Кафедра кібербезпеки та захисту інформації
Постійний URI для цього зібрання
Переглянути
Нові надходження
Зараз відображається 1 - 5 з 217
- ДокументЗасоби захисту цілісності інформації з використанням блокчейн технології(2023) Степанець Олександр Володимирович; Даков СергійУ ході виконання роботи були розглянуті ключові аспекти криптовалют та технології блокчейн. Було проаналізовано основні криптовалютні системи, їх принципи роботи , переваги та виклики, а також вивчено різноманітні застосування технології блокчейн. Були розглянуті загрози, пов"язані з приватними ключами, криптогаманцями та криптовзломами. Запропоновані рекомендації щодо забезпечення безпеки криптовалютних активів можуть допомогти користувачам уникнути потенційних ризиків та втрати коштів. Робота також включала в себе розповсюдження знань про криптовалюту та блокчейн. Було виявлено, що освіта та інформаційна грамотність грають важливу роль у сприйняттф та використані криптовалютних технологій. Ключові слова : криптовалюта, блокчейн, криптогаманці, криптовзломи, інформаційна грамотність.
- ДокументЗасоби захисту автоматизованої системи керування технічними процесами енергетичних систем(2023) Сіренко Максим Миколайович; Даков СергійВ ході виконання дипломної роботи проведено аналіз автоматизованих систем керування технічними процесами ( АСУ ТП ) із особливим вкцетом їх безпеки в контексті ядерних установок. Проаналізовано політику план та елементи забезпечення комп"ютерної безпеки, а також рівні безпеки та поділ на зони. Проаналізовано загрози та порушників, а також наведено приклади атак на АСУ ТП та їх наслідки. Розроблено стратегію, програму та кібербезпеки для АСУ ТП в ядерних установках. Також розроблено власні рівні кібербезпеки та рекомендації для захисту АСУ ТП в ядерних установках. Розроблені рівні кібербезпеки для АСУ ТП в ядерних установках представляють систематичний підхід до захисту цих систем від кіберзагроз. Розроблені рівні кібербезпеки сприяють покращенню стійкості АСУ ТП в ядерних установках до потенційних кібератак. Впровадження цих рівнів як частина комплексного підходу до кібербезпеки, що включає розробку стратегії та політики безпеки, а також постійне оновлення і підтримку заходів безпеки. Ключові слова : кібербезпека, комп"ютерна безпека, МАГАТЕ, ядерні установки.
- ДокументWEB-застосунок на базі архітектури REST з можливістю двофакторної аутентифікації користувача(2023) Старосельський Андрій Олексійович; Мирутенко Лариса ВікторівнаУ кваліфікаційній роботі було розроблено web-застосунок на базі архітектури REST з можливістю двофакторної аутентифікації користувача та продемонстровано його функціонал. Дослідження було зроблено за рахунок огляду монолітної та мікросервісної архітектури побудови програмного забезпечення, а також різних видів архітектур для створення web-застосунків. Крім цього, окремо було розглянуто принципи архітектури REST та проведено порівняння даної архітектури з іншими технологіями. Були розглянуті механізми автентифікації для web-застосунків, такі як: базова аутентифікація, аутентифікація із використанням сесій, дайджест аутентифікація, аутентифікація із використанням токенів і використання протоколу OpenID для аутентифікації. Крім того були розглянуті алгоритми генерації одноразових паролів TOTP та HOTP у контексті можливості їхнього використання у якості другого фактору. Окрема увага була приділена загрозам функціонуванню web-застосунків. Було розроблено архітектуру web-застосунку, описано кінцеві точки та їх функціонал. Було зроблено огляд технологій та програмних засобів, які використовувалися при розробці, такі як Python, FastAPI, PostgreSQL та Postman. Було описано програмний код ключових елементів застосунку та продемонстровано його функціонал, шляхом створення нового користувача, входу у систему з використанням облікових даних та увімкнення двофакторної аутентифікації для облікового запису. Ключові слова: двофакторна аутентифікація, web-застосунок, аутентифікація, облікові дані, кібербезпека, захист web-застосунків.
- ДокументЗасоби захисту сучасного комунікаційного обладнання(2023) Желіба Юрій Володимирович; Щебланін ЮрійУ рамках кваліфікаційної роботи було проведено детальне дослідження захисту комунікаційного обладнання, яке виявилося дуже актуальним у сучасному світі інформаційних технологій. Захист комунікаційного обладнання є критичним завданням для безпеки та надійності мережі. Проаналізовано найпопулярніші сценарії проведення атак на комунікаційне обладнання таких як атака STP, ARP-спуфінг, MAC-спуфінг, переповнення CAM-таблиці комутатора, атака на DHCP-сервер. Відповідно яким були сформовані найкращі методи запобігання та захисту комунікаційного обладнання. Серед яких Root Guard, BPDU Guard, DAI, шифрування трафіку, блокування портів MAC-адрес, аутентифікація пристроїв, контроль доступу до комутатора та інших пристроїв, правила фільтрації MAC-адрес, DHCP snooping. Було виявлено, що загрози та атаки на комунікаційне обладнання постійно зростають і еволюціонують. З метою ефективного захисту необхідний комплексний підхід, що включає в себе різноманітні методи та технології. Ключові слова: комунікаційне обладнання, мережа, зв’язок, комутатор, протокол, атака, засоби захисту, методи захисту, зловмисник, інформаційні системи, програмне забезпечення.
- ДокументУдосконалення програмних засобів криптогаманця у Web3 просторі на базі блокчейн технологій(2023) Скачко Нікіта Сергійович; Торошанко ОлександрПід час виконання дослідження було зроблено огляд існуючих криптогаманців на основі технології блокчейн. Для оцінки сильних і слабких сторін цих гаманців було проаналізовано їх функціональність, безпеку та зручність використання. Були виявлені недоліки та обмеження, такі як громіздкі користувацькі інтерфейси, відсутність надійних заходів безпеки та обмежена сумісність з різними мережами блокчейн, підкреслили необхідність вдосконалення в цих сферах. Шляхом вивчення потреб користувачів Web3 були визначені функціональні вимоги та вимоги до безпеки. Врахування безпеки та зручності інтерфейсу мало вирішальне значення для покращення користувацького досвіду. Реалізація цих вимог є життєво важливою для забезпечення безпечного і зручного для користувача середовища. Архітектура програми вдосконалення була розроблена для забезпечення безпеки та зручного та ефективного використання криптовалютного гаманцю. Була розроблена функція котра забезпечує безпеку користувачів. Ключові слова: захист власності, криптогаманець, безпека в Web3 просторі, програмні засоби, децентралізованість, транзакції, смарт-контракти, токени.