2024 рік

Permanent URI for this collection

Browse

Recent Submissions

Now showing 1 - 15 of 15
  • Item
    Пристрій криптографічного захисту інформації на основі ДСТУ 28147-2009
    (Київський національний економічний університет імені Вадима Гетьмана, 2024-06-19) Ясинська, Анастасія Юріївна; Yasynska, Anastasiia; Кулініч, Олег Миколайович
    Кваліфікаційний бакалаврський проект присвячений розробці пристрою криптографічного захисту інформації на основі стандарту ДСТУ 28147-2009. Проект охоплює аналіз існуючих методів криптографічного захисту, проектування логічної та фізичної архітектури пристрою, його реалізацію на базі FPGA та тестування. Пристрій забезпечує високий рівень захисту інформації, стійкість до атак та високу продуктивність. The bachelor’s qualification project is dedicated to the development of a cryptographic information protection device based on DSTU 28147-2009 standard. The project includes analysis of existing cryptographic protection methods, designing the logical and physical architecture of the device, its implementation based on FPGA, and testing. The device provides a high level of information protection, resistance to attacks, and high performance.
  • Item
    Виявлення вразливостей та розробка рекомендацій по підвищенню рівня кіберзахисту ІТ інфраструктури для SMB компаній
    (Київський національний економічний університет імені Вадима Гетьмана, 2024-06-19) Щур, Олександр Вадимович; Shchur, Oleksandr; Толюпа, Сергій Васильович
    В роботі проведено аудит рівня кіберзахисту, виявлення вразливостей та тестування на проникнення, виявлено вразливості та недоліки в організаціїї кіберзахисту. Запропоновано організаційні та технічні механізми підвищення рівня кіберзахисту основних компонентів IT інфраструктури від типових проблем та кіберзагроз. Розроблено план оптимізації та рекомендації щодо усунення виявлених недоліків і вразливостей основних компонентів ІТ інфраструктури для типової компанії малого та середнього бізнесу. Ключові слова: виявлення вразливостей, тестування на проникнення, кіберзахист, IT інфраструктура, кібергігієна, сканування, фільтрація. The paper audits the level of cybersecurity, identifies vulnerabilities and penetration testing, and reveals vulnerabilities and shortcomings in the organization of cybersecurity. Organizational and technical mechanisms for improving the level of cybersecurity of the main components of the IT infrastructure from typical problems and cyber threats are proposed. An optimization plan and recommendations for eliminating the identified shortcomings and vulnerabilities of the main components of the IT infrastructure for a typical small and medium-sized business are developed. Keywords: vulnerability detection, penetration testing, cyber defense, IT infrastructure, cyber hygiene, scanning, filtering.
  • Item
    Дослідження впровадження в діяльність операційного центру безпеки технологій штучного інтелекту та машинного навчання
    (Київський національний економічний університет імені Вадима Гетьмана, 2024) Шмагель, Назар Андрійович; Shmahel, Nazar; Кондратюк, Андрій Георгійович
    Теоретико-методологічні основи діяльності операційних центрів безпеки та аналіз діяльності штучного інтелекту та машинного навчання на SOC. Розкриття сутності, цілей та архітектури операційних центрів безпеки; Характеристика функцій та компонентів SOC; Дослідження систем захисту та класифікацій загроз операційних центрів безпеки; Дослідження та вивчення штучного інтелекту та машинного навчання в SOC та їх роль в покращенні роботи центрів безпеки; Визначення Tenable.io, його реалізація й перспективи; Впровадження Tenable.io в українські підприємства, адже в умовах зростаючої цифровізації та збільшення кількості кібератак, українські компанії все більше усвідомлюють необхідність інвестицій у передові засоби захисту. Tenable.io, маючи потужні аналітичні та інтеграційні можливості, може стати ключовим інструментом для підвищення рівня кібербезпеки в українських організаціях. Theoretical and methodological foundations of security operations centres and analysis of artificial intelligence and machine learning activities at SOCs. Disclosure of the essence, goals and architecture of security operations centres; Characteristics of SOC functions and components; Study of security systems and threat classifications of security operation centres; Research and study of artificial intelligence and machine learning in SOCs and their role in improving security operations centres; Definition of Tenable.io, its implementation, and prospects; Implementation of Tenable.io in Ukrainian enterprises, as in the context of growing digitalisation and increasing number of cyberattacks, Ukrainian companies are increasingly aware of the need to invest in advanced security tools. Tenable.io, with its powerful analytical and integration capabilities, can become a key tool for improving cybersecurity in Ukrainian organisations.
  • Item
    Організація гомоморфного шифрування в хмарних обчисленнях
    (Київський національний економічний університет імені Вадима Гетьмана, 2024-06-19) Чикильов, Арсеній Віталійович; Chykylov, Arsenii; Бєгун, Анатолій Володимирович
    Дипломна робота присвячена організації гомоморфного шифрування в хмарних обчисленнях. У дослідженні розкрито теоретичні та практичні принципи реалізації хмарних середовищ, відмінності типів моделей розгортання та моделей надання послуг, загрози, що властиві хмарній інфраструктурі та методи захисту даних. Проаналізовані особливості гомоморфного шифрування, етапи перетвоння даних за алгоритмом Пайє, виконання операцій над отриманими зашифрованими даними. На основі дослідженого теоретичного матеріалу, реалізовано два застосунки, які реалізовані на стороні клієнта та певного хмарного середовища, що забезпечують обчислення гомоморфних криптосистем.Виконано аналіз ефективності роботи цих програмних додатків. The diploma is devoted to the organization of homomorphic encryption in cloud computing. The study reveals the theoretical and practical principles of implementing cloud environments, the differences between types of deployment models and service delivery models, threats inherent in cloud infrastructure and methods of data protection. The features of homomorphic encryption, the stages of data encryption according to the Paillier algorithm, and operations on the received encrypted data are analyzed. On the basis of the studied theoretical material, two applications were implemented, which are implemented on the client side and a certain cloud environment, which provide the calculation of homomorphic cryptosystems. The analysis of the efficiency of these software applications was performed.
  • Item
    Система захисту електронного документообігу на основі технології блокчейн
    (Київський національний економічний університет імені Вадима Гетьмана, 2024-06-19) Палагін, Владислав Олегович; Palahin, Vladyslav; Кулініч, Олег Миколайович
    Дипломна робота присвячена розробці системи захисту електронного документообігу на основі блокчейн-технології. Дослідження охоплює традиційні методи захисту інформації, криптографічні техніки, проблеми безпеки електронного документообігу, сутність та архітектуру блокчейну, демонстрацію застосування технології блокчейн для забезпечення безпеки та цілісності електронних документів. The thesis is devoted to the development of a system for the protection of electronic document flow using blockchain technology. The study covers traditional methods of information protection, cryptographic techniques, security issues of electronic document circulation, essence and architecture of blockchain, demonstration of application of blockchain technology to ensure security and integrity of electronic documents.
  • Item
    Методи обробки та ідентифікації інформаційних ресурсів в кіберпросторі
    (Київський національний економічний університет імені Вадима Гетьмана, 2024-06-19) Оштук, Юлія Валентинівна; Oshtuk, Yuliia; Наконечний, Володимир Сергійович
    Дипломна робота полягає в полягає в розгляді та аналізі методів обробки та ідентифікації інформаційних ресурсів в кіберпросторі. Дослідження охоплює різні методи машинного навчання, зокрема нейронні мережі та методи опорних векторів,що дозволяють автоматизувати процеси аналізу текстів, класифікації ресурсів та виявлення закономірностей у великих обсягах даних.Теоретична і методична значущість результатів полягає у розробці нових алгоритмів обробки даних на Python, що підвищують якість аналізу інформації та точність ідентифікації. The thesis consists in reviewing and analyzing methods of processing and identifying information resources in cyberspace. The research covers various machine learning methods, including neural networks and support vector machines, which allow automating the processes of text analysis, resource classification and detection of patterns in large amounts of data. The theoretical and methodological significance of the results is the development of new data processing algorithms in Python that improve the quality of information analysis and identification accuracy.
  • Item
    Засоби захисту від витоку інформації на мобільних пристроях
    (Київський національний економічний університет імені Вадима Гетьмана, 2024-06-19) Моргушко, Вячеслав Сергійович; Morhushko, Viacheslav; Пархоменко, Іван Іванович
    У роботі аналізуються основні засоби захисту мобільних пристроїв, включаючи антивірусне програмне забезпечення, VPN, шифрування даних та двофакторну аутентифікацію, з метою створення комплексного підходу до безпеки. Запропоновано структуровану систему захисту, яка інтегрує ці засоби, а також розроблено рекомендації щодо їх ефективного застосування. Результати дослідження сприяють підвищенню рівня безпеки мобільних пристроїв та зменшенню економічних втрат від кібератак. The paper analyzes the main means of protecting mobile devices, including antivirus software, VPN, data encryption and two-factor authentication, in order to create a comprehensive approach to security. A structured protection system that integrates these means is proposed, as well as recommendations for their effective use are developed. The results of the study contribute to increasing the level of security of mobile devices and reducing economic losses from cyber attacks.
  • Item
    Система генерації псевдовипадкових ключових послідовностей
    (Київський національний економічний університет імені Вадима Гетьмана, 2024-06-19) Мацкова, Діана Валентинівна; Matskova, Diana; Кулініч, Олег Миколайович
    Кваліфікаційна бакалаврська робота присвячена актуальній і перспективній проблематиці забезпечення надійного захисту інформації. Важливу роль у цій сфері відіграють генератори псевдовипадкових чисел. Метою роботи є розробка елементів системи захисту інформації на основі впровадження генератора псевдовипадкових ключових послідовностей. У роботі детально описані етапи впровадження генератора на прикладному рівні, що є важливим етапом підвищення рівня безпеки при генеруванні інших криптографічних елементів, таких як ключі шифрування та електронні підписи для органу місцевого самоврядування. Розробка та впровадження запропонованої системи дозволять значно підвищити рівень захищеності інформації, що є критично важливим у умовах сучасного розвитку інформаційних технологій. The bachelor's thesis is devoted to the current and promising issues of ensuring reliable information protection. Pseudorandom number generators play an important role in this area. The aim of this paper is to develop elements of an information security system based on the implementation of a pseudorandom key sequence generator. The paper describes in detail the stages of implementing the generator at the application level, which is an important step in increasing the level of security when generating other cryptographic elements, such as encryption keys and electronic signatures for a local government body. The development and implementation of the proposed system will significantly increase the level of information security, which is critical in the context of modern information technology development.
  • Item
    Розробка та впровадження комплексних методів захисту веб-застосунків від кібератак
    (Київський національний економічний університет імені Вадима Гетьмана, 2024-06-19) Марциновський, Семен Михайлович; Martsynovskyi, Semen; Толюпа, Сергій Васильович
    Дипломна робота присвячена захисту веб-застосунків від кіберзагроз. У першому розділі розглядаються основи кібератак, криптографії, моделі безпеки та регулятивні вимоги. Другий розділ аналізує популярні інструменти та методи захисту, а також відомі кібератаки. Третій розділ присвячений розробці надійного веб-застосунку, включаючи дизайн та вибір безпечних технологій. The thesis focuses on the protection of web applications from cyber threats. The first chapter discusses the basics of cyberattacks, cryptography, security models, and regulatory requirements. The second chapter analyzes popular tools and methods of protection, as well as well-known cyberattacks. The third chapter is dedicated to the development of a secure web application, including design and the selection of secure technologies.
  • Item
    Виявлення патернів при обробці зображень за допомогою вейвлет функцій
    (Київський національний економічний університет імені Вадима Гетьмана, 2024-06-19) Ляшко, Катерина Олексіївна; Liashko, Kateryna; Серденко, Таісія Володимирівна
    Ця бакалаврська робота присвячена дослідженню методів виявлення патернів в обробці зображень за допомогою вейвлет-функцій. Розроблено алгоритм обробки зображень та реалізовано систему розпізнавання облич на основі Haar-вейвлетів. Отримані результати сприяють розвитку теорії вейвлет-перетворень і підвищенню рівня кібербезпеки. This bachelor's thesis is dedicated to the study of pattern detection methods in image processing using wavelet functions. An image processing algorithm was developed and a face recognition system based on Haar wavelets was implemented. The obtained results contribute to the development of wavelet transform theory and the enhancement of cybersecurity levels.
  • Item
    Технології розвідки на основі відкритих джерел (OSINT) в задачах кібербезпеки під час війни
    (Київський національний економічний університет імені Вадима Гетьмана, 2024-06-19) Курсеітов, Олександр Олександрович; Kurseitov, Oleksandr; Камінський, Олег Євгенович
    Дипломна робота присвячена дослідженню методів та інструментів OSINT у контексті кібербезпеки. Метою дослідження є аналіз теоретичних аспектів та практичних методів застосування OSINT в умовах кібервійни, з акцентом на вибір оптимальних засобів та стратегій. Робота включає оцінку поточного стану використання OSINT, вивчення теоретичних основ, аналіз типів інструментів, порівняння з іншими видами розвідки, визначення правових та етичних обмежень, а також практичний підхід до використання OSINT. Отримані результати можуть бути використані для підвищення рівня кібербезпеки підприємств та організацій. The thesis investigates methods and tools of OSINT in the context of cybersecurity. The aim of the research is to analyze theoretical aspects and practical methods of OSINT application in cyber warfare, focusing on the selection of optimal tools and strategies. The work includes an assessment of the current state of OSINT usage, study of theoretical foundations, analysis of tool types, comparison with other intelligence disciplines, identification of legal and ethical constraints, and a practical approach to OSINT application. The obtained results can be used to enhance cybersecurity measures for enterprises and organizations.
  • Item
    Забезпечення інформаційної безпеки у корпоративній локальній мережі на основі технології Wi-Fi
    (Київський національний економічний університет імені Вадима Гетьмана, 2024-06-19) Кулаковська, Аліна Сергіївна; Kulakovska, Alina; Корольов, Андрій Павлович
    У цій роботі розглядаються методи забезпечення інформаційної безпеки в корпоративній локальній мережі, яка використовує технологію Wi-Fi. Зростаюча популярність бездротових мереж зумовлює підвищення ризиків, пов'язаних із захистом даних. Вивчаються ключові аспекти безпеки, такі як шифрування даних, автентифікація користувачів, управління доступом та моніторинг мережі. Також аналізуються сучасні загрози та вразливості, зокрема атаки на рівні протоколів і фізичного рівня. Робота пропонує практичні рекомендації та рішення для забезпечення високого рівня безпеки корпоративних Wi-Fi мереж. This paper examines methods for ensuring information security in a corporate local network using Wi-Fi technology. The growing popularity of wireless networks increases the risks associated with data protection. Key security aspects such as data encryption, user authentication, access control, and network monitoring are studied. Modern threats and vulnerabilities, including protocol-level and physical-level attacks, are also analyzed. The paper provides practical recommendations and solutions to ensure a high level of security for corporate Wi-Fi networks.
  • Item
    Дослідження соціального фактору у проблемі забезпечення інформаційної безпеки та вироблення рекомендацій щодо захисту інформації від соціотехнічних атак
    (Київський національний економічний університет імені Вадима Гетьмана, 2024-06-19) Козічева, Ірина Ігорівна; Kozicheva, Iryna; Толюпа, Сергій Васильович
    Тема дипломної роботи: "Дослідження соціальних факторів у проблемі забезпечення інформаційної безпеки та розробка рекомендацій щодо захисту інформації від соціотехнічних атак". Дослідження охоплює аналіз методів соціотехнічних атак, вплив людського фактору на безпеку, а також розробку рекомендацій для підвищення захисту інформації. Основна увага приділяється навчанню співробітників, створенню культури безпеки в організаціях та впровадженню технічних заходів. Запропоновані рекомендації сприятимуть зменшенню ризиків і підвищенню рівня інформаційної безпеки. Thesis topic: "Investigation of Social Factors in Ensuring Information Security and Developing Recommendations for Protecting Information from Social Engineering Attacks". The research covers the analysis of social engineering attack methods, the impact of the human factor on security, and the development of recommendations for enhancing information protection. The main focus is on employee training, creating a security culture in organizations, and implementing technical measures. The proposed recommendations will help reduce risks and improve the level of information security.
  • Item
    Забезпечення конфіденційності у голосовому обміні повідомленнями
    (Київський національний економічний університет імені Вадима Гетьмана, 2024-06-19) Деркач, Анастасія Сергіївна; Derkach, Anastasiia; Толюпа, Сергій Васильович
    Кваліфікаційна бакалаврська робота присвячена актуальній і перспективній проблематиці забезпечення надійного захисту інформації. Мета роботи є підвищення ефективності забезпечення конфіденційності в голосовому обміні повідомленнями. Об’єктом дослідження є процес обміну голосовими повідомленнями у месенджерах. Предметом дослідження є методи, методики та засоби безпечного обміну голосовими повідомленнями, що включають аналіз існуючих рішень, встановлення вимог до програмного забезпечення та проектування. The bachelor's thesis is devoted to the current and promising issues of ensuring reliable information security. The purpose of the work is to improve the efficiency of ensuring confidentiality in voice messaging. The object of research is the process of voice messaging in messengers. The subject of the study is methods, techniques and tools for secure voice messaging, including analysis of existing solutions, setting software requirements and development.
  • Item
    Аудит безпеки корпоративного хмарного середовища
    (Київський національний економічний університет імені Вадима Гетьмана, 2024-06-19) Грабар, Максим Володимирович; Hrabar, Maksym; Потапенко, Сергій Дмитрович
    Ця бакалаврська робота присвячена аудиту безпеки корпоративного хмарного середовища. Розглянуто переваги та ризики хмарних технологій, методи оцінки безпеки, аналіз вразливостей та відповідність стандартам. Представлено практичні підходи та інструменти для захисту даних. Результати сприяють підвищенню кібербезпеки організацій. This bachelor thesis is devoted to the security audit of the corporate cloud environment. Benefits and risks of cloud technologies, security assessment methods, vulnerability analysis and compliance with standards are considered. Practical approaches and tools for data protection are presented. The results contribute to the improvement of cyber security of organizations.