Ласкаво просимо до Електронного архіву Національного університету «Чернігівська політехніка»

Архів містить електронні версії наукових публікацій та навчально-методичних розробок наукових співробітників, викладачів та аспірантів університету. Проєкт реалізовано на базі програмного забезпечення DSpace© та підтримується Науковою бібліотекою НУ «Чернігівська політехніка».

 

Нові надходження

Документ
Захист інформації в системі електронного документообігу
(Чернігів, 2025) Лут О. С.
У кваліфікаційній роботі розроблено програмний модуль для перевірки цілісності файлів у системах електронного документообігу. Актуальність теми зумовлена необхідністю забезпечення цілісності електронних документів, захисту інформації від несанкціонованих змін і підвищення довіри до цифрових процесів в умовах воєнного часу. Метою роботи є створення утиліти для перевірки цілісності файлів із використанням механізмів AEAD і Hash-Chain та подальшим візуальним відображенням результатів перевірки. Об’єкт дослідження — процеси контролю цілісності даних у системах електронного документообігу. Предмет дослідження — методи хешування, перевірки цифрових підписів та забезпечення достовірності електронних документів. У роботі реалізовано програму з графічним інтерфейсом користувача (PyQt5), що забезпечує шифрування, криптографічний ланцюг хешів, використання RSA ключів і формування повідомлення про відповідність. Практичне значення отриманих результатів полягає у можливості інтеграції розробленого модуля до комплексної системи безпеки електронного документообігу EDO Security Kit для автоматичного контролю цілісності та виявлення спотворень файлів у процесах обміну інформацією між відомчими системами. In the qualification thesis, a software module for file integrity verification in electronic document management systems has been developed. The relevance of the topic is determined by the need to ensure the integrity of electronic documents, protect information from unauthorized modifications, and increase trust in digital processes under martial law conditions. The aim of the work is to develop a utility for file integrity verification using AEAD and Hash-Chain mechanisms with subsequent visual presentation of verification results. The object of the study is the processes of data integrity control in electronic document management systems. The subject of the study includes hashing methods, digital signature verification, and ensuring the authenticity of electronic documents. The work implements a software application with a graphical user interface (PyQt5) that provides encryption, a cryptographic hash chain, the use of RSA keys, and generation of integrity verification messages. The practical significance of the obtained results lies in the possibility of integrating the developed module into the комплекс system of electronic document management security EDO Security Kit for automated integrity control and detection of file tampering during information exchange between departmental systems.
Документ
Впровадження системи моніторингу безпеки корпоротивної мережі на базі Wazuh
(Чернігів, 2025) Курська А. Ю.
Сучасний етап розвитку інформаційного суспільства характеризується стрімкою цифровізацією бізнес-процесів, зростанням ролі корпоративних інформаційних систем та суттєвим ускладненням архітектури мережевих інфраструктур. Корпоративні мережі об’єднують сервери, робочі станції, мережеве обладнання, хмарні сервіси та віддалених користувачів, формуючи складні розподілені середовища, які є привабливою ціллю для кіберзлочинців. Паралельно зі зростанням функціональних можливостей інформаційних систем зростає і кількість кібератак, що спрямовані на порушення конфіденційності, цілісності та доступності інформації. Об’єктом дослідження є система забезпечення інформаційної безпеки корпоративної мережі підприємства. Предметом дослідження є методи, засоби та технології моніторингу подій безпеки в корпоративній мережі із застосуванням платформи Wazuh. Метою магістерської роботи є розроблення та обґрунтування рішення щодо впровадження системи моніторингу безпеки корпоративної мережі на базі платформи Wazuh, а також оцінка її ефективності у виявленні загроз і забезпеченні відповідності вимогам інформаційної безпеки. Практичне значення роботи полягає у можливості використання отриманих результатів та розроблених рекомендацій для впровадження системи Wazuh у реальних корпоративних мережах з метою підвищення рівня кібербезпеки.
Документ
Модуль захисту інформаційних ресурсів від шкідливого програмного забезпечення
(Чернігів, 2025) Кошеля Д. І.
Метою роботи є підвищення рівня захищеності інформаційних ресурсів від шкідливого програмного забезпечення шляхом розробки спеціалізованого програмного модуля. Об'єкт дослідження: процеси та механізми захисту інформаційних ресурсів від шкідливого програмного забезпечення. Предмет дослідження: засоби захисту інформаційних ресурсів від шкідливого програмного забезпечення. Розрахунок економічної ефективності не проводився. Результати на новизна, удосконалено існуючі AV/EDR-рішення шляхом розробки програмного спеціалізованого модуля, який обходить механізм «Stealth» режиму криптоджекерів за рахунок використання низькорівневих системних функцій (таких як OpenProcess() із заданими параметрами та бібліотек tlhelp32.h), що забезпечує гарантоване виявлення та можливість примусового завершення прихованих процесів майнінгу, підвищуючи рівень захисту інформаційних ресурсів.
Документ
Оцінювання ризиків витоку конфіденційної інформації у хмарних сервісах
(Чернігів, 2025) Косуха Д. В.
Дипломна робота присвячена дослідженню ризиків витоку конфіденційної інформації у хмарних середовищах та розробленню моделі управління такими ризиками з урахуванням особливостей сервісів Amazon Web Services. У роботі проаналізовано сучасні моделі хмарних технологій, типові загрози та вектори витоку даних, а також підходи до розподілу відповідальності між провайдером та користувачем. Розглянуто міжнародні стандарти та методики оцінювання ризиків, зокрема OCTAVE, NIST RMF та ISO/IEC 27005. Практична частина роботи включає проведення OCTAVE-аналізу для ключових сервісів AWS (S3, EC2, ECR, Glacier), визначення критичних конфігураційних вразливостей та формування профілів ризиків. Розроблено модель управління ризиками витоку інформації в хмарному середовищі, а також сформовано рекомендації щодо безпечного розгортання, контролю доступу, застосування шифрування та реагування на інциденти. Оцінено ефективність запропонованого підходу та можливість його застосування у практиці підприємств. The thesis investigates the risks of confidential data leakage in cloud environments and develops a risk management model tailored to the specifics of Amazon Web Services. The study examines modern cloud deployment models, typical threat vectors, and the distribution of responsibilities between the cloud provider and the customer. International standards and risk assessment methodologies, including OCTAVE, NIST RMF, and ISO/IEC 27005, are analyzed. The practical part includes conducting an OCTAVE-based assessment of key AWS services (S3, EC2, ECR, Glacier), identifying critical configuration vulnerabilities, and forming detailed risk profiles. A cloud-oriented risk management model is developed, along with practical recommendations for secure deployment, access control, encryption, and incident response. The effectiveness of the proposed approach is evaluated, demonstrating its applicability for enterprise cloud environments.
Документ
Дослідження методів протидії кардінгу в системах інформаційної безпеки телекомунікаційних мереж
(Чернігів, 2025) Ключніков М. І.
Магістерська кваліфікаційна робота присвячена комплексному дослідженню методів протидії кардінгу в системах інформаційної безпеки телекомунікаційних мереж. Актуальність теми зумовлена стрімким розвитком електронної комерції, мобільного банкінгу та платіжних сервісів, що супроводжується зростанням кількості кіберфінансових злочинів, пов’язаних із незаконним використанням платіжних карток. У роботі проведено аналіз сучасних схем кардінгу, визначено їх багаторівневу структуру, що поєднує технічні атаки, вразливості телекомунікаційної інфраструктури та методи соціальної інженерії. Досліджено уразливості сигнальних протоколів SS7 та Diameter, які використовуються для перехоплення одноразових паролів підтвердження (OTP), компрометації мобільних абонентів та обходу багатофакторної автентифікації. Основним результатом роботи є побудова інтегрованої моделі атаки кардінгу, що включає телекомунікаційні, організаційні, соціально-інженерні та банківські компоненти. На її основі розроблено архітектуру системи детекції підозрілих транзакцій, здатної виконувати кореляцію банківських та телекомунікаційних подій у режимі реального часу з використанням поведінкової аналітики та машинного навчання. Практичне значення роботи полягає у можливості впровадження запропонованої системи в інфраструктуру банків та операторів мобільного зв’язку. Результати роботи можуть бути використані в діяльності банківських установ, телеком-операторів, правоохоронних органів, а також у навчальному процесі за спеціальністю 125 «Кібербезпека».