Магістерські роботи (ІБ)

Постійне посилання зібрання

Переглянути

Нові надходження

Зараз показуємо 1 - 20 з 147
  • ДокументВідкритий доступ
    Забезпечення конфіденційності в хмарному середовищі на основі технології блокчейн
    (КПІ ім. Ігоря Сікорського, 2025) Африканський, Олег Максимович; Гальчинський, Леонід Юрійович
    Обсяг роботи 68 сторінок, 12 ілюстрації, 2 таблиць, 40 джерел літератури. Об’єкт дослідження: процеси забезпечення конфіденційності, цілісності та доступності даних моніторингу в розподілених хмарних системах. Предмет дослідження: методи та архітектурні рішення для захищеного зберігання журналів подій з використанням технології блокчейн, дедуплікації даних та мультиагентних систем. Мета дослідження: Розробка гібридної архітектури системи аудиту, що забезпечує гарантовану незмінність та конфіденційність даних моніторингу в умовах високого навантаження та недовіреного хмарного середовища. Методи дослідження: Системний аналіз, порівняльний аналіз архітектурних підходів, математичне моделювання, криптографічні методи захисту, метод структурного проєктування. Отримані результати: Проведено аналіз впливу характеристик великих даних на системи безпеки та обґрунтовано неефективність традиційного логування під час DDoS-атак. Реалізовано метод дедуплікації на стороні серверу для оптимізації роботи систем безпеки. Розроблено гібридну архітектуру сховища, де об’ємні дані зберігаються у хмарі, а хеші — у блокчейні, що гарантує математичну незмінність історії подій. Спроектовано мультиагентну систему для підвищення відмовостійкості. Результати роботи були представлені на Міжнародній мультидисциплінарній науковій інтернет-конференції Світ наукових досліджень. Випуск 47 у доповіді на тему «Порівняльний аналіз архітектурних підходів до забезпечення цілісності та конфіденційності даних у хмарних середовищах».
  • ДокументВідкритий доступ
    Оцінювання ефективності заходів кіберзахисту у фінансовому секторі за допомогою моделі Cyber Value-at-Risk
    (КПІ ім. Ігоря Сікорського, 2025) Заріцький, Олександр Васильович; Гальчинський, Леонід Юрійович
    Обсяг дипломної роботи 89 сторінок, 14 ілюстрацій, 1 додаток та 41 джерело літератури. У роботі проаналізовано сучасні підходи до оцінювання кіберризиків у банківському секторі України та досліджено можливості кількісної оцінки ризику за допомогою моделі Cyber Value-at-Risk (CyVaR). Розглянуто теоретичні засади моделювання кіберризиків, побудову розподілів частоти та тяжкості інцидентів, а також застосування симуляцій Монте-Карло для прогнозування можливих фінансових втрат. Об’єкт дослідження: управління кіберризиками банківських установ. Предмет дослідження: методика CyVaR для оцінювання кіберризику. Мета дослідження: застосування CyVaR для визначення потенційних збитків та ефективності заходів кіберзахисту.
  • ДокументВідкритий доступ
    Оцінка кібернадійності SCADA-систем критичної інфраструктури з використанням SMP
    (КПІ ім. Ігоря Сікорського, 2025) Тостоган, Євгенія Геннадіївна; Гальчинський, Леонід Юрійович
    Робота складається з 4 розділів, містить 24 ілюстрації, 13 таблиць, 2додатки та 27 літературних джерел, загальний обсяг роботи – 89 сторінок. Метою роботи - підвищення безпеки SCADA-систем критичної інфраструктури за рахунок впровадження підходу до кількісної оцінки кібернадійності, що базується на показнику середнього часу до компрометації та враховує рівень підготовки атакуючих. Об’єктом дослідження є SCADA/ICS-системи критичної інфраструктури та процеси їх функціонування в умовах кібервпливів. Предметом дослідження є моделі та методи оцінювання кібернадійності SCADA-систем на основі напівмарковських процесів. Методами дослідження – аналіз літературних джерел пов’язаних з тематикою, розгляд та аналіз архітектури SCADA-систем та їх вразливостей, напівмарковське моделювання сценаріїв кібератак, статистичний аналіз (визначення ймовірностей). Результати роботи можуть бути використані для кількісної оцінки кібернадійності SCADA- та інших OT-систем, підтримки прийняття рішень щодо модернізації засобів захисту об’єктів критичної інфраструктури. Результати роботи були опубліковані на II International Scientific and Theoretical Conference «Modern science and innovation: trends, challenges, and breakthroughs», с. 210-220.
  • ДокументВідкритий доступ
    Застосування OSINT-технологій для оцінки часової активності користувачів Telegram як чинника витоку їхніх поведінкових характеристик
    (КПІ ім. Ігоря Сікорського, 2025) Сахній, Назар Романович; Гальчинський, Леонід Юрійович
    Магістерська дисертація містить 85 сторінок, що складаються із 3-ох розділів, 35 ілюстрацій, 2 таблиці, 1 додаток та 58 посилань на джерела інформації. Актуальність роботи: в умовах активного використання месенджера Telegram, зокрема як ключового джерела отримання новин, особливої уваги набуває питання приватності індикаторів онлайн-статусу. З цієї причині потребується практична демонстрація того, наскільки подібна інформація може стати об’єктом OSINT-досліджень в соціальній інженерії. Це водночас дозволить не лише розкрити масштаби потенційних ризиків для конфіденційності, а й сформувати рекомендації щодо підвищення цифрової обізнаності користувачів Telegram. Адже наявність лише базових індикаторів «online/offline» може дати змогу досить точно відновити часові шаблони активності людини, визначити її найбільш вразливі періоди та відстежити синхронізацію між поведінковими моделями декількох користувачів. Зв’язок роботи з науковими програмами, планами, темами: магістерська дисертація виконується у межах науково-дослідних тем кафедри інформаційної безпеки НН ФТІ «КПІ ім. Ігоря Сікорського», зокрема в напрямі «Створення і дослідження методів і засобів OSINT як складової частини кібербезпеки» [1]. Обрана тема відповідає також державній науково-технічній програмі розвитку сфери кібербезпеки в Україні та узгоджується з метриками реалізації «Стратегії кібербезпеки України» [2]. Роль автора полягає у розробці програмного сервісу для автоматизованого збору часових міток користувачів Telegram, а також подальшої їхньої оцінки із застосуванням методів OSINT та поведінкової аналітики. Мета дослідження: на основі OSINT-технологій з’ясувати, які ризики носить публічне відображення онлайн-статусу в месенджері Telegram та сформулювати рекомендації щодо мінімізації виявлених ризиків ІБ. Об’єкт дослідження: побудований на основі методології OSINT процес автоматизованого збору індикаторів онлайн-статусу користувачів Telegram та подальший процес оцінки їхньої часової активності. Предмет дослідження: загрози конфіденційності інформації про поведінкові характеристики для користувачів Telegram, які виникають у процесі прихованої оцінки їхньої часової активності сторонніми особами.
  • ДокументВідкритий доступ
    Методи підвищення захисту в Kubernetes
    (КПІ ім. Ігоря Сікорського, 2024) Зеленін, Владислав Юрійович; Родіонов, Андрій Миколайович
    Робота обсягом 97 сторінок містить 45 ілюстрацій, 2 таблиці, 22 джерела літератури та 2 додатки. Об’єктом дослідження є підвищення захищенності Kubernetes шляхом комбінації результатів сканування кластеру. Предметом дослідження є рівень актуальності результатів утиліт для сканування конфігураційних файлів та кластеру Kubernetes на вразливості. Метою роботи роботи є підвищення захищеності Kubernetes шляхом автоматизації перевірок кластеру.
  • ДокументВідкритий доступ
    Передбачення потенційних аномалій на основі індикаторів часових рядів
    (КПІ ім. Ігоря Сікорського, 2024) Стокоп, Софія Олександрівна; Ткач, Володимир Миколайович
    Представлена робота має обсяг 94 сторінки, містить 41 ілюстрацію, 24 таблиці, 14 посилань та 1 додаток. Розробка надійних методів для прогнозування потенційних аномалій часових рядів має першорядне значення через постійну зміну ландшафту кіберзагроз. Порушення кібербезпеки часто проявляються як аномальні шаблони в мережевому трафіку, системних журналах або поведінці користувачів. Раннє виявлення цих аномалій має вирішальне значення для запобігання або пом’якшення наслідків кібератак, зокрема витоку даних, несанкціонованого доступу та зламу системи. Об’єктом роботи є аномалії часових рядів. Предметом дослідження є метод передбачення потенційних аномалій на основі індикаторів часових рядів. Метою дослідження є підвищення захищеності за рахунок розробки методу передбачення потенційних аномалій.
  • ДокументВідкритий доступ
    Підвищення захищеності ПЗ за допомогою методології DevSecOps
    (КПІ ім. Ігоря Сікорського, 2024) Михайленко, Олег Вадимович; Родіонов, Андрій Миколайович
    Робота обсягом 83 сторінки містить 17 ілюстрацій, 16 таблиць, 15 джерел літератури та 3 додатки. Метою даної роботи є підвищення безпеки розроблюваних програмних продуктів за допомогою застосування підходу DevSecOps. Об'єктом дослідження є процес розробки програмного забезпечення у контексті сучасних вимог кібербезпеки. Предметом дослідження є методи, практики та інструменти, що використовуються в рамках методології DevSecOps для забезпечення безпеки на всіх етапах розробки ПЗ.
  • ДокументВідкритий доступ
    Методи оптимізації "false positives" в системах виявлення вторгнень, засновані на комплексному використання даних про інформаційну систему
    (КПІ ім. Ігоря Сікорського, 2024) Григор’єва, Ольга Олександрівна; Носок, Світлана Олександрівна
    Робота складається з 3 розділів, містить 21 іллюстрацій, 2 таблиці, 1 додаток та 33 літературні посилання, обсяг роботи – 76 сторінок. Завданням роботи є аналіз загальноприйнятих методів виявлення вторгнень, оцінка їх ефективності, переваг та недоліків, вивчення способів оптимізації кількості хибнопозитивних спрацювань, розгортання лабораторного середовища з встановленими SIEM Wazuh та Splunk, тестування у них запропонованих методів оптимізації на основі збирання комплексних даних про події у системі. Метою роботи є підвищення ефективності виявлення вторгнень за допомогою комплексного аналізу даних про функціонування системи та зменшення кількості хибнопозитивних спрацювань, а також розробка універсальної методики такої оптимізації. Предметом дослідження є: методи виявлення вторгнень та оптимізації кількості false positives. Об’єктом дослідження є: системні події, що збираються SIEM системами.
  • ДокументВідкритий доступ
    Рефлексивний аналіз методів соціальної інженерії
    (КПІ ім. Ігоря Сікорського, 2024) Бєляєв, Микита Олегович; Смирнов, Сергій Анатолійович
    Дипломна робота має обсяг 94 сторінки, містить 4 рисунки, 50 таблиць, та 10 джерел посилань. Сучасна соціальна інженерія набуває особливої значущості, стаючи одним із найефективніших інструментів для досягнення найрізноманітніших цілей. Це стало можливим завдяки стрімкому розвитку інформаційних технологій та цифровізації суспільства, що призвело до збільшення варіативності атак методами соціальної інженерії. Об'єктом дослідження є соціальна інженерія з точки зору кібербезпеки. Предметом дослідження є рефлексивні моделі атак соціальної інженерії. Метою дослідження є кількісна оцінка небезпек атак соціальної інженерії. Робота містить опис основних понять рефлексивного аналізу, соціальної інженерії та її методів; розглянуто стандартні типи рефлексивних індивідів, методи проведення атак методами соціальної інженерії, проведено їх аналіз; описано стандартизовані типи рефлексивних індивідів з точки зору реального світу, побудовано рефлексивні моделі для атак різними методами соціальної інженерії; проведено моделювання абстрактних сценаріїв атак методами соціальної інженерії за допомогою рефлексивного аналізу та визначено їх ефективність
  • ДокументВідкритий доступ
    Захищене зберігання та передача конфіденційної інформації у централізованих системах керування доступом
    (КПІ ім. Ігоря Сікорського, 2024) Байрак, Михайло Дмитрович; Стьопочкіна, Ірина Валеріївна
    Обсяг роботи 94 сторінок, 25 ілюстрацій, 13 таблиць та 17 джерел літератури. Об'єктом дослідження є централізовані системи керування доступом. Предметом дослідження є моделі та технології зберігання та передачі конфіденційної інформації у системах керування доступом. Методи дослідження - порівняльний аналіз за літературними джерелами, аналіз і синтез, комп’ютерний експеримент. Новизна полягає в тому, що запропоновано удосконалену модель зберігання та передачі конфіденційної інформації для централізованої системи управління доступом, яка відрізняється від існуючих використанням асиметричної криптографії для забезпечення конфіденційності даних “у спокої”, “в обробці” та “у русі”, центрацією процесів передачі конфіденційної інформації на користувачі, розподіленню локації незашифрованих конфіденційних даних по інфраструктурі замість централізування в одній точці. Результати роботи викладені у третьому розділі, що демонструє перевагу запропонованої моделі над існуючими рішеннями. Результати роботи можуть бути використані для покращення захищеності існуючих інфраструктур, що експлуатують централізовані системи керування доступом.
  • ДокументВідкритий доступ
    Виявлення дезінформації за допомогою LLM аналізу сентиментів
    (КПІ ім. Ігоря Сікорського, 2025) Журибіда, Юрій Борисович; Ткач, Володимир Миколайович
    Обсяг роботи 105 сторінок, 19 ілюстрації, 16 таблиць, 1 додаток, 17 джерел посилань. Мета дослідження: розробити метод виявлення дезінформації в каналах Telegram за допомогою аналізу настроїв на основі великих мовних моделей. Об’єкт дослідження: Телеграм-канали, які беруть участь у поширенні дезінформації. Предмет дослідження: технології аналізу настроїв та виявлення дезінформації в інформаційних потоках із застосуванням великих мовних моделей
  • ДокументВідкритий доступ
    Lightweight криптографiя в задачах захисту даних в мережах БПЛА
    (КПІ ім. Ігоря Сікорського, 2025) Скоробагатько, Максим Iгорович; Стьопочкiна, Iрина Валерiївна
    Квалiфiкацiйна робота мiстить: 116 стор., 49 рисункiв, 2 таблицi, 58 джерел. Робота присвячена актуальнiй проблемi криптографiчного захисту даних у вбудованих системах з обмеженими ресурсами, що є критично важливим для бортових комп’ютерiв безпiлотних лiтальних апаратiв (БПЛА), та зосереджена на аналiзi використання перспективних алгоритмiв легкої криптографiї, а саме Ascon, Elephant, GIFT-COFB та Xoodyak, та також їх комбiнацiй з геш-функцiями Blake2 та Keccak.
  • ДокументВідкритий доступ
    Redteam операції з використанням GenAI
    (КПІ ім. Ігоря Сікорського, 2025) Швець, Максим Костянтинович; Барановський, Олексій Миколайович
    бсяг роботи 80 сторінки, 40 ілюстрацій, 5 таблиць, 5 додатки, 25 джерел літератури. У магістерській роботі розглянуто підходи до автоматизації Red Team операцій за допомогою генеративного штучного інтелекту (GenAI). Проведено огляд основних етапів пентесту, зокрема збір інформації (Reconnaissance), початковий доступ (Initial Access), закріплення у системі (Persistence), латеральний рух (Lateral Movement) та ескалацію привілеїв (Privilege Escalation). Для підвищення ефективності автоматизації в роботі були використані моделі ChatGPT-3.5, Gemini 2.0 Flash і Grok 3 Mini Beta, які було протестовано на реальних сценаріях.
  • ДокументВідкритий доступ
    Виявлення кіберзагроз у критичній інфраструктурі за допомогою агентів AI
    (КПІ ім. Ігоря Сікорського, 2025) Осінній, Максим Богданович; Стьопочкіна, Ірина Валеріївна
    Обсяг роботи 88 сторінки, 37 ілюстрацій, 3 таблиці, 27 джерела літератури. Об’єкт дослідження: Аналіз існуючих загроз щодо автоматизації процесів отримання несанкціонованого доступу з використанням агентів, великих мовних моделей та систем багатьох агентів, та перспективах створення автономних систем захисту обʼєктів критичної інфраструктури для їх протидії. Предмет дослідження: Методи виявлення несанкціонованого доступу до інформаційних потоків промислових систем контролю з використанням штучного інтелекту Мета дослідження: Розвиток методів виявлення аномалій, спричинених кібернетичними втручаннями на об'єктах критичної інфраструктури
  • ДокументВідкритий доступ
    Створення моделі пошуку ботів у соціальних мережах із застосуванням ШІ
    (КПІ ім. Ігоря Сікорського, 2025) Гуменюк, Олег Олександрович; Ланде, Дмитро Володимирович
    Обсяг роботи 87 сторінок, 4 ілюстрацій, 25 таблиці, 33 джерела літератури. Об’єкт дослідження: Алгоритми графових нейронних мереж для аналізу та детекції фейкових акаунтів у соціальних мережах. Предмет дослідження: Процеси навчання без вчителя графових моделей із семантичними та структурними ознаками соціального графа для виявлення бот- акаунтів. Мета дослідження: розробити та обґрунтувати навчання без вчителя GNN- модель для виявлення фейкових акаунтів у Twitter, а також дослідити й порівняти альтернативні підходи з метою підвищення точності та масштабованості детекції.
  • ДокументВідкритий доступ
    Моделювання сигнатурних правил для виявлення зловмисного трафіку
    (КПІ ім. Ігоря Сікорського, 2025) Чикрій, Кирило Кирилович; Ільїн, Микола Іванович
    Обсяг роботи 108 сторінок, 6 ілюстрацій, 21 джерела літератури. Об’єкт дослідження: мережевий трафік промислових систем керування (ICS), спецефічні для них протоколи, архітектурні рішення та обмеження. Предмет дослідження: алгоритми аналізу мережевих потоків та журналів подій для виявлення нетипової активності та потенційних каналів несанкціонованного втручання в ICS-мережах. Мета дослідження: Створення методики захисту ICS мереж шляхом моніторингу їх трафіку.
  • ДокументВідкритий доступ
    Розробка методології та технологічних засад аудиту кібербезпеки на базі застосування штучного інтелекту
    (КПІ ім. Ігоря Сікорського, 2024) Золотов, Іван Констянтинович; Ланде, Дмитро Володимирович
    Обсяг роботи 130 сторінок, 15 ілюстрацій, 9 джерел літератури. Об’єкт дослідження: процес аудиту кібербезпеки корпоративних мереж. Предмет дослідження: використання генеративного штучного інтелекту та рою віртуальних експертів для моделювання можливих атак і оцінки ризиків у системах захисту корпоративних мереж. Мета дослідження: полягає в розробці інноваційної методології аудиту кібербезпеки з використанням можливостей штучного інтелекту, що дозволить автоматизувати процес виявлення вразливостей і прогнозування шляхів компрометації об'єктів корпоративних мереж.
  • ДокументВідкритий доступ
    Модель SIEM для виявлення невідомих загроз
    (КПІ ім. Ігоря Сікорського, 2024) Варгіч, Дмитро Володимирович; Зубок, Віталій Юрійович
    Дипломна робота складається з 4 розділів, містить 33 ілюстрації, 16 таблиць та 29 літературних посилань, загальний обсяг роботи – 85 сторінок. SIEM система - одна з найголовніших сутностей, що використовується для централізованого збору, обробки та аналізу даних, і, як наслідок, відслідковування несанкціонованих дій в кіберпросторі. Для покращення рівня захищеності організації використовуються платформи для аналізу та пошуку вразливостей, при інтеграції яких до SIEM вона стає потужним інструментом їх виявлення на ранніх етапах детектування. Метою роботи є реалізація моделі SIEM-системи на базі відкритих програмних рішень з інтегрованою до неї функціоналом пошуку вразливостей. Об’єктом дослідження є методи і технології забезпечення інформаційної безпеки організацій. Предметом дослідження є платформи аналізу та пошуку загроз та SIEM-системи.
  • ДокументВідкритий доступ
    Методологія проведення code review для програм, написаних мовою Python
    (КПІ ім. Ігоря Сікорського, 2024) Товстоноженко, Михайло Сергійович; Смирнов, Сергій Анатолійович
    Обсяг магістерської дисертації 99 сторінок. Магістерська дисертація містить 36 рисунків, 23 таблиці, 0 додатків та 28 джерел посилань. Актуальність роботи зумовлена активною цифровізацією всього світу, що породжує в свою чергу постійне зростання загальної кодової бази. З’являються нові проекти, оновлюються старі, а також все більше людей хоче зв’язати своє життя із сферою програмування. Тому вкрай важливо забезпечувати написання якісного коду. Метою роботи є розробка стандартизованого підходу до аналізу якості коду, що дозволить швидко та ефективно знаходити і виправляти дефекти у програмному коді. Об’єктом дослідження є виявлення та усунення дефектів в програмному коді. Предметом дослідження є методи, підходи і техніки, які застосовуються при проведенні code review.
  • ДокументВідкритий доступ
    Детекція аномалій з використанням штучного інтелекту
    (КПІ ім. Ігоря Сікорського, 2024) Товстенко, Артем Євгенійович; Ткач, Володимир Миколайович
    Обсяг роботи 106 сторінок, містить 18 ілюстрацій, 13 таблиць, 6 додатків та 22 джерело літератури. Об’єкт дослідження: процеси виявлення аномалій у BGL-логах високопродуктивних обчислювальних систем (HPC), що містять часові ряди подій та текстові повідомлення про стан вузлів і компонентів системи. Мета роботи: підвищення ефективності аналізу та управління високопродуктивними обчислювальними системами.