, країни. Фейкові сторінки - головний інструмент для здійснення таких дій, тому наразі гостро стоїть питання забезпечення механізму виявлення підроблених сторінок у соціальних мережах.Документ Відкритий доступ Атаки соціальної інженерії в сучасних месенджерах: сценарії атак та застосунки для активної безпеки(КПІ ім. Ігоря Сікорського, 2023) Пономаренко, Олександра Сергіївна; Стьопочкіна, І. В.Обсяг роботи: 76 сторінок, 34 ілюстрації, 3 таблиці, 2 додатки, 31 джерело літератури. Метою даної роботи є збагачення механізмів активної безпеки на основі підходів соціальної інженерії в месенджерах шляхом використання можливостей ботів. Об’єктом дослідження є сучасні месенджери. Предметом дослідження є атаки на месенджери.Документ Відкритий доступ Визначення аномалій в логах RDP автентифікацій(КПІ ім. Ігоря Сікорського, 2023) Колесник, Андрій Миколайович; Ткач, Володимир МиколайовичОбсяг роботи 96 сторінки, 18 ілюстрації, 3 таблиць, 1 додаток, 15 джерело літератури. Об’єктом дослідження є записи аудиту входів системи автентифікації. Предметом дослідження є методи машинного навчання для виявлення аномалій в системах автентифікації. Метою роботи було дослідити і проаналізувати методи машинного навчання для проблеми виявлення аномалій, а також розробити модель машинного навчання для пошуку аномалій в логах входів до системи.Документ Відкритий доступ Протидія технікам антивіртуалізації, що засновані на аналізі активності користувача(КПІ ім. Ігоря Сікорського, 2023) Флекевчук, Данило Іванович; Стьопочкіна, Ірина ВалеріївнаПредметом дослідження є техніки обходу віртуалізації, які аналізують користувацьку активність, а також їх контртехніки. Об'єктом дослідження є віртуальні середовища дослідження ШПЗ та техніки антивіртуалізації. Метою роботи є вдосконалення технічних та методологічних можливостей протидії технікам антивіртуалізації ШПЗ. Методом дослідження є аналіз відкритих джерел з описом технік , що досліджуються , та існуючих рішень для протидії їм, аналіз та синтез алгоритмів методологічної класифікації технік, комп'ютерний експеримент. Практичне значення роботи полягає в тому, що методологія дозволить інженерам захистити своє середовище від технік, або перевірити чи всіх заходів для маскування вони вжили, класифікація дозволить ознайомитись з існуючими техніками та їх атрибутами, також інструмент, що може бути використаний іншими інженерами, щоб захистити своє середовище від технік направлених на пошук атрибутів, які вказують на присутність користувача в системі. Новизна роботи: Відсутність єдиної бази технік та їх контр технік та відсутність єдиної класифікації технік та їх контртехнік а також відсутність інструменту з відкритим кодом, надають цій роботі інноваційну складову.Документ Відкритий доступ Дослідження використання соціальної інженерії в кіберзлочинності та можливості її запобігання(КПІ ім. Ігоря Сікорського, 2023) Куцовол, Онисія Володимирівна; Смирнов, Сергій АнатолійовичОб’єктом дослідження є схильність рефлексивних індивідів до впливу соціальної інженерії. Предметом дослідження є атаки на базі ТОВ МЛ “Діла”. Задачі дипломної роботи: 1. Виконати огляд типів рефлексивних індивідів 2. Створити сайт для дослідження схильності до соціальної інженерії та провести пробну атаку 3. Проаналізувати отримані результати 4. Створити рефлексивну модель атаки на базі отриманих результатів 5. Розробити рекомендації по окремим індивідам, залежно від типу їх за саморефлексією Методи дослідження: аналіз інформаційних джерел, експеримент Отримані результати та їх новизна: було отримано рефлексивну модель атаки СІ на індивідів, а також залежно від результатів створено розподіл методів захисту від атак соціальної інженерії на індивідуальному рівні. Практичне застосування: В подальшому за допомогою отриманих результатів можна буде продовжувати дослідження ще не вивчених можливостей СІ та розробляти нові методи та способи захисту. Область застосування: робота має потенціал використання в різних галузях та сферах, де є загроза використання соціальної інженерії, для розробки індивідуальної програми навчання на основі особливостей рефлексивний індивідів.Документ Відкритий доступ Розробка методики підвищення безпеки протоколу MQTT(КПІ ім. Ігоря Сікорського, 2023) Бурячок, Андрій Андрійович; Коломицев, Михайло ВолодимировичОбсяг роботи 71 сторінки, 37 ілюстрацій, 3 таблиці, 4 додатки, 31 джерело літератури. Актуальність: збільшення кількості пристроїв Інтернету речей принесло численні переваги у різні аспекти нашого життя, однак і створило нові виклики та ризики безпеці. Протокол MQTT став популярним вибором для ефективного та легкого обміну повідомленнями між пристроями. Однак, не зважаючи на його широке застосування, він становить серйозні загрози через відсутність належних механізмів безпеки. Об’єкт дослідження: процес захисту інформації засобами протоколу MQTT. Предмет дослідження: методи захисту інформації, що реалізовані у протоколі MQTT.Документ Відкритий доступ Застосування нейронних мереж для виправлення вразливостей в коді Python(КПІ ім. Ігоря Сікорського, 2023) Товстоноженко, Михайло Сергійович; Смирнов, Сергій АнатолійовичОбсяг дипломної роботи складає 61 сторінка. Дипломна робота містить 56 рисунків, 4 таблиці, 1 додаток та 23 джерела посилань. Сьогодні однією з найбільш популярних мов програмування є Python. Python – це потужний інструмент, який застосовується в різних сферах для вирішення різноманітних задач. Ця мова є легкою для вивчення та часто рекомендується в якості початкової для новачків у програмуванні. Тому не дивно, що з кожним роком охочих вчити саме її стає дедалі більше. Проте не слід забувати, що пишучи власний код, Python розробникам необхідно обов’язково подбати про безпеку свого творіння. Для цього можна спробувати використовувати іншу дуже популярну сьогодні річ, а саме нейронні мережі. Деякі з них здатні генерувати програмний код, що може допомогти у вирішенні цієї задачі.Документ Відкритий доступ Аналіз взаємодії індивідів із різних етичних систем(КПІ ім. Ігоря Сікорського, 2023) Легенчук, Марія Олексіївна; Смирнов, Сергій АнатолійовичДана робота містить 72 сторінки, 19 рисунків, 20 таблиць, 6 джерел за переліком посилань. Явище соціальної інженерії з кожним роком стає все більш розповсюдженим. Його аналіз і є головною метою даної роботи. Соціальний інженер та його жертва тут виражаються за допомогою формул, а результат їхньої взаємодії отримується із математичних розрахунків. За основу було взято теорію В. Лефевра – вченого-засновника теоретичної психології. Під час своїх досліджень Лефевр виділив дві основні етичні системи, притаманні людству: перша з них («американська») базується на забороні зла, тоді як друга – («радянська») – на декларації добра. Індивіди, що належать до різних етичних систем, можуть мати кардинально різний світогляд та уявлення про такі, здавалося б, базові речі, як добро та зло.Документ Відкритий доступ Методика динамічного виявлення програм-шпигунів в індивідуальних гаджетах(КПІ ім. Ігоря Сікорського, 2023) Пашинський, Андрій Юрійович; Данік, Ю. Г.Дипломна робота складається з трьох розділів,двох додатків містить 16 ілюстрацій та 14 літературних джерел,загальний обсяг роботи-64 сторінки. Мета роботи – розробка та оцінка методики для динамічного виявлення програм-шпигунів в індивідуальних гаджетах. Метод дослідження – аналіз існуючих ефективних методів динамічного аналізу застосунків для індивідуальних гаджетів для створення методики.Документ Відкритий доступ Deepfake як новий небезпечний вид кіберзброї(КПІ ім. Ігоря Сікорського, 2023) Прищепа, Максим Олександрович; Качинський, А. Б.Дипломна робота має обсяг 76 сторінок, містить 40 рисунків, 3 таблиці та 29 літературних джерел. Об’єкт дослідження: Deepfake як комплексне явище. Предмет дослідження: вивчення та аналіз Deepfake технологій, їх потенціалу для створення фальшивих зображень, відео- та аудіозаписів, а також їх впливу на суспільство, політику, безпеку та приватність людей. Основні аспекти дослідження можуть включати технологічні аспекти створення Deepfake, історію та передумови виникнення, вплив на довіру до медіа та інформаційної сфери. Мета дослідження: дослідити рівень небезпеки та наслідки згубного впливу Deepfake на групи осіб, суспільство та інформаційну безпеку держави. Завдання дослідження: вивчення наявних матеріалів про Deepfake, його походження та передумови виникнення, приклади та напрямки застосування, існуючі технології генерації та програмні продукти, розробка класифікації напрямків застосування, аналіз застосування та моделювання впливу на інформаційну безпеку держави.Документ Відкритий доступ Ідентифікація фейків за допомогою прихованої моделі Маркова(КПІ ім. Ігоря Сікорського, 2023) Осьмак, Анастасія Антонівна; Качинський, Анатолій БроніславовичРобота складається з 64 сторінки, містить 11 ілюстрацій, 3 таблиці, 1 додаток та 8 літературних джерел. Об’єкт дослідження – ідентифікація фейкових новин. Предмет дослідження – розробка прихованої моделі Маркова для ідентифікації фейкових новин. Метою даної роботи є огляд та класифікація сучасних сфальсифікованих новин та розробка прихованої моделі Маркова як потужного засобу для їх виявлення. Методи дослідження: літературний огляд, аналіз, розробка програмного коду, моделювання, класифікація, експериментальна оцінка, порівняння.Документ Відкритий доступ Методика динамічного виявлення несанкціонованого доступу до мобільних гаджетів(КПІ ім. Ігоря Сікорського, 2023) Подус, Олексій Сергійович; Даник, Ю. Г.Дипломна робота складається з 3 розділів, містить 31 ілюстрацію, 1 додаток та 25 літературних джерел, загальний обсяг роботи – 81 сторінка. Мета роботи - розробка методу, що дозволяє виявляти несанкціонований доступ до мобільних гаджетів з використанням динамічного аналізу та зробити оцінку даного методу за розробленими критеріями Метод дослідження - аналіз існуючих механізмів захисту персональних даних в мобільних додатках та гаджетах для запобігання наявності вразливостей і шляхів їх запобігання.Документ Відкритий доступ Захист LAMP-стеку у хмарному середовищi з використанням DevOps методологiї(КПІ ім. Ігоря Сікорського, 2023) Носова, Євгенія Олегівна; Демчінський, Володимир ВасильовичОбсяг роботи 46 сторінок, 8 ілюстрацій, 1 таблиця, 5 додатків, 20 джерел літератури. В роботі проведено аналіз хмарної інфраструктури та LAMP-стеку, розглянуто основні вразливості, розроблено модель загроз та проведено оцінку ризиків, впроваджено DevSecOps фреймворк, що включав автоматизацію безпекових механізмів та розгортання інфраструктури в хмарному середовищі, встановлено SIEM-систему та сканери безпеки, впровадження культури зсуву безпеки вліво. Метою даної роботи є розробка та реалізація підходу для забезпечення безпеки LAMP-стеку в хмарному середовищі. Об'єктом дослідження даної роботи є захист LAMP-стеку в хмарному середовищі. Предметом дослідження даної роботи є переваги хмарних обчислень, безпекові аспекти LAMP-стеку, підхід DevOps до безпеки, безперервна безпека та інструменти безпеки для забезпечення безпеки LAMP-стеку в хмарному середовищі.Документ Відкритий доступ Модель фільтрації VEC листів з використанням машинного навчання(КПІ ім. Ігоря Сікорського, 2023) Зібаров, Дмитро Владиславович; Козленко, Олег ВіталійовичОбсяг роботи 44 сторінок, 19 ілюстрацій, 6 таблиць, 4 додатки, 7 джерел літератури. В роботі проведено аналіз різних методів попередньої обробки тексту та їхній вплив на різні методи машинного навчання, виявлено найбільш оптимальний підхід для класифікації Vendor Email Compromise (VEC) листів а також запропоновано рішення для покращення результатів найефективнішого варіанту. Метою даної роботи є виявлення та реалізація оптимального підходу для виявлення VEC листів з найменшою кількістю хибно-позитивних (FP) класифікацій. Об'єктом дослідження даної роботи є методи попередньої обробки тексту, методи машинного навчання для виявлення VEC листів. Предметом дослідження даної роботи є вплив попередньої обробки тексту на ефективність класифікації VEC листів, виявлення найбільш ефективного підходу для виявлення VEC листів та варіанти покращення результатів.Документ Відкритий доступ Виявлення аномалій в роботі веб-серверів за допомогою ланцюгів Маркова(КПІ ім. Ігоря Сікорського, 2023) Журибіда, Юрій Борисович; Ткач, Володимир МиколайовичОбсяг роботи: 56 сторінок, 10 ілюстрацій, 6 таблиць, 1 додаток. Метою даної роботи є розробка і використання моделей ланцюгів Маркова для виявлення аномалій в роботі веб-сервера з метою забезпечення більш ефективного виявлення та реагування на незвичайні події. Дослідження буде базуватися на історичних даних про роботу веб-сервера, таких як типи запитів, IP-адреси клієнтів, часові мітки тощо. Шляхом аналізу цих даних та побудови моделей ланцюгів Маркова будуть виявлятися незвичайні зміни, які можуть свідчити про наявність аномалій, таких як вразливості сервера або інші аномальні події.Документ Відкритий доступ Методики виявлення вразливостей мобільного зв’язку 5G та протидії підміні базових станцій(КПІ ім. Ігоря Сікорського, 2023) Живодьоров, Артем Сергійович; Даник, Ю. Г.Обсяг роботи: 59 сторінок, 14 ілюстрацій, 4 таблиці, 3 додатки. Об’єкт дослідження: архітектура 5G, вразливості й атаки на 5G, методи виявлення й протидії підміні базової станції 5G. Предмет дослідження: Методики виявлення станцій 5G. Мета дипломної роботи - дослідити наявні вразливості й можливі атаки на мережу п’ятого покоління мобільного зв’язку 5G, оцінити й обґрунтувати найнебезпечнішу з них, покращити методи виявлення фейкових станцій 5G. Методи дослідження: аналіз особливостей архітектури 5G, аналіз існуючих атак на мобільні мережі, оцінка існуючих методів протидії фейковим станціям 5G. Активний розвиток технологій мобільного зв’язку приносить зміни не тільки в якості обміну повідомленнями, а й у всі соціальні сфери в цілому. Через потребу в масовому й щільному розміщені веж мобільного зв’язку п’ятого покоління - встановлення зловмисником фейкової станції може залишитись непоміченим. У роботі розглянуто існуючі методи виявлення й протидії підміні базових станцій, а також запропоновано досконаліший, який базується на аналізі потужності отриманого сигналу мобільним девайсом.