<?xml version="1.0" encoding="UTF-8"?>
<rdf:RDF xmlns:rdf="http://www.w3.org/1999/02/22-rdf-syntax-ns#" xmlns="http://purl.org/rss/1.0/" xmlns:dc="http://purl.org/dc/elements/1.1/">
  <channel rdf:about="http://elartu.tntu.edu.ua/handle/lib/35147">
    <title>DSpace Зібрання: Кваліфікаційні роботи бакалаврів за спеціальністю „125 — Кібербезпека“</title>
    <link>http://elartu.tntu.edu.ua/handle/lib/35147</link>
    <description>Кваліфікаційні роботи бакалаврів за спеціальністю „125 — Кібербезпека“</description>
    <items>
      <rdf:Seq>
        <rdf:li rdf:resource="http://elartu.tntu.edu.ua/handle/lib/50234" />
        <rdf:li rdf:resource="http://elartu.tntu.edu.ua/handle/lib/49986" />
        <rdf:li rdf:resource="http://elartu.tntu.edu.ua/handle/lib/49985" />
        <rdf:li rdf:resource="http://elartu.tntu.edu.ua/handle/lib/49984" />
        <rdf:li rdf:resource="http://elartu.tntu.edu.ua/handle/lib/49983" />
        <rdf:li rdf:resource="http://elartu.tntu.edu.ua/handle/lib/49962" />
        <rdf:li rdf:resource="http://elartu.tntu.edu.ua/handle/lib/49908" />
        <rdf:li rdf:resource="http://elartu.tntu.edu.ua/handle/lib/49906" />
        <rdf:li rdf:resource="http://elartu.tntu.edu.ua/handle/lib/49905" />
        <rdf:li rdf:resource="http://elartu.tntu.edu.ua/handle/lib/49904" />
        <rdf:li rdf:resource="http://elartu.tntu.edu.ua/handle/lib/49903" />
        <rdf:li rdf:resource="http://elartu.tntu.edu.ua/handle/lib/49898" />
        <rdf:li rdf:resource="http://elartu.tntu.edu.ua/handle/lib/49897" />
        <rdf:li rdf:resource="http://elartu.tntu.edu.ua/handle/lib/49893" />
        <rdf:li rdf:resource="http://elartu.tntu.edu.ua/handle/lib/49892" />
        <rdf:li rdf:resource="http://elartu.tntu.edu.ua/handle/lib/49889" />
        <rdf:li rdf:resource="http://elartu.tntu.edu.ua/handle/lib/49888" />
        <rdf:li rdf:resource="http://elartu.tntu.edu.ua/handle/lib/49884" />
        <rdf:li rdf:resource="http://elartu.tntu.edu.ua/handle/lib/49883" />
        <rdf:li rdf:resource="http://elartu.tntu.edu.ua/handle/lib/49860" />
        <rdf:li rdf:resource="http://elartu.tntu.edu.ua/handle/lib/49852" />
        <rdf:li rdf:resource="http://elartu.tntu.edu.ua/handle/lib/49849" />
        <rdf:li rdf:resource="http://elartu.tntu.edu.ua/handle/lib/49794" />
        <rdf:li rdf:resource="http://elartu.tntu.edu.ua/handle/lib/49764" />
        <rdf:li rdf:resource="http://elartu.tntu.edu.ua/handle/lib/49761" />
        <rdf:li rdf:resource="http://elartu.tntu.edu.ua/handle/lib/49719" />
        <rdf:li rdf:resource="http://elartu.tntu.edu.ua/handle/lib/49049" />
        <rdf:li rdf:resource="http://elartu.tntu.edu.ua/handle/lib/46248" />
        <rdf:li rdf:resource="http://elartu.tntu.edu.ua/handle/lib/46218" />
        <rdf:li rdf:resource="http://elartu.tntu.edu.ua/handle/lib/46204" />
        <rdf:li rdf:resource="http://elartu.tntu.edu.ua/handle/lib/46203" />
        <rdf:li rdf:resource="http://elartu.tntu.edu.ua/handle/lib/46180" />
        <rdf:li rdf:resource="http://elartu.tntu.edu.ua/handle/lib/46148" />
        <rdf:li rdf:resource="http://elartu.tntu.edu.ua/handle/lib/46140" />
        <rdf:li rdf:resource="http://elartu.tntu.edu.ua/handle/lib/46119" />
        <rdf:li rdf:resource="http://elartu.tntu.edu.ua/handle/lib/46118" />
        <rdf:li rdf:resource="http://elartu.tntu.edu.ua/handle/lib/46117" />
        <rdf:li rdf:resource="http://elartu.tntu.edu.ua/handle/lib/46115" />
        <rdf:li rdf:resource="http://elartu.tntu.edu.ua/handle/lib/46114" />
        <rdf:li rdf:resource="http://elartu.tntu.edu.ua/handle/lib/46112" />
        <rdf:li rdf:resource="http://elartu.tntu.edu.ua/handle/lib/46097" />
        <rdf:li rdf:resource="http://elartu.tntu.edu.ua/handle/lib/46054" />
        <rdf:li rdf:resource="http://elartu.tntu.edu.ua/handle/lib/46053" />
        <rdf:li rdf:resource="http://elartu.tntu.edu.ua/handle/lib/46050" />
        <rdf:li rdf:resource="http://elartu.tntu.edu.ua/handle/lib/46048" />
        <rdf:li rdf:resource="http://elartu.tntu.edu.ua/handle/lib/45875" />
        <rdf:li rdf:resource="http://elartu.tntu.edu.ua/handle/lib/45846" />
        <rdf:li rdf:resource="http://elartu.tntu.edu.ua/handle/lib/45833" />
        <rdf:li rdf:resource="http://elartu.tntu.edu.ua/handle/lib/45831" />
        <rdf:li rdf:resource="http://elartu.tntu.edu.ua/handle/lib/45830" />
        <rdf:li rdf:resource="http://elartu.tntu.edu.ua/handle/lib/45822" />
        <rdf:li rdf:resource="http://elartu.tntu.edu.ua/handle/lib/45815" />
        <rdf:li rdf:resource="http://elartu.tntu.edu.ua/handle/lib/45812" />
        <rdf:li rdf:resource="http://elartu.tntu.edu.ua/handle/lib/45805" />
        <rdf:li rdf:resource="http://elartu.tntu.edu.ua/handle/lib/45791" />
        <rdf:li rdf:resource="http://elartu.tntu.edu.ua/handle/lib/45790" />
        <rdf:li rdf:resource="http://elartu.tntu.edu.ua/handle/lib/45729" />
        <rdf:li rdf:resource="http://elartu.tntu.edu.ua/handle/lib/45725" />
        <rdf:li rdf:resource="http://elartu.tntu.edu.ua/handle/lib/45652" />
        <rdf:li rdf:resource="http://elartu.tntu.edu.ua/handle/lib/41876" />
        <rdf:li rdf:resource="http://elartu.tntu.edu.ua/handle/lib/41875" />
        <rdf:li rdf:resource="http://elartu.tntu.edu.ua/handle/lib/41874" />
        <rdf:li rdf:resource="http://elartu.tntu.edu.ua/handle/lib/41871" />
        <rdf:li rdf:resource="http://elartu.tntu.edu.ua/handle/lib/41868" />
        <rdf:li rdf:resource="http://elartu.tntu.edu.ua/handle/lib/41867" />
        <rdf:li rdf:resource="http://elartu.tntu.edu.ua/handle/lib/41866" />
        <rdf:li rdf:resource="http://elartu.tntu.edu.ua/handle/lib/41861" />
        <rdf:li rdf:resource="http://elartu.tntu.edu.ua/handle/lib/41860" />
        <rdf:li rdf:resource="http://elartu.tntu.edu.ua/handle/lib/41809" />
        <rdf:li rdf:resource="http://elartu.tntu.edu.ua/handle/lib/41808" />
        <rdf:li rdf:resource="http://elartu.tntu.edu.ua/handle/lib/41807" />
        <rdf:li rdf:resource="http://elartu.tntu.edu.ua/handle/lib/41805" />
        <rdf:li rdf:resource="http://elartu.tntu.edu.ua/handle/lib/41803" />
        <rdf:li rdf:resource="http://elartu.tntu.edu.ua/handle/lib/41800" />
        <rdf:li rdf:resource="http://elartu.tntu.edu.ua/handle/lib/41798" />
        <rdf:li rdf:resource="http://elartu.tntu.edu.ua/handle/lib/41797" />
        <rdf:li rdf:resource="http://elartu.tntu.edu.ua/handle/lib/41796" />
        <rdf:li rdf:resource="http://elartu.tntu.edu.ua/handle/lib/41794" />
        <rdf:li rdf:resource="http://elartu.tntu.edu.ua/handle/lib/41793" />
        <rdf:li rdf:resource="http://elartu.tntu.edu.ua/handle/lib/41689" />
        <rdf:li rdf:resource="http://elartu.tntu.edu.ua/handle/lib/41687" />
        <rdf:li rdf:resource="http://elartu.tntu.edu.ua/handle/lib/41686" />
        <rdf:li rdf:resource="http://elartu.tntu.edu.ua/handle/lib/41683" />
        <rdf:li rdf:resource="http://elartu.tntu.edu.ua/handle/lib/41680" />
        <rdf:li rdf:resource="http://elartu.tntu.edu.ua/handle/lib/41678" />
        <rdf:li rdf:resource="http://elartu.tntu.edu.ua/handle/lib/41677" />
        <rdf:li rdf:resource="http://elartu.tntu.edu.ua/handle/lib/41676" />
        <rdf:li rdf:resource="http://elartu.tntu.edu.ua/handle/lib/41675" />
        <rdf:li rdf:resource="http://elartu.tntu.edu.ua/handle/lib/41674" />
        <rdf:li rdf:resource="http://elartu.tntu.edu.ua/handle/lib/41648" />
        <rdf:li rdf:resource="http://elartu.tntu.edu.ua/handle/lib/41646" />
        <rdf:li rdf:resource="http://elartu.tntu.edu.ua/handle/lib/41636" />
        <rdf:li rdf:resource="http://elartu.tntu.edu.ua/handle/lib/41634" />
        <rdf:li rdf:resource="http://elartu.tntu.edu.ua/handle/lib/41633" />
        <rdf:li rdf:resource="http://elartu.tntu.edu.ua/handle/lib/41632" />
        <rdf:li rdf:resource="http://elartu.tntu.edu.ua/handle/lib/41631" />
        <rdf:li rdf:resource="http://elartu.tntu.edu.ua/handle/lib/41630" />
        <rdf:li rdf:resource="http://elartu.tntu.edu.ua/handle/lib/41621" />
        <rdf:li rdf:resource="http://elartu.tntu.edu.ua/handle/lib/41620" />
        <rdf:li rdf:resource="http://elartu.tntu.edu.ua/handle/lib/41619" />
      </rdf:Seq>
    </items>
    <dc:date>2026-05-08T08:27:37Z</dc:date>
  </channel>
  <item rdf:about="http://elartu.tntu.edu.ua/handle/lib/50234">
    <title>Дослідження стійкості стеганографічних методів в просторовій та частотні областях до перетворення графічних форматів</title>
    <link>http://elartu.tntu.edu.ua/handle/lib/50234</link>
    <description>Назва: Дослідження стійкості стеганографічних методів в просторовій та частотні областях до перетворення графічних форматів
Автори: Рибак, Владислав Юрійович; Rybak, Vladyslav
Короткий огляд (реферат): У даній кваліфікаційній роботі було проведено огляд літературних джерел, проаналізовано принципи функціонування стеганографічних алгоритмів, відібрано ключові графічні формати. Після реалізації та застосування обраних методів до тестових зображень, було проведено серію експериментів із застосуванням перетворень форматів контейнерів. Отримана оцінка збереження&#xD;
прихованої інформації дозволила зіставити результати та зробити висновок про значно вищу стійкість методів частотної області порівняно з методами просторової області до типових перетворень, що підтверджує їхню більшу придатність для практичного використання в умовах реального цифрового середовища.; In this qualification paper, a review of literature sources was conducted, the principles of functioning of steganographic algorithms were analyzed, and key graphic formats were selected. After the implementation and application of the chosen methods to test images, a series of experiments were conducted involving transformations of container formats. The obtained assessment of the hidden information's preservation allowed for a comparison of the results and a conclusion about the significantly higher resistance of frequency-domain methods compared to spatial-domain methods to&#xD;
typical transformations, which confirms their greater suitability for practical use in a real digital environment.</description>
    <dc:date>2025-06-26T00:00:00Z</dc:date>
  </item>
  <item rdf:about="http://elartu.tntu.edu.ua/handle/lib/49986">
    <title>Моделювання архітектури мережі Fog Computing для ефективної та безпечної обробки IoT-даних</title>
    <link>http://elartu.tntu.edu.ua/handle/lib/49986</link>
    <description>Назва: Моделювання архітектури мережі Fog Computing для ефективної та безпечної обробки IoT-даних
Автори: Малюта, Ярослав Романович; Malyuta, Yaroslav
Короткий огляд (реферат): Кваліфікаційна робота зосереджена на дослідженні та розробці ефективної &#xD;
архітектури мережі туманних обчислень, адаптованої для безпечної обробки &#xD;
даних Інтернету речей (IoT). У ній аналізуються існуючі проблеми, пов'язані з &#xD;
централізованою обробкою даних IoT у хмарних середовищах, а саме висока &#xD;
затримка, обмеження пропускної здатності мережі та проблеми &#xD;
масштабованості.&#xD;
Основна увага приділяється моделюванню розробленої моделі архітектури &#xD;
туманних обчислень, яка дозволяє ефективно розподіляти обчислювальні &#xD;
ресурси між пристроями IoT, вузлами туманних обчислень та хмарною &#xD;
інфраструктурою. Запропонована модель включає механізми шифрування &#xD;
даних, протоколи автентифікації вузлів та методи виявлення аномалій для &#xD;
забезпечення високого рівня інформаційної безпеки.; The qualification work focuses on the research and development of an efficient &#xD;
fog computing network architecture adapted for secure processing of Internet of Things &#xD;
(IoT) data. It analyzes the existing problems associated with centralized processing of &#xD;
IoT data in cloud environments, namely high latency, network bandwidth limitations, &#xD;
and scalability issues.&#xD;
The main focus is on modeling the developed fog computing architecture model, &#xD;
which allows for efficient distribution of computing resources between IoT devices, &#xD;
fog computing nodes, and cloud infrastructure. The proposed model includes data &#xD;
encryption mechanisms, node authentication protocols, and anomaly detection &#xD;
methods to ensure a high level of information security.</description>
    <dc:date>2025-06-26T00:00:00Z</dc:date>
  </item>
  <item rdf:about="http://elartu.tntu.edu.ua/handle/lib/49985">
    <title>Аналіз безпеки протоколу MQTT у IoT-комунікаціях</title>
    <link>http://elartu.tntu.edu.ua/handle/lib/49985</link>
    <description>Назва: Аналіз безпеки протоколу MQTT у IoT-комунікаціях
Автори: Горин, Іван Стефанович; Horyn, Ivan
Короткий огляд (реферат): Кваліфікаційна робота представляє всебічний аналіз безпеки протоколу передачі телеметричних повідомлень (Message Queing Telemetry Transport, MQTT) у комунікаціях Інтернету речей (IoT). Робота відповідає на критичну потребу в оцінці безпеки IoT-екосистем, де MQTT виконує роль фундаментального протоколу обміну повідомленнями, забезпечуючи комунікацію між пристроями та хмарними платформами.&#xD;
Кваліфікаційна робота починається з детального розгляду специфікацій протоколу MQTT, зосереджуючись на його архітектурних компонентах, механізмах безпеки.&#xD;
Практична частина роботи включає розробку та тестування для оцінки безпеки MQTT у IoT-середовищах. Це охоплює процедури тестування на проникнення, оцінку засобів безпеки. У дослідженні використовується MQTT-брокер з політикою відкритого коду, що забезпечує всебічний огляд наслідків для безпеки.&#xD;
Основні внески цієї роботи включають: систематичну класифікацію специфічних вразливостей протоколу MQTT, розробку практичної системи тестування безпеки для розгортання MQTT, аналіз ефективності існуючих заходів безпеки.; The qualification thesis presents a comprehensive security analysis of the Message Queuing Telemetry Transport (MQTT) protocol within Internet of Things (IoT) communications. The research addresses the critical need for robust security assessment in IoT ecosystems, where MQTT serves as a fundamental messaging protocol facilitating device-to-device and device-to-cloud communications.&#xD;
The study begins with a detailed examination of MQTT protocol specifications, focusing on its architectural components, built-in security mechanisms. &#xD;
The practical component of the thesis involves the development and execution of a testing methodology to evaluate MQTT security in IoT deployments. This includes penetration testing procedures and security control assessments. The research utilizes open-source MQTT broker to provide a comprehensive view of security implications.&#xD;
Key contributions of this work include: a systematic classification of MQTT-specific security vulnerabilities, development of a practical security testing framework for MQTT deployments, analysis of the effectiveness of existing security controls.</description>
    <dc:date>2025-06-27T00:00:00Z</dc:date>
  </item>
  <item rdf:about="http://elartu.tntu.edu.ua/handle/lib/49984">
    <title>Дослідження ефективності IPS у виявленні та запобіганні SQL Injection атакам</title>
    <link>http://elartu.tntu.edu.ua/handle/lib/49984</link>
    <description>Назва: Дослідження ефективності IPS у виявленні та запобіганні SQL Injection атакам
Автори: Пакош, Андрій Володимирович; Pakosh, Andrii
Короткий огляд (реферат): У кваліфікаційній роботі бакалавра було розглянуто одну з найбільш небезпечних для веб-застосунків атак – SQL Injection. Розкрито суть і механізми здійснення різновидів SQL-ін’єкцій, проаналізовано їхні наслідки для безпеки баз даних. Розроблено й протестовано спеціальне віртуальне середовище на базі VMware в основі якого є pfSense, де впроваджено системи виявлення та запобігання вторгненням Snort і Suricata. Досліджено їхню здатність виявляти та блокувати SQL Injection атаки за допомогою інструмента sqlmap на вразливому веб-додатку Mutillidae. У ході експериментів оцінено ефективність різних режимів роботи (IDS та IPS) і проведено аналіз результатів. Результати підтвердили високу точність обох IPS-систем у блокуванні несанкціонованих SQL-запитів та можуть бути корисними для фахівців у галузі кібербезпеки й адміністрування мереж з метою підвищення безпеки веб-застосунків.; In the bachelor's thesis, one of the most dangerous attacks for web applications - SQL Injection - was considered. The essence and mechanisms of various types of SQL injections were revealed, and their consequences for database security were analysed. A special VMware-based virtual environment powered by pfSense has been developed and tested, where Snort and Suricata intrusion detection and prevention systems have been implemented. Their ability to detect and block SQL Injection attacks using the sqlmap tool on the vulnerable Mutillidae web application was investigated. During the experiments, the effectiveness of different modes of operation (IDS and IPS) was evaluated and the results were analysed. The results confirmed the high accuracy of both IPS systems in blocking unauthorised SQL queries and can be useful for cybersecurity and network administration professionals to improve the security of web applications.</description>
    <dc:date>2025-06-26T00:00:00Z</dc:date>
  </item>
  <item rdf:about="http://elartu.tntu.edu.ua/handle/lib/49983">
    <title>Технології та методи захисту корпоративних мереж</title>
    <link>http://elartu.tntu.edu.ua/handle/lib/49983</link>
    <description>Назва: Технології та методи захисту корпоративних мереж
Автори: Добруцький, Олександр Романович; Dobrutskyi, Oleksandr
Короткий огляд (реферат): Дана кваліфікаційна робота присвячена розробці і впровадженню комплексу заходів для забезпечення надійного захисту корпоративної мережі від сучасних кіберзагроз. У роботі проведено аналіз актуальних вразливостей та атак, що становлять небезпеку для інформаційних систем, а також розглянуто основні підходи до їх протидії. Розроблено архітектуру захищеної корпоративної мережі з використанням міжмережевого екрану Cisco ASA Firewall, яка включає центральний офіс, філію та демілітаризовану зону. Здійснено практичну реалізацію цієї архітектури в програмному середовищі Cisco Packet Tracer, включаючи детальне налаштування маршрутизації, зон безпеки та правил контролю доступу. Проведено тестування впроваджених рішень для оцінки їх ефективності в умовах імітації реальних загроз. Окрему увагу приділено питанням охорони праці та гігієнічним вимогам до умов роботи з відеодисплейними терміналами, а також принципам цивільного захисту в контексті функціонування інформаційної інфраструктури. Результати роботи підтверджують високу ефективність запропонованих заходів для підвищення рівня інформаційної безпеки корпоративної мережі.; This qualification paper is dedicated to the development and implementation of a set of measures to ensure reliable protection of a corporate network against modern cyber threats. The paper analyzes current vulnerabilities and attacks that pose a danger to information systems, and examines the main approaches to counteracting them. An architecture for a secure corporate network utilizing the Cisco ASA Firewall was developed, which includes a central office, a branch office, and a demilitarized zone. The practical implementation of this architecture was carried out in the Cisco Packet Tracer software environment, including detailed configuration of routing, security zones, and access control rules. Testing of the implemented solutions was conducted to evaluate their effectiveness under simulated real threats. Special attention was paid to occupational safety issues and hygienic requirements for working conditions with visual display terminals, as well as the principles of civil protection in the context of information infrastructure functioning. The results of the work confirm the high effectiveness of the proposed measures in increasing the level of information security of the corporate network.</description>
    <dc:date>2025-06-25T00:00:00Z</dc:date>
  </item>
  <item rdf:about="http://elartu.tntu.edu.ua/handle/lib/49962">
    <title>Застосування LLM в галузі кібербезпеки</title>
    <link>http://elartu.tntu.edu.ua/handle/lib/49962</link>
    <description>Назва: Застосування LLM в галузі кібербезпеки
Автори: Павлат, Олександр Володимирович; Pavlat, Oleksandr
Короткий огляд (реферат): У  кваліфікаційній  роботі  досліджено  потенціал  застосування  великих &#xD;
мовних моделей у сфері кібербезпеки та їхню ефективність для автоматичного &#xD;
виявлення фішингових електронних листів. На теоретичному рівні здійснено &#xD;
огляд  архітектур  GPT,  BERT  і  T5,  проаналізовано  етапи  передтренування, &#xD;
інструкційного довчання та RLHF-узгодження, а також окреслено місце LLM у &#xD;
процесах  Security Operations  Center  (SOC).  Практична  частина  передбачала &#xD;
формування збалансованого набору електронних листів (Enron + Phishing Email &#xD;
Dataset).&#xD;
Експериментальна  оцінка  проводилася  за  метриками  accuracy,  recall, &#xD;
precision та F1-міри й порівнювала LLM-рішення з класичними підходами (SVM, &#xD;
дерева рішень, rule-based фільтр). Отримано, що LLM досягає точності 98.5% і &#xD;
F1-міри 90%, що на 7-10 відсоткових пунктів перевищує результати традиційних &#xD;
методів при зіставній кількості хибно позитивних спрацювань. &#xD;
Результати роботи  підтверджують  доцільність  використання  LLM  для &#xD;
автоматизованого аналізу текстових загроз і демонструють їхню перевагу над &#xD;
класичними алгоритмами у завданнях фішинг-детекції. Запропоновані підходи &#xD;
та результати можуть  бути  використані  для  підвищення  оперативної &#xD;
ефективності  центрів  моніторингу  безпеки  та  слугуватимуть  основою  для &#xD;
розробки політик безпечного впровадження генеративного ШІ у корпоративні &#xD;
захисні платформи.; This  bachelor’s  thesis  investigates  the  potential  of  large  language  models &#xD;
(LLMs) in cyber-security and assesses their effectiveness for the automatic detection &#xD;
of phishing e-mails. On the theoretical level, the study reviews the GPT, BERT and T5 &#xD;
architectures,  analyses  the  stages  of  pre-training,  instruction-tuning  and  RLHF &#xD;
alignment, and situates LLMs within the workflow of a Security Operations Center &#xD;
(SOC). The practical component involved constructing a balanced corpus of messages &#xD;
(Enron + Phishing Email Dataset).&#xD;
Experimental evaluation, carried out using accuracy, recall, precision and F1- &#xD;
score, compares the LLM-based solution with classical approaches—support-vector &#xD;
machines, decision trees and a rule-based filter. The LLM achieved 98,5% accuracy &#xD;
and a 90% F1-score, surpassing traditional methods by 7-10 percentage points while &#xD;
maintaining a comparable false-positive rate.&#xD;
The findings confirm the appropriateness of employing LLMs for automated &#xD;
textual-threat analysis and demonstrate their superiority over classical algorithms in &#xD;
phishing-detection  tasks.  The proposed  methods  and  results  can  improve  the &#xD;
operational effectiveness of security monitoring centers and provide a foundation for &#xD;
formulating  safe-deployment  policies  for  generative  AI  within  corporate  defence &#xD;
platforms.</description>
    <dc:date>2025-06-26T00:00:00Z</dc:date>
  </item>
  <item rdf:about="http://elartu.tntu.edu.ua/handle/lib/49908">
    <title>Застосування NGFW для виявлення кіберзагроз</title>
    <link>http://elartu.tntu.edu.ua/handle/lib/49908</link>
    <description>Назва: Застосування NGFW для виявлення кіберзагроз
Автори: Ожинська, Анастасія Олександрівна; Ozhynska, Anastasiia
Короткий огляд (реферат): У кваліфікаційній роботі бакалавра було досліджено можливості брандмауерів нового покоління (NGFW) для підвищення рівня безпеки та проведено практичну реалізацію системи захисту на базі платформи OPNsense із модулем Zenarmor. &#xD;
Розглянуто типи й принципи роботи брандмауерів, а також особливості глибокого аналізу трафіку та виявлення сучасних кіберзагроз. &#xD;
Створено тестове середовище з використанням гіпервізора Hyper-V, у межах якого досліджено роботу NGFW, налаштовано правила безпеки, політики контролю додатків. &#xD;
За результатами тестування було підтверджено ефективність виявлення та блокування сучасних загроз (фішинг, шкідливе програмне забезпечення, нові чи запарковані домени), а також продемонстровано можливості блокування небажаних додатків. Отримані результати можуть бути використані для впровадження NGFW  у корпоративних і навчальних мережах із метою підвищення рівня інформаційної безпеки та протидії актуальним кіберзагрозам.; The bachelor's thesis investigated the capabilities of next-generation firewalls (NGFW) to improve security. &#xD;
A practical implementation of a security system based on the OPNsense platform with the Zenarmor module was carried out. &#xD;
The types and principles of firewalls, as well as the features of in-depth traffic analysis and detection of modern cyber threats were considered. &#xD;
A test environment was created using the Hyper-V hypervisor, within which the NGFW was studied, security rules and application control policies were configured. &#xD;
The test results confirmed the effectiveness of detecting and blocking modern threats (phishing, malware, new or parked domains), and demonstrated the ability to block unwanted applications. &#xD;
The results obtained can be used to implement NGFW in corporate and educational networks to improve information security and counteract current cyber threats.</description>
    <dc:date>2025-06-26T00:00:00Z</dc:date>
  </item>
  <item rdf:about="http://elartu.tntu.edu.ua/handle/lib/49906">
    <title>Створення тренувального середовища для навчання роботи з IDS/IPS</title>
    <link>http://elartu.tntu.edu.ua/handle/lib/49906</link>
    <description>Назва: Створення тренувального середовища для навчання роботи з IDS/IPS
Автори: Костишин, Володимир Вікторович; Kostyshyn, Volodymyr
Короткий огляд (реферат): Кваліфікаційна робота присвячена створенню тренувального середовища для навчання роботі з IDS/IPS. Було реалізовано віртуалізовану інфраструктуру на базі VMware ESXi із використанням систем pfSense, OPNsense, Snort, Suricata, Kali Linux, Parrot Security та серверів Ubuntu і Windows Server. Проведено тестування сценаріїв атак та оцінено ефективність виявлення і блокування загроз.; The bachelor’s thesis is devoted to the development of a training environment for learning to work with IDS/IPS. A virtualized infrastructure was built using VMware ESXi with pfSense, OPNsense, Snort, Suricata, Kali Linux, Parrot Security, Ubuntu and Windows Server. Attack scenarios were tested and the effectiveness of threat detection and prevention was evaluated.</description>
    <dc:date>2025-06-25T00:00:00Z</dc:date>
  </item>
  <item rdf:about="http://elartu.tntu.edu.ua/handle/lib/49905">
    <title>Виявлення та запобігання DDoS-атакам за допомогою IPS</title>
    <link>http://elartu.tntu.edu.ua/handle/lib/49905</link>
    <description>Назва: Виявлення та запобігання DDoS-атакам за допомогою IPS
Автори: Ружило, Микола Дмитрович; Ruzhylo, Mykola
Короткий огляд (реферат): У кваліфікаційній роботі бакалавра було досліджено сучасні методи виявлення та запобігання DDoS-атакам із застосуванням системи IPS на базі Snort у середовищі pfSense. Робота містить теоретичний аналіз принципів роботи IDS/IPS, класифікацію DDoS-атак та оцінку їхнього впливу на мережеву інфраструктуру. Практична частина роботи присвячена розгортанню тестового середовища на базі гіпервізора VMware ESXi із використанням pfSense, де інтегровано систему Snort для моніторингу та блокування підозрілого трафіку. За допомогою операційних систем Kali Linux та Ubuntu Linux змодельовано реалістичні сценарії атак (ICMP Flood, UDP Flood, SYN Flood, HTTP Flood), що дозволило провести комплексне тестування та оцінку ефективності запропонованого рішення. Отримані результати підтвердили високу оперативність та точність системи у виявленні та автоматичному блокуванні шкідливого трафіку, що забезпечує підвищення рівня кібербезпеки мережевої інфраструктури. Результати роботи можуть бути використані для оптимізації налаштувань IPS та подальшого впровадження інноваційних технологій, таких як машинне навчання та AI-аналітика, для покращення механізмів захисту від сучасних кіберзагроз.; In the bachelor's thesis, the researcher investigated modern methods of detecting and preventing DDoS attacks using a Snort-based IPS system in the pfSense environment. The work contains a theoretical analysis of the principles of IDS/IPS operation, classification of DDoS attacks and assessment of their impact on the network infrastructure. The practical part of the paper is devoted to the deployment of a test environment based on the VMware ESXi hypervisor using pfSense, where Snort is integrated to monitor and block suspicious traffic. Realistic attack scenarios (ICMP Flood, UDP Flood, SYN Flood, HTTP Flood) were modelled using Kali Linux and Ubuntu Linux operating systems, which allowed for comprehensive testing and evaluation of the proposed solution. The obtained results confirmed the high efficiency and accuracy of the system in detecting and automatically blocking malicious traffic, which ensures an increase in the level of cybersecurity of the network infrastructure. The results can be used to optimise IPS settings and further implement innovative technologies, such as machine learning and AI analytics, to improve protection mechanisms against modern cyber threats.</description>
    <dc:date>2025-06-26T00:00:00Z</dc:date>
  </item>
  <item rdf:about="http://elartu.tntu.edu.ua/handle/lib/49904">
    <title>Розробка захищеної онлайн-платформи для продажів на основі технології blockchain</title>
    <link>http://elartu.tntu.edu.ua/handle/lib/49904</link>
    <description>Назва: Розробка захищеної онлайн-платформи для продажів на основі технології blockchain
Автори: Станіславський, Максим Володимирович; Stanislavskyi, Maksym
Короткий огляд (реферат): У роботі проаналізовано сучасні загрози безпеці електронної комерції та&#xD;
обґрунтовано актуальність використання Blockchain для їх мінімізації.&#xD;
Розглянуто принципи роботи блокчейну Ethereum, смарт-контракти на мові&#xD;
Solidity і засоби інтеграції блокчейну з веб-застосунками (Node.js, Web3 тощо).&#xD;
Реалізовано прототип онлайн-магазину з підключенням до мережі Ethereum:&#xD;
розроблено смарт-контракти для забезпечення безпечних транзакцій (оплата&#xD;
товарів криптовалютою, реєстрація/логін користувачів). Результати тестування&#xD;
прототипу продемонстрували, що використання блокчейн-технології дозволяє&#xD;
підвищити захищеність онлайн-магазину: забезпечується цілісність і прозорість&#xD;
даних транзакцій, унеможливлюється несанкціоноване коригування інформації&#xD;
про замовлення, зменшується ймовірність шахрайства.; The paper analyzes the current threats to e-commerce security and substantiates&#xD;
the relevance of using Blockchain to minimize them. The principles of the Ethereum&#xD;
blockchain, smart contracts in the Solidity language, and means of integrating the&#xD;
blockchain with web applications (Node.js, Web3, etc.) are considered. A prototype of&#xD;
an online store connected to the Ethereum network was implemented: smart contracts&#xD;
were developed to ensure secure transactions (payment for goods with cryptocurrency,&#xD;
order verification). The results of testing the prototype demonstrated that the use of&#xD;
blockchain technology can improve the security of the online store: it ensures the&#xD;
integrity and transparency of transaction data, prevents unauthorized changes to order&#xD;
information, and reduces the likelihood of fraud.</description>
    <dc:date>2025-06-27T00:00:00Z</dc:date>
  </item>
  <item rdf:about="http://elartu.tntu.edu.ua/handle/lib/49903">
    <title>Паралелізація алгоритму класифікації Random Forest для пришвидшення виявлення кібератак</title>
    <link>http://elartu.tntu.edu.ua/handle/lib/49903</link>
    <description>Назва: Паралелізація алгоритму класифікації Random Forest для пришвидшення виявлення кібератак
Автори: Параїл, Олександр Володимирович; Parail, Oleksandr
Короткий огляд (реферат): У роботі досліджено проблему виявлення атак типу DDoS, що становлять загрозу інформаційній безпеці сучасних мережевих інфраструктур. Розглянуто природу, класифікацію та існуючі методи боротьби з подібними атаками, а також обґрунтовано доцільність застосування алгоритмів машинного навчання для підвищення точності їх детектування. Основну увагу зосереджено на використанні методу Random Forest для класифікації мережевого трафіку. Запропоновано підхід до паралельної реалізації алгоритму, що дозволяє суттєво скоротити час обробки великих обсягів даних. Проведено експериментальне порівняння ефективності класифікації у послідовному та багатопотоковому режимах. Отримані результати підтверджують переваги паралельної обробки та вказують на перспективність подальших досліджень із застосуванням розподілених обчислень у сфері кібербезпеки.; This thesis addresses the challenge of detecting distributed denial-of-service (DDoS) attacks, which pose significant threats to modern network security. The work explores the nature, classification, and mitigation strategies of such attacks, emphasizing the limitations of traditional statistical detection methods. A machine learning-based approach is proposed to improve detection accuracy, specifically through the use of the Random Forest algorithm for network traffic classification. A parallel implementation of the algorithm is developed to optimize processing time and enhance system performance. Experimental results demonstrate the efficiency of the proposed model, comparing single-threaded and multithreaded execution. Based on these findings, a copyright application has been submitted. Additionally, the study outlines the potential for distributed computing in handling large-scale datasets, offering a foundation for further academic exploration in the field of cybersecurity.</description>
    <dc:date>2025-06-25T00:00:00Z</dc:date>
  </item>
  <item rdf:about="http://elartu.tntu.edu.ua/handle/lib/49898">
    <title>Дослідження стійкості стеганографічних методів в просторовій та частотні областях до перетворення графічних форматів</title>
    <link>http://elartu.tntu.edu.ua/handle/lib/49898</link>
    <description>Назва: Дослідження стійкості стеганографічних методів в просторовій та частотні областях до перетворення графічних форматів
Автори: Рибак, Владислав Юрійович; Rybak, Vladyslav
Короткий огляд (реферат): У даній кваліфікаційній роботі було проведено огляд літературних джерел,&#xD;
проаналізовано принципи функціонування стеганографічних алгоритмів,&#xD;
відібрано ключові графічні формати. Після реалізації та застосування обраних&#xD;
методів до тестових зображень, було проведено серію експериментів із&#xD;
застосуванням перетворень форматів контейнерів. Отримана оцінка збереження&#xD;
прихованої інформації дозволила зіставити результати та зробити висновок про&#xD;
значно вищу стійкість методів частотної області порівняно з методами&#xD;
просторової області до типових перетворень, що підтверджує їхню більшу&#xD;
придатність для практичного використання в умовах реального цифрового&#xD;
середовища.; In this qualification paper, a review of literature sources was conducted, the&#xD;
principles of functioning of steganographic algorithms were analyzed, and key graphic&#xD;
formats were selected. After the implementation and application of the chosen methods&#xD;
to test images, a series of experiments were conducted involving transformations of&#xD;
container formats. The obtained assessment of the hidden information's preservation&#xD;
allowed for a comparison of the results and a conclusion about the significantly higher&#xD;
resistance of frequency-domain methods compared to spatial-domain methods to&#xD;
typical transformations, which confirms their greater suitability for practical use in a&#xD;
real digital environment.</description>
    <dc:date>2025-06-26T00:00:00Z</dc:date>
  </item>
  <item rdf:about="http://elartu.tntu.edu.ua/handle/lib/49897">
    <title>Використання OpenVPN для створення захищеного доступу до  внутрішніх ресурсів</title>
    <link>http://elartu.tntu.edu.ua/handle/lib/49897</link>
    <description>Назва: Використання OpenVPN для створення захищеного доступу до  внутрішніх ресурсів
Автори: Опуда, Вадим Володимирович; Opuda, Vadym
Короткий огляд (реферат): У кваліфікаційній роботі бакалавра розглянуто розгортання та налаштування системи захищеного доступу до корпоративних ресурсів із використанням OpenVPN. Для побудови тестового середовища застосовано гіпервізор Oracle VM VirtualBox, на якому розгорнуто програмний маршрутизатор MikroTik CHR та NAS-сервер XigmaNAS. У роботі проаналізовано принципи роботи VPN, особливості різних протоколів і типів VPN-з’єднань, а також висвітлено процес створення сертифікатів та налаштування брандмауера й NAT на MikroTik. Проведено налаштування клієнтських підключень OpenVPN з операційних систем Windows 10, Android та Ubuntu Linux, виконано тестування доступу до локальних ресурсів (зокрема NAS-сервера по протоколу SMB), а також перевірено стабільність та безпеку з’єднань. Результати роботи можуть бути впроваджені у компаніях різного масштабу, забезпечуючи віддаленим користувачам захищений доступ до внутрішніх мережевих ресурсів.; The bachelor's thesis describes the deployment and configuration of a secure access system for corporate resources using OpenVPN. To build the test environment, the Oracle VM VirtualBox hypervisor was used, on which the MikroTik CHR software router and the XigmaNAS NAS server were deployed. The paper analyses the principles of VPN operation, the features of various protocols and types of VPN connections, and covers the process of creating certificates and configuring firewall and NAT on MikroTik. OpenVPN client connections from Windows 10, Android, and Ubuntu Linux operating systems were configured, access to local resources (including a NAS server using the SMB protocol) was tested, and the stability and security of connections were verified. The results can be implemented in companies of various sizes, providing remote users with secure access to internal network resources.</description>
    <dc:date>2025-06-26T00:00:00Z</dc:date>
  </item>
  <item rdf:about="http://elartu.tntu.edu.ua/handle/lib/49893">
    <title>Дослідження стійкості криптосистем побудованих на складності знаходження дискретного логарифму</title>
    <link>http://elartu.tntu.edu.ua/handle/lib/49893</link>
    <description>Назва: Дослідження стійкості криптосистем побудованих на складності знаходження дискретного логарифму
Автори: Шевчук, Уляна Любомирівна; Shevchuk, Uliana
Короткий огляд (реферат): Кваліфікаційна робота присвячена аналізу задачі дискретного логарифму та атак на криптосистеми, що ґрунтуються на цій проблемі. &#xD;
Для кращого розуміння задачі, описано математичні основи, а саме групи, їхні типи і властивості.  Проаналізовано проблему обчислення дискретного логарифму, як і в класичних мультиплікативних групах, так і в групах точок еліптичних кривих. &#xD;
У роботі розглянуто такі атаки, як: метод повного перебору, метод Шенкса, алгоритм Полларда "По", алгоритм індексного числення, алгоритм Поліг-Хеллмана та інші. Оцінено переваги і недоліки кожного з методів. Також було проаналізовано специфіку атак на задачу дискретного логарифму на еліптичних кривих. Надано рекомендації щодо підвищення стійкості криптографічних систем до зазначених атак. &#xD;
Розроблено математичну та програмну реалізації методу Поліг-Хеллмана, який дозволяє ефективно розв’язувати задачу дискретного логарифму. Проведено тестування цієї реалізації та досліджено ефективність. Отримані результати дозволяють краще зрозуміти принцип дії атаки та її обмеження.; The qualification thesis is devoted to the analysis of the discrete logarithm problem and of attacks on cryptosystems that are based on this problem.&#xD;
For a better understanding of the problem, the mathematical foundations are described, namely groups, their types and properties. The problem of computing the discrete logarithm has been analysed both in classical multiplicative groups and in groups of points of elliptic curves.&#xD;
The thesis considers such attacks as: the brute-force method, the Shanks method, Pollard’s "Rho" algorithm, the Index Calculus algorithm, the Pohlig-Hellman algorithm and others. The advantages and disadvantages of each method have been evaluated. The specifics of attacks on the discrete logarithm problem on elliptic curves have also been analysed. Recommendations are provided for increasing the resistance of cryptographic systems to the specified attacks.&#xD;
Mathematical and software implementations of the Pohlig-Hellman method have been developed, which allow the discrete logarithm problem to be solved efficiently. This implementation has been tested and its effectiveness studied. The obtained results make it possible to better understand the principle of operation of the attack and its limitations.</description>
    <dc:date>2025-06-27T00:00:00Z</dc:date>
  </item>
  <item rdf:about="http://elartu.tntu.edu.ua/handle/lib/49892">
    <title>Розробка системи для виявлення фішингових атак на основі технологій штучного інтелекту</title>
    <link>http://elartu.tntu.edu.ua/handle/lib/49892</link>
    <description>Назва: Розробка системи для виявлення фішингових атак на основі технологій штучного інтелекту
Автори: Малик, Едуард Юрійович; Malyk, Eduard
Короткий огляд (реферат): Кваліфікаційна робота присвячена розробці методу та програмного інструменту для виявлення фішингових атак із використанням сучасних технологій штучного інтелекту. У роботі розглянуто основні особливості фішингових атак – їх типи, способи реалізації, технічні характеристики, а також наслідки як для окремих користувачів, так і для організацій та суспільства в цілому. У рамках дослідження була розроблена власна методика аналізу URL-адрес із застосуванням алгоритмів машинного навчання для виявлення підозрілих вебресурсів. Реалізовано програмний інструмент, що дозволяє автоматизувати процес збору, обробки, аналізу та класифікації даних. Проведені тестування на реальних та штучно підготовлених вибірках показали високу ефективність розробленої системи у виявленні фішингових ресурсів.&#xD;
Окремо у роботі розглянуто вимоги до апаратного та програмного забезпечення, а також умови розгортання інструменту у середовищі Windows. Важливу увагу приділено питанням безпеки життєдіяльності та основам охорони праці, що необхідні для забезпечення безпечної роботи фахівців, які працюють із такими системами.&#xD;
У підсумку наведено результати проведеного дослідження, сформульовано висновки та пропозиції щодо удосконалення створеної системи, а також можливості її застосування на практиці. Робота може стати у пригоді спеціалістам з інформаційної безпеки, розробникам захисних систем та дослідникам, які займаються використанням штучного інтелекту для посилення кіберзахисту.; This bachelor’s qualification paper focuses on the development of a method and software tool for detecting phishing attacks using modern ai technologies. The work examines the main advantages of phishing attacks — their types, methods of execution, technical characteristics, and the consequences for individual users, organizations, and society as a whole. &#xD;
As part of the research, a custom methodology for analyzing URLs was developed, applying machine learning algorithms to identify suspicious web resources. A software tool was implemented to automate the collection, preprocessing, analysis, and classification of data. Testing conducted on real and artificially generated datasets demonstrated the high effectiveness of the developed system in detecting phishing resources.&#xD;
The paper also addresses hardware and software requirements, as well as deployment conditions in a Windows environment. Special attention is given to occupational safety and health issues, which are essential for ensuring the secure work of cybersecurity specialists operating such systems.&#xD;
The conclusions summarize the research results and provide suggestions for improving the developed system, expanding its functionality, and applying it in practice. This work can be useful for information security specialists, developers of protective systems, and researchers engaged in applying artificial intelligence to strengthen cybersecurity.</description>
    <dc:date>2025-06-26T00:00:00Z</dc:date>
  </item>
  <item rdf:about="http://elartu.tntu.edu.ua/handle/lib/49889">
    <title>Оцінка ефективності систем IPS для різних сценаріїв атак</title>
    <link>http://elartu.tntu.edu.ua/handle/lib/49889</link>
    <description>Назва: Оцінка ефективності систем IPS для різних сценаріїв атак
Автори: Степанюк, Назарій Дмитрович; Stepaniuk, Nazarii
Короткий огляд (реферат): У кваліфікаційній роботі бакалавра було досліджено ефективність роботи системи запобігання вторгненням IPS Suricata, інтегрованої у маршрутизатор pfSense, з метою підвищення рівня захисту інформаційних систем від сучасних кіберзагроз. Робота охоплює аналіз сучасних мережевих атак, класифікацію загроз а також вивчення механізмів роботи IPS-рішень. Для дослідження було розроблено лабораторне середовище на базі гіпервізора Hyper-V із використанням операційних систем pfSense, Kali Linux та вразливої системи Metasploitable VM, що дозволило змоделювати реалістичні сценарії атак, зокрема SYN Flood, brute force та атаки на DNS-сервіс. &#xD;
Отримані результати тестування показали, що IPS Suricata ефективно виявляє та блокує підозрілий мережевий трафік у режимі реального часу, що підтверджується аналізом журналів подій та сповіщень. Результати роботи підтверджують доцільність застосування IPS Suricata як ефективного інструменту захисту інформаційних систем у сучасних умовах кіберзагроз.; In this bachelor's thesis, the author investigated the effectiveness of the IPS Suricata intrusion prevention system integrated into the pfSense router to improve the level of protection of information systems from modern cyber threats. The work includes the analysis of modern network attacks, threat classification, and the study of the mechanisms of IPS solutions. For the study, a laboratory environment based on the Hyper-V hypervisor was developed using pfSense, Kali Linux and the vulnerable Metasploitable VM system, which allowed to simulate realistic attack scenarios, including SYN Flood, brute force and DNS service attacks. &#xD;
The test results showed that IPS Suricata effectively detects and blocks suspicious network traffic in real time, which is confirmed by the analysis of event and notification logs. The results confirm the feasibility of using IPS Suricata as an effective tool for protecting information systems in the current cyber threat environment.</description>
    <dc:date>2025-06-25T00:00:00Z</dc:date>
  </item>
  <item rdf:about="http://elartu.tntu.edu.ua/handle/lib/49888">
    <title>Дослідження стійкості методів обфускації JS коду</title>
    <link>http://elartu.tntu.edu.ua/handle/lib/49888</link>
    <description>Назва: Дослідження стійкості методів обфускації JS коду
Автори: Хілініч, Валерій Денисович; Khilinich, Valerii
Короткий огляд (реферат): Кваліфікаційну роботу присвячено аналізу та оцінці стійкості методів обфускації JavaScript-коду до атак реверс-інжинірингу. У рамках дослідження здійснено класифікацію сучасних методів обфускації, проведено порівняльний аналіз обфускаторів і розглянуто особливості реалізації кожного з них. Визначено практичну ефективність окремих методів та виявлено їхні вразливості.&#xD;
У роботі проведено тестування засобів обфускації, визначено рівень захисту, який вони забезпечують, а також проаналізовано вплив обфускації на продуктивність і функціональність коду. Результати дослідження дали змогу сформулювати практичні рекомендації щодо вибору оптимальних комбінацій методів обфускації для підвищення безпеки клієнтського JavaScript.; The qualifying undergraduate work is devoted to the analysis and assessment of the resistance of JavaScript code obfuscation methods to reverse engineering attacks. As part of the study, a classification of modern obfuscation methods was carried out, a comparative analysis of obfuscators was conducted, and the features of the implementation of each of them were considered. The practical effectiveness of individual methods was determined, and their vulnerabilities were identified. &#xD;
The qualification work tested obfuscation tools, determined the level of protection they provide, and analyzed the impact of obfuscation on code performance and functionality. The results of the study made it possible to formulate practical recommendations for choosing the optimal combinations of obfuscation methods to increase the security of client JavaScript.</description>
    <dc:date>2025-06-27T00:00:00Z</dc:date>
  </item>
  <item rdf:about="http://elartu.tntu.edu.ua/handle/lib/49884">
    <title>Моделювання атак на доступність та методи захисту</title>
    <link>http://elartu.tntu.edu.ua/handle/lib/49884</link>
    <description>Назва: Моделювання атак на доступність та методи захисту
Автори: Шиманська, Вікторія Олегівна; Shymanska, Viktoriia
Короткий огляд (реферат): Кваліфікаційна робота присвячена дослідженню атак на доступність типу DoS та засобів захисту від них у сучасних комп’ютерних системах. Порушення доступності є однією з ключових загроз для інформаційної безпеки, оскільки може спричинити недоступність сервісів для легітимних користувачів та завдати значних збитків організаціям.&#xD;
У роботі проаналізовано основні типи DoS-атак: SYN flood, UDP flood, HTTP flood та ICMP flood. Надано їхню класифікацію, описано принципи дії та потенційні наслідки для інформаційної інфраструктури. Окрема увага приділена методам виявлення та фільтрації шкідливого трафіку, а також інструменту nftables як сучасному засобу реалізації мережевого захисту.&#xD;
У процесі дослідження було змодельовано атаки, створено сценарії шкідливого трафіку за допомогою мови програмування Python, а також реалізовано механізми протидії. Розроблено Telegram-бот для надсилання повідомлень про виявлені загрози, що дозволяє підвищити оперативність реагування на атаки.&#xD;
Отримані результати можуть бути використані адміністраторами систем для підвищення стійкості серверів до DoS-атак.; This qualification work is dedicated to the study of denial-of-service (DoS) attacks targeting system availability, as well as methods for protecting against them in modern computer systems. The disruption of service availability is one of the key threats to information security, as it can render services inaccessible to legitimate users and cause significant financial and operational damage to organizations.&#xD;
The work analyzes the main types of DoS attacks, including SYN flood, UDP flood, HTTP flood, and ICMP flood. Their classification is provided, along with a description of their operational principles and potential consequences for information infrastructure. Special attention is given to the methods for detecting and filtering malicious traffic, as well as to the use of nftables as a modern tool for implementing network protection.&#xD;
During the course of the research, simulated attacks were carried out on an virtual machine. Malicious traffic scenarios were created using the Python programming language, and corresponding countermeasures were implemented. A Telegram bot was developed to send real-time alerts about detected threats, improving the responsiveness to attacks.&#xD;
The results of this work can be used by system administrators to enhance the resilience of servers to DoS attacks.</description>
    <dc:date>2025-06-27T00:00:00Z</dc:date>
  </item>
  <item rdf:about="http://elartu.tntu.edu.ua/handle/lib/49883">
    <title>Система виявлення шахрайських банківських базових операцій на основі машинного навчання</title>
    <link>http://elartu.tntu.edu.ua/handle/lib/49883</link>
    <description>Назва: Система виявлення шахрайських банківських базових операцій на основі машинного навчання
Автори: Проць, Петро Олегович; Prots, Petro
Короткий огляд (реферат): У кваліфікаційній роботі розглянуто систему виявлення шахрайських банківських операцій з використанням методів машинного навчання. Проведено детальний аналіз існуючих підходів, зокрема, методів навчання із вчителем та без вчителя, а також глибинних методів машинного навчання. На основі цього аналізу розроблено систему, що інтегрує алгоритми аномального виявлення (Isolation Forest) та глибинного навчання (нейронні мережі з використанням TensorFlow). Здійснено підготовку фінансових даних про транзакції, визначено оптимальні параметри моделі та проведено тестування на практичних прикладах. Запропонована система демонструє високу ефективність виявлення шахрайських транзакцій, що підтверджується отриманими показниками точності, повноти та AUC. Результати роботи можуть бути використані для впровадження у банківських установах для підвищення рівня безпеки транзакцій та зменшення фінансових втрат від шахрайських дій.; The thesis focuses on developing a machine learning-based system for detecting fraudulent banking operations. A comprehensive analysis of existing approaches was conducted, including supervised, unsupervised, and deep learning techniques. Based on this analysis, a model integrating anomaly detection algorithms (Isolation Forest) and deep learning (neural networks using TensorFlow) was developed. Financial transaction data preparation was performed, optimal model parameters were determined, and practical testing was conducted. The proposed system demonstrated high efficiency in identifying fraudulent transactions, as evidenced by obtained accuracy, recall, and AUC metrics. The results can be implemented in banking institutions to enhance transaction security and reduce financial losses due to fraud.</description>
    <dc:date>2025-06-27T00:00:00Z</dc:date>
  </item>
  <item rdf:about="http://elartu.tntu.edu.ua/handle/lib/49860">
    <title>Використання Site-to-Site VPN у побудові захищених мереж підприємств</title>
    <link>http://elartu.tntu.edu.ua/handle/lib/49860</link>
    <description>Назва: Використання Site-to-Site VPN у побудові захищених мереж підприємств
Автори: Вдовина, Даяна Юріївна; Vdovyna, Daiana
Короткий огляд (реферат): У кваліфікаційній роботі бакалавра досліджено сучасні підходи до побудови безпечних корпоративних мереж на основі VPN-рішень із використанням протоколу WireGuard. Проаналізовано переваги та недоліки існуючих технологій, охарактеризовано особливості маршрутизації, брандмауера, налаштування DHCP і NAT на обладнанні Mikrotik. У ході практичної частини розгорнуто тестову мережу, що моделює роботу головного офісу та віддаленої філії, налаштовано Site-to-Site VPN-тунель WireGuard для захищеного обміну даними. Перевірено стабільність, пропускну здатність і безпеку з’єднання, а також налаштовано доступ до Windows Server 2022 RDS, розташованого в DMZ. Результати підтверджують ефективність і надійність запропонованого рішення, що дає змогу підприємствам забезпечити конфіденційність корпоративної інформації й оптимізувати витрати на побудову та підтримку віддалених з’єднань.; The bachelor's thesis explores modern approaches to building secure corporate networks based on VPN solutions using the WireGuard protocol. The advantages and disadvantages of existing technologies were analysed, and the features of routing, firewall, DHCP and NAT configuration on Mikrotik equipment were described. During the practical part, a test network was deployed to simulate the operation of the main office and a remote branch, and a WireGuard Site-to-Site VPN tunnel was configured for secure data exchange. The stability, bandwidth, and security of the connection were checked, and access to Windows Server 2022 RDS located in the DMZ was configured. The results confirm the effectiveness and reliability of the proposed solution, which allows enterprises to ensure the confidentiality of corporate information and optimise the cost of building and maintaining remote connections.</description>
    <dc:date>2025-06-26T00:00:00Z</dc:date>
  </item>
  <item rdf:about="http://elartu.tntu.edu.ua/handle/lib/49852">
    <title>Аналіз стандартів захисту даних у розумних містах</title>
    <link>http://elartu.tntu.edu.ua/handle/lib/49852</link>
    <description>Назва: Аналіз стандартів захисту даних у розумних містах
Автори: Блозва, Вікторія Сегріївна; Blozva, Victoriia
Короткий огляд (реферат): У кваліфікаційній роботі досліджено питання інформаційної безпеки у цифровій інфраструктурі розумного міста. Проведено аналіз архітектури Smart City, визначено основні загрози кібербезпеки, а також досліджено міжнародні стандарти захисту даних, зокрема ISO/IEC 27001, ISO/IEC 27701 та NIST SP 800-53. Розглянуто приклади впровадження стандартів у Барселоні, Торонто та Таллінні. За допомогою сервісу Shodan здійснено пошук вразливих пристроїв у міських мережах. Запропоновано рекомендації з посилення стандартів захисту в національних Smart City-проєктах. Робота має прикладне значення для проєктування безпечних міських цифрових систем.; This thesis explores data protection issues within the digital infrastructure of smart cities.It analyzes Smart City architecture, identifies key cybersecurity threats, and examines international data protection standards such as ISO/IEC 27001, ISO/IEC 27701, and NIST SP 800-53. Case studies of standard implementation in Barcelona, Toronto, and Tallinn are reviewed.The Shodan service was used to identify vulnerable devices in urban networks. Recommendations for enhancing national Smart City data protection practices are provided. The study has practical value for designing secure digital municipal systems.</description>
    <dc:date>2025-06-27T00:00:00Z</dc:date>
  </item>
  <item rdf:about="http://elartu.tntu.edu.ua/handle/lib/49849">
    <title>Дослідження результативності атаки зсуву на блокові шифри</title>
    <link>http://elartu.tntu.edu.ua/handle/lib/49849</link>
    <description>Назва: Дослідження результативності атаки зсуву на блокові шифри
Автори: Задорожний, Андрій Володимирович; Zadorozhnyi, Andrii
Короткий огляд (реферат): У даній кваліфікаційній роботі досліджується результативність атаки зсуву, криптоаналітичного методу, що експлуатує ітераційну природу та симетричні властивості раундових функцій деяких блокових шифрів.&#xD;
Під час проведення дослідження було виконано теоретичний аналіз блокових шифрів, різних типів криптоаналітичних атак та детально розглянуто алгоритм проведення атаки зсуву. Також було здійснено експериментальні дослідження з використанням програмної реалізації атаки зсуву на моделі блокового шифру з різною кількістю раундів. Оцінка ефективності атаки зсуву проводилась за метриками часу зламу та кількості необхідних перевірених пар відкритого-закритого тексту. Отримані результати були порівняні з результатами зламу грубою силою.&#xD;
Результати експерименту підтверджують, що ефективність атаки зсуву зростає зі збільшенням кількості раундів шифрування, тоді як ефективність атаки грубої сили знижується.&#xD;
Висновки та подальші рекомендації щодо перспективних досліджень, що представлені у роботі, будуть сприяти підвищенню рівня безпеки інформаційних систем шляхом врахування специфічних вразливостей блокових шифрів.; This qualification work examines the effectiveness of the slide attack, a cryptanalytic method that exploits the iterative nature and symmetric properties of round functions of some block ciphers.&#xD;
In the course of the research, a theoretical analysis of block ciphers and various types of cryptanalytic attacks was carried out, and the algorithm for conducting a slide attack was examined in detail. Experimental studies were also carried out using software implementation of the slide attack on block cipher models with different numbers of rounds. The effectiveness of the slide attack was evaluated based on the metrics of the time required to break the cipher and the number of necessary verified pairs of plaintext and ciphertext. The results obtained were compared with the results of brute force attacks.&#xD;
The results of the experiment confirm that the effectiveness of the slide attack increases with the number of encryption rounds, while the effectiveness of the brute force attack decreases.&#xD;
The conclusions and recommendations presented in the paper will contribute to improving the security of information systems by taking into account the specific vulnerabilities of block ciphers.</description>
    <dc:date>2025-06-25T00:00:00Z</dc:date>
  </item>
  <item rdf:about="http://elartu.tntu.edu.ua/handle/lib/49794">
    <title>Порівняльний аналіз алгоритмів цифрового підпису</title>
    <link>http://elartu.tntu.edu.ua/handle/lib/49794</link>
    <description>Назва: Порівняльний аналіз алгоритмів цифрового підпису
Автори: Іващишин, Максим Володимирович; Ivashchyshyn, Maksym
Короткий огляд (реферат): Дослідження присвячено аналізу та оцінці ефективності сучасних алгоритмів цифрового підпису. Вибір оптимального алгоритму цифрового підпису є критично важливим для забезпечення безпеки інформаційних систем. Отримані результати можуть бути використані для вдосконалення систем кібербезпеки.&#xD;
У першому розділі проведено аналіз сучасних рішень для забезпечення безпеки інформації, розглянуто теоретичні аспекти цифрового підпису та визначено ключові вимоги до систем, що їх використовують, з акцентом на надійність, стійкість до атак і практичне застосування.&#xD;
Другий розділ присвячено теоретичним основам і математичним моделям алгоритмів цифрового підпису (DSA, ECDSA, EdDSA, RSA). Описано їхні компоненти, принципи функціонування та особливості, що впливають на безпеку, швидкодію й ефективність у системах захисту інформації.&#xD;
Третій розділ охоплює практичну реалізацію алгоритмів у програмній системі, розробленій для тестування їхньої продуктивності. Проведено порівняльний аналіз за швидкістю виконання, споживанням ресурсів.; This research focuses on the analysis and evaluation of the effectiveness of modern digital signature algorithms. The selection of an optimal digital signature algorithm is critically important for ensuring the security of information systems. The obtained results can be used to improve cybersecurity systems.&#xD;
The first chapter analyzes modern solutions for information security, examines the theoretical aspects of digital signatures, and defines key requirements for systems that use them, with an emphasis on reliability, attack resistance, and practical application.&#xD;
The second chapter is dedicated to the theoretical foundations and mathematical models of digital signature algorithms (DSA, ECDSA, EdDSA, RSA). It describes their components, operating principles, and features that impact security, speed, and efficiency in information security systems.&#xD;
The third chapter covers the practical implementation of the algorithms in a software system developed for testing their performance. A comparative analysis was conducted based on execution speed and resource consumption.</description>
    <dc:date>2025-06-25T00:00:00Z</dc:date>
  </item>
  <item rdf:about="http://elartu.tntu.edu.ua/handle/lib/49764">
    <title>Виявлення вторгнення в комп’ютерну мережу на основі аналізу трафіку</title>
    <link>http://elartu.tntu.edu.ua/handle/lib/49764</link>
    <description>Назва: Виявлення вторгнення в комп’ютерну мережу на основі аналізу трафіку
Автори: Дуфанець, Любомир Петрович; Dufanets, Liubomyr
Короткий огляд (реферат): Об’єктом дослідження виступає система забезпечення інформаційної безпеки комп’ютерних мереж.&#xD;
Метою дослідження є розробка та обґрунтування підходів до виявлення несанкціонованого доступу в локальних мережах шляхом виявлення аномальної активності в мережевому трафіку. Також розглянуто актуальні методи та інструменти ідентифікації атак у внутрішній інфраструктурі комп’ютерних систем.&#xD;
Методологія дослідження ґрунтується на використанні комп’ютерного моделювання мережевих процесів, аналізу даних з використанням методів математичної статистики та статистичного аналізу поведінкових ознак трафіку.&#xD;
Результати кваліфікаційної роботи мають практичне значення й можуть бути впроваджені у сфері кібербезпеки для підвищення ефективності контролю мережевого середовища. Отримані матеріали можуть бути застосовані в освітньому процесі вищих навчальних закладів, а також у науково-дослідницькій і прикладній діяльності спеціалістів з інформаційної безпеки та адміністрування комп’ютерних мереж.; Object of the research: a system for ensuring the information security of computer networks.&#xD;
Purpose of the research: to develop and justify approaches to detecting unauthorized access in local area networks by identifying anomalous activity in network traffic. The thesis also examines current methods and tools for attack detection within the internal infrastructure of computer systems.&#xD;
Research methodology is based on computer modeling of network processes, data analysis using mathematical statistics, and statistical analysis of traffic behavior indicators.&#xD;
The results of the bachelor's thesis have practical value and can be implemented in the cybersecurity field to improve the efficiency of network environment monitoring. The obtained materials may also be used in higher education, scientific research, and applied work by information security and network administration specialists.</description>
    <dc:date>2025-06-27T00:00:00Z</dc:date>
  </item>
  <item rdf:about="http://elartu.tntu.edu.ua/handle/lib/49761">
    <title>Дослідження шляхів та вироблення рекомендацій щодо захисту інформації Web сайту</title>
    <link>http://elartu.tntu.edu.ua/handle/lib/49761</link>
    <description>Назва: Дослідження шляхів та вироблення рекомендацій щодо захисту інформації Web сайту
Автори: Данилюк, Всеволод Олегович; Danyliuk, Vsevolod
Короткий огляд (реферат): Кваліфікаційна робота присвячена дослідженню методів забезпечення безпеки та розробці рекомендацій для захисту інформації, що розміщується на Web сайтах, охоплює широкий спектр питань, пов’язаних із сучасними загрозами кіберпростору. Основна увага приділяється аналізу теоретичних і практичних аспектів захисту даних, а також дослідженню існуючих технологій і підходів у цьому напрямку. У рамках даного дослідження розглядаються ключові виклики інформаційної безпеки, такі як захист від несанкціонованого доступу, захист конфіденційності даних, запобігання витокам інформації та боротьба з шкідливими програмами. Окрім цього, аналізується ефективність різноманітних інструментів і методик, що використовуються для підтримки стійкості Web сайтів до кіберзагроз. Особливий акцент робиться на розробці практичних рекомендацій, які можуть стати основою для створення надійних систем захисту інформації. Ці рекомендації будуть орієнтовані як на технічні аспекти (впровадження криптографії, систем моніторингу та контролю доступу), так і на організаційні заходи (навчання персоналу, впровадження політик безпеки тощо). Отже, представлене дослідження має на меті сприяти підвищенню рівня інформаційної безпеки вебсайтів у контексті сучасних умов цифрової епохи. Результати роботи можуть бути корисними для власників вебресурсів, розробників програмного забезпечення, а також фахівців у галузі інформаційної безпеки.; The thesis is devoted to the study of security methods and the development of recommendations for protecting information posted on Web sites, covering a wide range of issues related to modern cyberspace threats. The main attention is paid to the analysis of theoretical and practical aspects of data protection, as well as the study of existing technologies and approaches in this direction. Within the framework of this study, key challenges of information security are considered, such as protection against unauthorized access, protection of data confidentiality, prevention of information leaks and the fight against malicious programs. In addition, the effectiveness of various tools and techniques used to maintain the resilience of Web sites to cyber threats is analyzed. Special emphasis is placed on the development of practical recommendations that can become the basis for creating reliable information protection systems. These recommendations will be focused on both technical aspects (implementation of cryptography, monitoring and access control systems) and organizational measures (staff training, implementation of security policies, etc.). Therefore, the presented research aims to contribute to improving the level of information security of websites in the context of modern conditions of the digital age. The results of the work may be useful for web resource owners, software developers, as well as information security specialists.</description>
    <dc:date>2025-06-18T00:00:00Z</dc:date>
  </item>
  <item rdf:about="http://elartu.tntu.edu.ua/handle/lib/49719">
    <title>Методи забезпечення захисту інформації в бездротових технологіях</title>
    <link>http://elartu.tntu.edu.ua/handle/lib/49719</link>
    <description>Назва: Методи забезпечення захисту інформації в бездротових технологіях
Автори: Плитин, Дмитро Юрійович; Plytyn, Dmytro
Короткий огляд (реферат): Робота присвячена дослідженю методів захисту інформації у бездротових технологіях.&#xD;
Кваліфікаційна робота складається з чотирьох основних розділів. У першому розділі виконано аналіз архітектури та функціональні особливості стандартів IEEE 802.11 у бездротових системах зв’язку, описано різновиди бездротових систем, як можуть комунікувати між собою ці системи та наведемо декілька технологій.&#xD;
У другому розділі детально розкладено методи атак на бездротові мережі, фіктивні точки, які небезпеки можуть бути, методи покращення, методи захисту та шифрування.&#xD;
Третій розділ присвячений практичній частині налаштування бездротової мережі, а саме Wi-Fi роутера, його безпекові налаштування, реалізовано QR – код для зберігання паролів, порівняння менеджерів пародів для безпеки Wi-i мереж, один із яких ми розглянули детально. &#xD;
У четвертому розділі ми визначили ефективність щодо підвищення рівня пожежної небезпеки на промислових об’єктах, детально поглянули на ризик як на кількісну оцінку небезпеки.; The work is devoted to the study of information security methods in wireless technologies.&#xD;
Qualification work consists of four main sections. The first section analyzes&#xD;
architecture and functional features of ieee 802.11 standards in wireless communication systems, describes the types of wireless systems, how these systems can communicate with each other and presents several technologies.&#xD;
The second section describes in detail methods of attacks on wireless networks, dummy points, what dangers there may be, methods of improvement, security methods and encryption.&#xD;
The third section is devoted to the practical part of setting up a wireless network, namely a Wi-Fi router, its security settings, implementation of a QR code for storing passwords, comparison of password managers for Wi-Fi security, one of which we reviewed in detail.&#xD;
In the fourth section, we determined the effectiveness of increasing the level of fire hazard at industrial facilities, took a detailed look at the risk as a quantitative assessment of the danger.</description>
    <dc:date>2025-06-27T00:00:00Z</dc:date>
  </item>
  <item rdf:about="http://elartu.tntu.edu.ua/handle/lib/49049">
    <title>Розгортання мережі на базі ZeroTier для зв’язку з центральним офісом</title>
    <link>http://elartu.tntu.edu.ua/handle/lib/49049</link>
    <description>Назва: Розгортання мережі на базі ZeroTier для зв’язку з центральним офісом
Автори: Кожан, Олександр Валерійович; Kozhan, Oleksandr
Короткий огляд (реферат): У кваліфікаційній роботі бакалавра розглянуто можливість використання технології SDN ZeroTier на базі MikroTik CHR для створення безпечного віддаленого доступу до корпоративних ресурсів. Проаналізовано та порівняно низку рішень в сфері SDN (Cisco ACI, VMware NSX, OpenDaylight, ONOS та інші), що дозволило обґрунтувати вибір ZeroTier завдяки його простоті розгортання й економічності. Задіяно контейнери в MikroTik CHR для інтеграції ZeroTier безпосередньо на маршрутизаторі, що спрощує налаштування та забезпечує масштабованість мережі. Реалізовано приклад поєднання локальної інфраструктури з Windows Server 2022 з SDN на основі ZeroTier, проведено тестування. Результати експериментів підтверджують високу надійність з’єднання, мінімальні затримки, зручне керування та безпеку мережі. Запропоноване рішення є ефективним для організацій із розподіленою структурою або з потребою в безпечному та масштабованому віддаленому доступі до корпоративних сервісів.; The bachelor's thesis considers the possibility of using SDN ZeroTier technology based on MikroTik CHR to create secure remote access to corporate resources. A number of SDN solutions (Cisco ACI, VMware NSX, OpenDaylight, ONOS, and others) were analyzed and compared, which allowed us to justify the choice of ZeroTier due to its ease of deployment and cost-effectiveness. Containers in MikroTik CHR are used to integrate ZeroTier directly on the router, which simplifies configuration and ensures network scalability. An example of combining a local infrastructure with Windows Server 2022 with ZeroTier-based SDN has been implemented and tested. The experimental results confirm high connection reliability, minimal delays, convenient management, and network security. The proposed solution is effective for organizations with a distributed structure or with a need for secure and scalable remote access to corporate services.</description>
    <dc:date>2025-06-25T00:00:00Z</dc:date>
  </item>
  <item rdf:about="http://elartu.tntu.edu.ua/handle/lib/46248">
    <title>Сучасні методи шифрування збережених даних  в ОС Linux</title>
    <link>http://elartu.tntu.edu.ua/handle/lib/46248</link>
    <description>Назва: Сучасні методи шифрування збережених даних  в ОС Linux
Автори: Панасюк, Максим Валентинович; Panasiuk, Maksym
Короткий огляд (реферат): У кваліфікаційній роботі бакалавра було досліджено методи шифрування збережених даних у операційній системі Oracle Linux. У першому розділі надано огляд криптографічних методів, включаючи симетричне та асиметричне шифрування, а також хеш-функцій та генератора псевдовипадкових чисел. У другому розділі детально розглянуто методи шифрування в операційній системі Oracle Linux, зокрема LUKS та EncFS, а також їх алгоритми та параметри. Третій розділ присвячено практичній реалізації шифрування даних з використанням LUKS та EncFS на прикладі USB-накопичувача. Продемонстровано процес зміни алгоритмів шифрування та їх параметрів, а також процес розшифрування EncFS в операційній системі Windows. Результати дослідження підтверджують ефективність та надійність використаних методів шифрування даних у стані спокою в операційній системі Oracle Linux. In the bachelor's thesis, the methods of encryption of stored data in the Oracle Linux operating system were investigated. The first chapter provides an overview of cryptographic techniques, including symmetric and asymmetric encryption, as well as hash functions and pseudorandom number generators. In the second chapter, encryption methods in the Oracle Linux operating system, including LUKS and EncFS, as well as their algorithms and parameters, are discussed in detail. The third section is devoted to the practical implementation of data encryption using LUKS and EncFS on the example of a USB drive. The process of changing encryption algorithms and their parameters, as well as the process of EncFS decryption in the Windows operating system, is demonstrated. The results of the study confirm the effectiveness and reliability of the used data encryption methods at rest in the Oracle Linux operating system.
Опис: Сучасні методи шифрування збережених даних  в ОС Linux. // Кваліфікаційна робота ОР «Бакалавр» // Панасюк Максим Валентинович // Тернопільський національний технічний університет імені Івана Пулюя, факультет комп’ютерно-інформаційних систем і програмної інженерії, кафедра кібербезпеки, група СБс-42 // Тернопіль, 2024 // С. 74, рис. – 39, кресл. –  13, додат. – 2.</description>
    <dc:date>2024-06-27T00:00:00Z</dc:date>
  </item>
  <item rdf:about="http://elartu.tntu.edu.ua/handle/lib/46218">
    <title>Створення захищеної  корпоративної інфраструктури  на основі гіпервізора VMware ESXi</title>
    <link>http://elartu.tntu.edu.ua/handle/lib/46218</link>
    <description>Назва: Створення захищеної  корпоративної інфраструктури  на основі гіпервізора VMware ESXi
Автори: Горішний, Остап Юрійович; Horishnyi, Ostap
Короткий огляд (реферат): Кваліфікаційна робота бакалавра присвячена дослідженню технології віртуалізації та реалізації захищеної корпоративної інфраструктури на основі гіпервізора VMware ESXi. Проведено детальний огляд різних технологій віртуалізації та їхніх можливостей для створення безпечних корпоративних середовищ. Виконано встановлення та конфігурацію гіпервізора VMware ESXi, що служить основою створення віртуальних інфраструктур. Встановлено та налаштовано віртуальну машину OPNsense як маршрутизатора з підтримкою OpenVPN, NAT, DNS, DHCP сервера та брандмауера. Здійснено процес встановлення та конфігурації операційної системи Windows Server 2022 як корпоративного сервера з підтримкою RDP. Розроблено механізми створення та налаштування шифрованого VPN-з'єднань між корпоративною інфраструктурою та клієнтськими пристроями.&#xD;
Виконано серію тестів для перевірки ефективності та надійності створеної системи, що підтвердило її високий рівень функціональності. Результати даного дослідження сприятимуть створенню безпечних корпоративних мереж, забезпечуючи високий рівень захисту VPN-з'єднань.&#xD;
The bachelor's thesis is devoted to the study of virtualization technology and the implementation of a protected corporate infrastructure based on the VMware ESXi hypervisor. A detailed review of various virtualization technologies and their capabilities for creating secure corporate environments has been conducted. VMware ESXi hypervisor has been installed and configured, which serves as the basis for creating virtual infrastructures. Installed and configured the OPNsense VM as a router with OpenVPN, NAT, DNS, DHCP server and firewall. The process of installing and configuring the Windows Server 2022 operating system as an enterprise server with RDP support is done. Mechanisms for creating and configuring encrypted VPN connections between corporate infrastructure and client devices have been developed.&#xD;
A series of tests was performed to check the efficiency and reliability of the created system, which confirmed its high level of functionality. The results of this study will contribute to the creation of secure corporate networks, providing a high level of protection for VPN connections.
Опис: Створення захищеної  корпоративної інфраструктури  на основі гіпервізора VMware ESXi // Кваліфікаційна робота ОР «Бакалавр» // Горішний Остап Юрійович // Тернопільський національний технічний університет імені Івана Пулюя, факультет комп’ютерно-інформаційних систем і програмної інженерії, кафедра кібербезпеки, група СБc-43 // Тернопіль, 2024 // С. 67, рис. – 34,  кресл. –  14.</description>
    <dc:date>2024-06-27T00:00:00Z</dc:date>
  </item>
  <item rdf:about="http://elartu.tntu.edu.ua/handle/lib/46204">
    <title>Розробка захищеної  інформаційно-телекомунікаційних  мереж  з використанням технології VPN</title>
    <link>http://elartu.tntu.edu.ua/handle/lib/46204</link>
    <description>Назва: Розробка захищеної  інформаційно-телекомунікаційних  мереж  з використанням технології VPN
Автори: Ціхурський, Дмитро Миколайович; Tsikhurskyi, Dmytro
Короткий огляд (реферат): У кваліфікаційній роботі бакалавра було проведено дослідження технології VPN на основі маршрутизаторів Mikrotik для створення захищеної інформаційно-телекомунікаційної мережі. У першому розділі розглянуто різноманітні методи захисту мережі, зокрема використання брандмауерів, технології VPN та системи виявлення вторгнень. Другий розділ описує створення тестового середовища з використанням WireGuard site-to-site VPN та VPN типу Remote Access на маршрутизаторах Mikrotik. У третьому розділі проведено тестування VPN-тунелів. В результаті досліджень підтверджено надійність та ефективність мережі VPN на базі маршрутизаторів Mikrotik. Використання даної технології дозволяє успішно захищати передачу даних між головним офісом, філіями та віддаленими користувачами. Такий підхід до побудови мережі забезпечує конфіденційність та цілісність інформації в корпоративному середовищі. VPN на основі маршрутизаторів Mikrotik є ефективним рішенням для організацій, які прагнуть забезпечити безпеку своїх мереж та захистити важливі дані.&#xD;
In the bachelor's thesis, research was conducted on VPN technology based on Mikrotik routers to create a secure information and telecommunications network. The first chapter covered various methods of network protection, including the use of firewalls, VPN technology, and intrusion detection systems. The second section describes the creation of a test environment on Mikrotik routers using WireGuard site-to-site VPN and Remote Access VPN. In the third section, VPN tunnels were tested. As a result of research, the reliability and efficiency of the VPN network based on Mikrotik routers has been confirmed. The use of this technology allows you to successfully protect data transmission between the main office, branches and remote users. This approach to building a network ensures confidentiality and integrity of information in a corporate environment. VPNs based on Mikrotik routers are an effective solution for organizations seeking to secure their networks and protect important data.
Опис: Розробка захищеної  інформаційно-телекомунікаційних  мереж  з використанням технології VPN. // Кваліфікаційна робота ОР «Бакалавр» // Ціхурський Дмитро Миколайович // Тернопільський національний технічний університет імені Івана Пулюя, факультет комп’ютерно-інформаційних систем і програмної інженерії, кафедра кібербезпеки, група СБc-43 // Тернопіль, 2024 // С. 75, рис. – 29, кресл. –  11.</description>
    <dc:date>2024-06-28T00:00:00Z</dc:date>
  </item>
  <item rdf:about="http://elartu.tntu.edu.ua/handle/lib/46203">
    <title>Використання шифрування для захисту конфіденційної інформації в операційній системі MacOS</title>
    <link>http://elartu.tntu.edu.ua/handle/lib/46203</link>
    <description>Назва: Використання шифрування для захисту конфіденційної інформації в операційній системі MacOS
Автори: Павлюк, Володимир Богданович; Pavliuk, Volodymyr
Короткий огляд (реферат): У кваліфікаційній роботі бакалавра проведено аналіз та практичне використання механізмів шифрування в операційній системі MacOS. &#xD;
В роботі розглянуто безпеку платформи Apple, включаючи безпечне завантаження та захист даних користувача, а також проведено огляд основних компонентів безпеки комп'ютерів Mac, таких як Secure Enclave та Data Protection. Описано криптографічний захист файлової системи APFS та механізм шифрування даних за допомогою FileVault. Показано процедури шифрування системного диску та окремих пристроїв зберігання, використовуючи утиліти fdesetup та diskutil. Детально розглянуто процес створення зашифрованих файлових систем APFS та шифрованих дискових образів з використанням утиліт diskutil та hdiutil відповідно.&#xD;
В ході роботи було показано, що методи шифрування в MacOS ефективні та надійні, а використання вбудованих інструментів дозволяє забезпечити високий рівень захисту даних у стані спокою.&#xD;
In the bachelor's thesis, the analysis and practical use of encryption mechanisms in the MacOS operating system was carried out. &#xD;
Apple's platform security is covered, including secure boot and user data protection, and key Mac security components such as Secure Enclave and Data Protection are reviewed. The cryptographic protection of the APFS file system and the data encryption mechanism using FileVault were described. Procedures for encrypting the system disk and individual storage devices using the fdesetup and diskutil utilities were shown. The process of creating encrypted APFS file systems and encrypted disk images using the diskutil and hdiutil utilities, respectively, was discussed in detail.&#xD;
In the course of the work, it was shown that encryption methods in MacOS are effective and reliable, and the use of built-in tools allows for a high level of data protection at rest.
Опис: Використання шифрування для захисту конфіденційної інформації в операційній системі MacOS. // Кваліфікаційна робота ОР «Бакалавр» // Павлюк Володимир Богданович // Тернопільський національний технічний університет імені Івана Пулюя, факультет комп’ютерно-інформаційних систем і програмної інженерії, кафедра кібербезпеки, група СБс-42 // Тернопіль, 2024 // С. 61, рис. – 22,  кресл. –  13.</description>
    <dc:date>2024-06-27T00:00:00Z</dc:date>
  </item>
  <item rdf:about="http://elartu.tntu.edu.ua/handle/lib/46180">
    <title>Аналіз та впровадження заходів безпеки в Proxmox VE</title>
    <link>http://elartu.tntu.edu.ua/handle/lib/46180</link>
    <description>Назва: Аналіз та впровадження заходів безпеки в Proxmox VE
Автори: Стебельський, Максим Віталійович; Stebelskyi, Maksym
Короткий огляд (реферат): У кваліфікаційній роботі розглядаються основні аспекти віртуалізації, зокрема її загальні принципи, переваги впровадження, а також недоліки та виклики, що виникають під час використання цих технологій. Основна увага приділяється платформі віртуалізації Proxmox VE та заходам безпеки, що забезпечують її ефективне функціонування.&#xD;
У першому розділі висвітлюються загальні принципи віртуалізації, її переваги та недоліки. Другий розділ присвячений аналізу заходів безпеки у Proxmox VE, включаючи огляд платформи, двофакторну аутентифікацію, контроль доступу користувачів та використання брандмауера.&#xD;
Третій розділ містить практичні рекомендації з налаштування заходів захисту в Proxmox VE. У цьому розділі розглядаються конкретні кроки щодо налаштування двофакторної аутентифікації, контролю доступу користувачів та брандмауера.&#xD;
Четвертий розділ зосереджений на питаннях безпеки життєдіяльності та основах охорони праці. У ньому аналізуються ергономічні проблеми безпеки життєдіяльності та необхідність проведення інструктажів з охорони праці.&#xD;
Робота спрямована на покращення розуміння технологій віртуалізації та їх безпечного впровадження, зокрема з використанням платформи Proxmox VE, що є актуальним у сучасних умовах розвитку інформаційних технологій.&#xD;
The qualification paper examines the main aspects of virtualization, including its general principles, implementation advantages, as well as the disadvantages and challenges that arise when using these technologies. The main focus is on the Proxmox VE virtualization platform and the security measures that ensure its effective operation.&#xD;
The first section highlights the general principles of virtualization, its advantages and disadvantages. The second section is devoted to the analysis of security measures in Proxmox VE, including an overview of the platform, two-factor authentication, user access control, and firewall usage.&#xD;
The third section provides practical recommendations for configuring security measures in Proxmox VE. This section covers specific steps for configuring two-factor authentication, user access control, and firewall.&#xD;
The fourth chapter focuses on life safety and the basics of occupational health and safety. It analyzes the ergonomic issues of life safety and the need for health and safety training.&#xD;
This work is aimed at improving the understanding of virtualization technologies and their safe implementation, in particular using the Proxmox VE platform, which is relevant in the current conditions of information technology development.
Опис: Аналіз та впровадження заходів безпеки в Proxmox VE // Кваліфікаційна робота ОР «Бакалавр» // Стебельський Максим Віталійович // Тернопільський національний технічний університет імені Івана Пулюя, факультет комп’ютерно-інформаційних систем і програмної інженерії, кафедра кібербезпеки, група СБc-43 // Тернопіль, 2024 // С. 51 , рис. – 10, табл. –  28.</description>
    <dc:date>2024-06-27T00:00:00Z</dc:date>
  </item>
  <item rdf:about="http://elartu.tntu.edu.ua/handle/lib/46148">
    <title>Розробка автоматизованих сценаріїв з генерацією шкідливого програмного забезпечення для виявлення вразливостей в процесі Red Teaming</title>
    <link>http://elartu.tntu.edu.ua/handle/lib/46148</link>
    <description>Назва: Розробка автоматизованих сценаріїв з генерацією шкідливого програмного забезпечення для виявлення вразливостей в процесі Red Teaming
Автори: Філь, Антон Володимирович; Fil, Anton
Короткий огляд (реферат): Кваліфікаційна робота присвячена дослідженню методик автоматизації пошуку вразливостей інформаційних систем. Red Teaming  - це методика, яка полягає в симуляції атак і ворожих дій проти системи чи організації з метою оцінки їхньої захищеності. Основна ідея полягає в тому, щоб діяти як можливий зловмисник, щоб ідентифікувати слабкі місця і ризики, які можуть бути використані для несанкціонованого доступу або нападу.&#xD;
Автоматизація Red Teaming Operations стає все більш актуальною і необхідною з розвитком інформаційних технологій і швидкістю змін у кіберзагрозах. Автоматизація дозволяє виконувати широкий спектр тестувань на проникнення швидше і ефективніше, ніж це можна зробити вручну. Велика частина Red Teaming включає в себе повторювані завдання і процедури, які ідеально підходять для автоматизації. Автоматизація дозволяє відтворювати складні і реалістичні сценарії атак, які можуть бути важко відтворити вручну. Вона дозволяє аналітикам зосередитися на аналізі результатів і виправленні виявлених проблем, а не на рутинних завданнях. Автоматизація дозволяє швидко тестувати нові версії програмного забезпечення та інфраструктури на наявність уразливостей. Завдяки цьому можна вчасно виявляти і виправляти проблеми перед тим, як вони будуть використані зловмисниками. &#xD;
Приклади розроблених скриптів є наглядними прикладами автоматизації процесу тестування на проникнення. Результати кваліфікаційної роботи можуть бути використані в рамках Red Teaming (тестування на проникнення)  під час оцінки безпеки з усіма перевагами, що стосуються часу і ефективності витрат.&#xD;
The qualification paper is devoted to the study of methods for automating the search for vulnerabilities in information systems. Red Teaming is a technique that simulates attacks and hostile actions against a system or organization in order to assess its security. The main idea is to act like a possible attacker to identify weaknesses and risks that can be used for unauthorized access or attack.&#xD;
Automation of Red Teaming Operations is becoming more and more relevant and necessary with the development of information technology and the speed of change in cyber threats. Automation allows you to perform a wide range of penetration tests faster and more efficiently than you can do manually. Much of Red Teaming involves repetitive tasks and procedures that are ideal for automation. Automation allows you to recreate complex and realistic attack scenarios that may be difficult to recreate manually. It allows analysts to focus on analyzing the results and fixing the problems they find, rather than on routine tasks. Automation allows you to quickly test new versions of software and infrastructure for vulnerabilities. This allows you to detect and fix problems in time before they are exploited by attackers. &#xD;
The examples of the developed scripts are clear examples of automating the penetration testing process. The results of the qualification paper can be used as part of Red Teaming (penetration testing) during a security assessment with all the advantages in terms of time and cost-effectiveness.
Опис: Розробка автоматизованих сценаріїв з генерацією шкідливого програмного забезпечення для виявлення вразливостей в процесі Red Teaming // Кваліфікаційна робота ОР «Бакалавр» //Філь Антон Володимирович// Тернопільський національний технічний університет імені Івана Пулюя, факультет комп’ютерно-інформаційних систем і програмної інженерії, кафедра кібербезпеки, група СБcз-41 // Тернопіль, 2024 // С. 55.</description>
    <dc:date>2024-06-14T00:00:00Z</dc:date>
  </item>
  <item rdf:about="http://elartu.tntu.edu.ua/handle/lib/46140">
    <title>Створення модулю виявлення аномалій для системи виявлення вторгнень "Snort"</title>
    <link>http://elartu.tntu.edu.ua/handle/lib/46140</link>
    <description>Назва: Створення модулю виявлення аномалій для системи виявлення вторгнень "Snort"
Автори: Фаберський, Андрій Михайлович; Faberskiy, Andrii
Короткий огляд (реферат): Кваліфікаційна робота присвячена розробці спеціалізованого модуля виявлення аномалій для системи виявлення вторгнення Snort на базі нейромережевого методу аналізу активності в мережі.&#xD;
Проаналізована предметна область дослідження, Докладно описано структуру, методи роботи та архітектуру системи Snort. Для вирішення завдань, котрі пов'язані із аналізом мережного трафіку та задач запобігання виявлення вторгнень в мережу, варто використати алгоритми машинного навчання чи застосувати можливості нейромереж.&#xD;
Запропоновано змінити наявну архітектуру Snort шляхом інтегрування в неї додаткового адаптивного нейромережевого модуля (на основі само організаційних карт Кохонена). Він здатний виявити невідомий чи шкідливий трафік. Нейромережевий модуль та стандартний набір правил Snort функціонуватимуть паралельно з метою точнішого виявлення такого трафіку. Розглянуто кластеризаційний алгоритм, із застосуванням якого представлено метод функціонування модуля.&#xD;
Експериментальні дослідження із застосуванням моделі розробленого модуля підтверджують можливість виявлення вторгнень у мережу.&#xD;
Thesis deals with the development of a specialized anomaly detection module for the Snort intrusion detection system based on the neural network method of network activity analysis.&#xD;
The subject area of research is analyzed, the structure, work methods and architecture of the Snort system are described in detail. To solve tasks related to the analysis of network traffic and the tasks of preventing detection of network intrusions, it is worth using machine learning algorithms or applying the capabilities of neural networks.&#xD;
It is proposed to modify the existing Snort architecture by integrating an additional adaptive neural network module (based on Kohonen self-organizing maps) into it. It is capable of detecting unknown or malicious traffic. The neural network module and the standard Snort ruleset will operate in parallel to more accurately detect such traffic. A detailed clustering algorithm, with the application of which the method of functioning of the module is presented.&#xD;
Experimental studies using the model of the developed module confirm the possibility of detecting network intrusions.
Опис: Створення модулю виявлення аномалій для системи виявлення вторгнень "Snort" // Фаберський Андрій Михайлович // Тернопільський національний технічний університет імені Івана Пулюя, факультет комп’ютерно-інформаційних систем та програмної інженерії, кафедра кібербезпеки, група СБс–42 // Тернопіль, 2024 // C. – 48, рисунків – 15, таблиць – 5 , слайдів – 12, бібліографи – 20.</description>
    <dc:date>2024-06-28T00:00:00Z</dc:date>
  </item>
  <item rdf:about="http://elartu.tntu.edu.ua/handle/lib/46119">
    <title>Система захисту комп'ютерної мережі підприємства</title>
    <link>http://elartu.tntu.edu.ua/handle/lib/46119</link>
    <description>Назва: Система захисту комп'ютерної мережі підприємства
Автори: Цалко, Мирослав Віталійович; Tsalko, Myroslav
Короткий огляд (реферат): Актуальність теми: У зв'язку з постійними загрозами кібербезпеки в.сучасному світі, де діджиталізація підприємств зростає, важливість забезпечення безпеки комп'ютерних мереж також збільшується. Основні аспекти цієї теми включають захист від кібератак, захист конфіденційності інформації, забезпечення безперебійності роботи мережі підприємства.&#xD;
Об'єкт та предмет дослідження: Корпоративна комп'ютерна мережа підприємства, стан проблем захисту інформації, захист мережевого периметра, захист комп'ютерної мережі від розподілених атак. Система захисту комп'ютерної мережі підприємства&#xD;
Мета кваліфікаційної роботи: Розв'язання проблем захисту комп'ютерних мереж підприємств, класифікація комп'ютерних атак і систем їх виявлення, розробка проактивної системи захисту інформації, вибір розподіленої системи виявлення вторгнень.&#xD;
Для досягнення поставленої мети використовуються метод аналітичного огляду, аналіз вихідних даних для розробки рішень та базова структура системи захисту периметра мережі. Також розглядається технологія "Медова пастка" як приманка в системі безпеки промислового підприємства. Проаналізовано стратегії конфлікту та динамічний характер його розвитку, який взаємодіє з "медовою пасткою".&#xD;
Рекомендується використовувати матеріали кваліфікаційної роботи під час розробки системи захисту комп’ютерної мережі підприємства.&#xD;
Relevance of the topic: In connection with the constant threats of cyber security in the modern world, where the digitization of enterprises is growing, the importance of ensuring the security of computer networks is also increasing. The main aspects of this topic include protection against cyber-attacks, protection of information confidentiality, ensuring uninterrupted operation of the enterprise network.&#xD;
Object and subject of research: Corporate computer network of the enterprise, state of information protection problems, network perimeter protection, computer network protection from distributed attacks. System of protection of the computer network of the enterprise&#xD;
The purpose of the thesis: Solving the problems of protecting computer networks of enterprises, classifying computer attacks and their detection systems, developing a proactive information protection system, choosing a distributed intrusion detection system.&#xD;
To achieve the goal, the method of analytical review, the analysis of initial data for the development of solutions and the basic structure of the network perimeter protection system are used. The "Honey Trap" technology is also considered as a bait in the security system of an industrial enterprise. The strategies of the conflict and the dynamic character of its development, which interacts with the "honey trap", are analyzed.&#xD;
It is recommended to use the materials of the thesis during the development of the computer network protection system of the enterprise.
Опис: Система захисту комп'ютерної мережі підприємства // Кваліфікаційна робота ОР «Бакалавр» // Цалко Мирослав Віталійович // Тернопільський національний технічний університет імені Івана Пулюя, факультет комп’ютерно-інформаційних систем і програмної інженерії, кафедра кібербезпеки, група СБc-43 // Тернопіль, 2023 // С. 67 , рис. – 9, табл.</description>
    <dc:date>2024-06-28T00:00:00Z</dc:date>
  </item>
  <item rdf:about="http://elartu.tntu.edu.ua/handle/lib/46118">
    <title>Реалізація веб додатку для конфіденційного обміну повідомленнями</title>
    <link>http://elartu.tntu.edu.ua/handle/lib/46118</link>
    <description>Назва: Реалізація веб додатку для конфіденційного обміну повідомленнями
Автори: Пилипчук, Володимир Миколаович; Pylypchuk, Volodymyr
Короткий огляд (реферат): Кваліфікаційна робота присвячена розробці та аналізу сервісу для безпечного обміну повідомленнями, який забезпечує високу конфіденційність користувачів. Основна мета проєкту полягає у створенні платформи, де можна безпечно спілкуватися без ризику збереження будь-якої інформації про користувачів та їх повідомлення на сервері. Всі сесії спілкування є одноразовими, а дані передаються у зашифрованому вигляді з використанням алгоритму AES, при цьому ідентифікатори користувачів (логіни) надходять на сервер у вигляді хеш-стрічок.&#xD;
Проєкт складається з двох основних компонентів: серверної та клієнтської частин. Сервер функціонує як посередник для передачі повідомлень між користувачами, не зберігаючи жодної конфіденційної інформації, а лише обробляючи зашифровані або захешовані дані. Клієнтська частина забезпечує шифрування та дешифрування повідомлень, формування спільного ключа за алгоритмом Діффі-Хелмана, відправлення повідомлень.&#xD;
Розроблений проєкт демонструє можливість створення безпечного та конфіденційного сервісу для обміну повідомленнями, використовуючи сучасні криптографічні методи та протоколи передачі даних. Результати роботи можуть бути корисними для адміністраторів систем та розробників, що займаються питаннями безпеки інформаційних систем.&#xD;
The qualification work is devoted to the development and analysis of a secure messaging service that ensures high user privacy. The main goal of the project is to create a platform where you can securely communicate without the risk of storing any information about users and their messages on the server. All communication sessions are one-time, and the data is transmitted in encrypted form using the AES algorithm, with user IDs (logins) sent to the server in the form of hash tapes.&#xD;
The project consists of two main components: server and client parts. The server functions as an intermediary for the transmission of messages between users, not storing any confidential information, but only processing encrypted or hashed data. The client side provides encryption and decryption of messages, generates a shared key using the Diffie-Hellman algorithm, and sends messages.&#xD;
The developed project demonstrates the possibility of creating a secure and confidential messaging service using modern cryptographic methods and data transfer protocols. The results of the work can be useful for system administrators and developers involved in the security of information systems.
Опис: Реалізація веб додатку для конфіденційного обміну повідомленнями // Кваліфікаційна робота ОР «Бакалавр» // Пилипчук Володимир Миколайович // Тернопільський національний технічний університет імені Івана Пулюя, факультет комп’ютерно-інформаційних систем і програмної інженерії, кафедра кібербезпеки, група СБc-42 // Тернопіль, 2024 // С. 50 , рис. – 14.</description>
    <dc:date>2024-06-27T00:00:00Z</dc:date>
  </item>
  <item rdf:about="http://elartu.tntu.edu.ua/handle/lib/46117">
    <title>Створення та налаштування сервера федеративного месенджера на основі протоколу Matrix</title>
    <link>http://elartu.tntu.edu.ua/handle/lib/46117</link>
    <description>Назва: Створення та налаштування сервера федеративного месенджера на основі протоколу Matrix
Автори: Маслянка, Тарас Володимирович; Maslianka, Taras
Короткий огляд (реферат): Ця кваліфікаційна робота присвячена дослідженню та впровадженню сервера федеративного месенджера на основі протоколу Matrix. Протокол Matrix є одним із найсучасніших та найперспективніших рішень для створення децентралізованих комунікаційних мереж, які відповідають високим вимогам безпеки та надійності.&#xD;
У роботі здійснено детальний аналіз технічних вимог до месенджера, включаючи вимоги до функціональності, безпеки та конфіденційності. Розглянуто основні існуючі протоколи комунікаційних систем, їхні переваги та недоліки.&#xD;
Практична частина роботи включає створення, налаштування та тестування роботи сервера федеративного месенджера на базі Matrix.&#xD;
Результати дослідження демонструють високу надійність та безпеку комунікаційної системи, побудованої на основі протоколу Matrix. Запропоновані методи та підходи можуть бути використані для створення безпечних комунікаційних мереж у різних сферах діяльності, що потребують високого рівня конфіденційності та захисту даних.&#xD;
This qualification paper is devoted to the research and implementation of a federated messenger server based on the Matrix protocol. The Matrix protocol is one of the most modern and promising solutions for creating decentralized communication networks that meet high security and reliability requirements.&#xD;
The thesis provides a detailed analysis of the technical requirements for the messenger, including requirements for functionality, security, and privacy. The main existing protocols of communication systems, their advantages and disadvantages are considered.&#xD;
The practical part of the paper includes the creation, configuration, and testing of a federated messenger server based on Matrix protocol.&#xD;
The results of the paper demonstrate the high reliability and security of the communication system built on the basis of the Matrix protocol. The proposed methods and approaches can be used to create secure communication networks in various fields of activity requiring a high level of confidentiality and data protection.
Опис: Створення та налаштування сервера федеративного месенджера на основі протоколу Matrix // Кваліфікаційна робота ОР «Бакалавр» // Маслянка Тарас Володимирович // Тернопільський національний технічний університет імені Івана Пулюя, факультет комп’ютерно-інформаційних систем і програмної інженерії, кафедра кібербезпеки, група СБc-42 // Тернопіль, 2024 // С. 57 , рис. – 37.</description>
    <dc:date>2024-06-27T00:00:00Z</dc:date>
  </item>
  <item rdf:about="http://elartu.tntu.edu.ua/handle/lib/46115">
    <title>Застосування техніки динамічного відкривання мережевих портів для підвищення безпеки корпоративних серверів</title>
    <link>http://elartu.tntu.edu.ua/handle/lib/46115</link>
    <description>Назва: Застосування техніки динамічного відкривання мережевих портів для підвищення безпеки корпоративних серверів
Автори: Легкобит, Олексій Юрійович; Lehkobyt, Oleksii
Короткий огляд (реферат): У кваліфікаційній роботі бакалавра було проведено дослідження механізму динамічного відкривання мережевих портів з метою забезпечення безпеки корпоративних серверів. Проаналізовано поточні методи захисту механізмів адміністрування серверів, зокрема використання VPN, брандмауери та SSH-ключі. Хоча ці методи вважаються досить надійними, кожен з них має свої обмеження та недоліки, такі як можливість блокування VPN у деяких мережах або потенційна вразливість до атак на відкриті порти SSH.&#xD;
Було розглянуто техніку port knocking. Описаний алгоритм роботи цієї техніки, за яким клієнт надсилає послідовність запитів до закритих портів на сервері, що призводить до автоматичного відкривання потрібного порту при виявленні правильної послідовності. Було досліджено різні методи реалізації port knocking в різних операційних системах та мережевому обладнанні.&#xD;
У фінальному етапі було встановлено та налаштовано сервери з різними операційними системами та брандмауерами для реалізації техніки port knocking. Під час тестування було перевірено правильну роботу встановлених сервісів та налаштувань. Тести підтвердили ефективність та працездатність механізму port knocking, зокрема його здатність до відкриття потрібних портів та забезпечення безпеки підключення до серверів через SSH. &#xD;
In the bachelor's thesis, a study of the mechanism of dynamic opening of network ports was carried out in order to ensure the security of corporate servers.&#xD;
The current methods of protecting server administration mechanisms, including the use of VPNs, firewalls, and SSH keys, were analyzed. Although these methods are considered to be quite reliable, each of them has its limitations and drawbacks, such as the possibility of VPN blocking in some networks or potential vulnerability to attacks on open SSH ports.&#xD;
The port knocking technique was considered. The algorithm of this technique is described, according to which the client sends a sequence of requests to closed ports on the server, which leads to the automatic opening of the desired port when the correct sequence is detected. Various methods of implementing port knocking in different operating systems  were investigated.&#xD;
In the final stage, servers with different operating systems and firewalls were installed and configured to implement the port knocking technique. During the testing, we checked the correct operation of the installed services and settings. The tests confirmed the effectiveness and efficiency of the port knocking mechanism, in particular, its ability to open the necessary ports and ensure secure connection to servers via SSH.
Опис: Застосування техніки динамічного відкривання мережевих портів для підвищення безпеки корпоративних серверів. // Кваліфікаційна робота ОР «Бакалавр» // Легкобит Олексій Юрійович // Тернопільський національний технічний університет імені Івана Пулюя, факультет комп’ютерно-інформаційних систем і програмної інженерії, кафедра кібербезпеки, група СБc-42 // Тернопіль, 2024 // С. 60, рис. – 25, кресл. –  14, додат. – 1.</description>
    <dc:date>2024-06-27T00:00:00Z</dc:date>
  </item>
  <item rdf:about="http://elartu.tntu.edu.ua/handle/lib/46114">
    <title>Безпека в мережах IoT з використанням брокера MQTT з шифруванням</title>
    <link>http://elartu.tntu.edu.ua/handle/lib/46114</link>
    <description>Назва: Безпека в мережах IoT з використанням брокера MQTT з шифруванням
Автори: Дмитрів, Тарас Олегович; Dmytriv, Taras
Короткий огляд (реферат): Кваліфікаційна робота присвячена розробці та валідації системи безпечної взаємодії компонентів IoT. У першому розділі розглянуто критичні аспекти безпеки IoT пристроїв, включаючи аналіз протоколів шифрування TLS, SSL та DTLS. Показано численні вразливості IoT пристроїв та механізми підсилення за допомогою впровадження багатофакторної автентифікації, складних паролів, регулярного оновлення програмного забезпечення та шифрування даних.&#xD;
У другому розділі досліджено засоби забезпечення надійної взаємодії компонентів IoT системи з використанням мікроконтролерів ESP8266 для збору та передачі даних через MQTT-сервер. Охарактеризовано апаратні компоненти системи та описано програмну частину та характеристику брокера MQTT Mosquitto. Показано, що коректно налаштований MQTT брокер та оптимізований програмний код забезпечують безперебійну роботу системи.&#xD;
У третьому розділі зосереджено увагу на тестуванні безпеки протоколу MQTT з використанням TLS шифрування. Проведено аналіз мережевого трафіку, виявлено потенційні вразливості та налаштовано TLS шифрування для захисту з'єднань та автентифікації клієнтів і сервера. Внесено зміни в програмний код ESP8266 для використання TLS, що забезпечило захищену передачу даних між клієнтом і сервером. Тестування підтвердило ефективність налаштувань безпеки. &#xD;
The qualification work is devoted to the development and validation of a system for secure interaction of IoT components. The first chapter discusses critical aspects of IoT device security, including an analysis of TLS, SSL, and DTLS encryption protocols. Numerous vulnerabilities of IoT devices and mechanisms for strengthening them through the introduction of multi-factor authentication, complex passwords, regular software updates, and data encryption are shown.&#xD;
The second section investigates the means of ensuring reliable interaction of IoT system components using ESP8266 microcontrollers for collecting and transmitting data via the MQTT server. The hardware components of the system are characterized and the software part and characteristics of the MQTT Mosquito broker are described. It is shown that a correctly configured MQTT broker and optimized program code ensure the smooth operation of the system.&#xD;
The third section focuses on testing the security of the MQTT protocol using TLS encryption. The network traffic was analyzed, potential vulnerabilities were identified, and TLS encryption was configured to protect connections and authenticate clients and servers. Changes were made to the ESP8266 program code to use TLS, which ensured secure data transfer between the client and the server. Testing confirmed the effectiveness of the security settings.
Опис: Безпека в мережах IoT з використанням брокера MQTT з шифруванням. // Кваліфікаційна робота ОР «Бакалавр» // Дмитрів Тарас Олегович // Тернопільський національний технічний університет імені Івана Пулюя, факультет комп’ютерно-інформаційних систем і програмної інженерії, кафедра кібербезпеки, група СБc-42 // Тернопіль, 2024 // С. 68 , рис. – 13,  кресл. –  17, додат. – 5.</description>
    <dc:date>2024-06-26T00:00:00Z</dc:date>
  </item>
  <item rdf:about="http://elartu.tntu.edu.ua/handle/lib/46112">
    <title>Aнaлiз мeтодiв виявлeння врaзливостeй y бeздротових мeрeжaх</title>
    <link>http://elartu.tntu.edu.ua/handle/lib/46112</link>
    <description>Назва: Aнaлiз мeтодiв виявлeння врaзливостeй y бeздротових мeрeжaх
Автори: Вощило, Рyслaн Олeксiйович; Voshchylo, Ruslan
Короткий огляд (реферат): Ця кваліфікаційна робота написана для вивчення методів ідентифікації загроз у бездротових мережах. Було здійснено дослідження методів і механізмів гарантування інформаційної безпеки та надійності даних у середовищі бездротових мереж.&#xD;
Для одержання оцiнки кiбeрaтaк i їх клaсифiкaцiї, було вирішено зaстосyвaти вiдомy просторову ознакову клaсифiкaцiю. Тaкий пiдхiд дозволяє розширити простiр ознaк для описy нeвiдомих клaсiв кiбeрaтaк.&#xD;
У дослідженні запропоновано класифікатор загроз, що дозволяє створити уніфікований підхід до визначення загрози та її обліку під час виявлення аномальної діяльності або відхилень від звичайної роботи в середовищі бездротових мереж на прикладі ABC.&#xD;
У першому розділі нaвeдeно тeорeтичнi вiдомостi тeмaтики кваліфікаційної роботи.&#xD;
У другому розділі здійснено aнaлiз протоколiв конфiдeнцiйностi, цiлiсностi тa aвтeнтичностi дaних.&#xD;
У третьому розділі представлено мeтод модeлювaння процeсiв кiбeрбeзпeки.&#xD;
У розділі "Охорона праці" описано вимоги безпеки під час роботи з електронно-обчислювальними машинами. У розділі "Безпека життєдіяльності" висвітлено окремі аспекти безпеки у приміщеннях виробництва.An qualification work is dedicated to the investigation of threat identification methods in networks. The study involved an examination of the techniques and mechanisms to ensure security of information and data integrity within wireless network environments. To achieve a high-quality assessment of cyberattacks and their subsequent classification, a well-known feature space classification was proposed. This approach enabled the expansion of the feature space to describe unknown classes of cyberattacks.&#xD;
The work proposed a threat classifier that provides an approach for defining threats and accounting for them when detecting anomalous or abnormal operations in wireless network environments, exemplified by ABC.&#xD;
The first chapter presents the main theoretical information on the topic of the work. &#xD;
The second chapter analyzes the protocols ensuring data confidentiality, integrity, and authenticity. &#xD;
The third chapter details the methodology for modeling cybersecurity processes using the framework of cyberattack classes. &#xD;
The fourth chapter, "Occupational Safety," examines the safety regulations for operating electronic computing machines, while the subsection "Life Safety" addresses specific safety concerns in production environments.
Опис: Aнaлiз мeтодiв виявлeння врaзливостeй y бeздротових мeрeжaх// Дипломнa роботa ОР «Бaкaлaвр» // Вощило Рyслaн Олeксiйович // Тeрнопiльський нaцiонaльний тeхнiчний yнiвeрситeт iмeнi Iвaнa Пyлюя, фaкyльтeт комп’ютeрно-iнформaцiйних систeм i прогрaмної iнжeнeрiї, кaфeдрa кiбeрбeзпeки, грyпa СБс-42 // Тeрнопiль, 2024 // С. 68 , рис. – 20, табл. –  9.</description>
    <dc:date>2024-06-26T00:00:00Z</dc:date>
  </item>
  <item rdf:about="http://elartu.tntu.edu.ua/handle/lib/46097">
    <title>Розробка та налаштування безпечної  ІТ-інфраструктурі на базі Hyper-V в Windows Server Core</title>
    <link>http://elartu.tntu.edu.ua/handle/lib/46097</link>
    <description>Назва: Розробка та налаштування безпечної  ІТ-інфраструктурі на базі Hyper-V в Windows Server Core
Автори: Вівчарівський, Назарій Ігорович; Vivcharivskyi, Nazarii
Короткий огляд (реферат): В кваліфікаційній роботі бакалавра було проведено аналіз технології віртуалізації з фокусом на гіпервізорі Hyper-V. Висвітлено основні принципи віртуалізації. Проведено аналіз та опис архітектури Hyper-V. Показано що апаратна підтримка віртуалізації (Intel VT-x і AMD-V) зменшує накладні витрати, покращує продуктивність віртуальних машин на платформі Hyper-V та забезпечує ефективну ізоляцію між ними. Було створено лабораторне середовище, встановлено та налаштовано Windows Server 2022 Core з ролю Hyper-V. Розглянуто налаштування брандмауера IPFire, NAS Openmediavault та Windows Server 2022 в віртуалізованому середовищі. Продемонстровано їх взаємодію та стабільну роботу у віртуалізованій інфраструктурі. &#xD;
Проведено тести, що підтверджують успішність реалізації та високу ефективність віртуалізованої інфраструктури. Робота важлива для практичного використання в бізнесі, де вимагається стабільність та безпека ІТ-систем.&#xD;
The bachelor's thesis analyzed virtualization technologies with a focus on the Hyper-V hypervisor. The basic principles of virtualization are highlighted. The analysis and description of the Hyper-V architecture was carried out. It is shown that hardware support for virtualization (Intel VT-x and AMD-V) reduces overhead, improves the performance of virtual machines on the Hyper-V platform, and provides effective isolation between them. A lab environment was created and Windows Server 2022 Core with Hyper-V role was installed and configured.  Considered setting up an IPFire firewall, Openmediavault NAS, and Windows Server 2022 in a virtualized environment. Their interaction and stable operation in a virtualized infrastructure is demonstrated.&#xD;
Tests have been conducted that confirm the successful implementation and high efficiency of the virtualized infrastructure. The work is important for practical use in business where stability and security of IT systems is required.
Опис: Розробка та налаштування безпечної  ІТ-інфраструктурі на базі Hyper-V в Windows Server Core // Кваліфікаційна робота ОР «Бакалавр» // Вівчарівський Назарій Ігорович // Тернопільський національний технічний університет імені Івана Пулюя, факультет комп’ютерно-інформаційних систем і програмної інженерії, кафедра кібербезпеки, група СБc-42 // Тернопіль, 2024 // С. 58, рис. – 30, табл. –  1, кресл. –  17.</description>
    <dc:date>2024-06-26T00:00:00Z</dc:date>
  </item>
  <item rdf:about="http://elartu.tntu.edu.ua/handle/lib/46054">
    <title>Розгортання тестового полігону для дослідження вразливостей вебдодатків</title>
    <link>http://elartu.tntu.edu.ua/handle/lib/46054</link>
    <description>Назва: Розгортання тестового полігону для дослідження вразливостей вебдодатків
Автори: Сюшко, Антон Степанович; Siushko, Anton
Короткий огляд (реферат): Кваліфікаційна робота присвячена дослідженню вразливостей вебдодатків, що становлять серйозну загрозу для безпеки інформаційних систем. Вразливості таких типів, як SQL Injection, Path Travesal, Authentication bypass та Cross-Site Request Forgery (CSRF), можуть порушувати конфіденційність та доступ до даних. У роботі розглядаються сучасні методи виявлення вразливостей, зокрема ручне тестування за допомогою інструменту Burp Suite. Для дослідження реальних випадків експлуатації вразливостей використовуються вразливі середовища, такі як DVWA та BWAPP.&#xD;
Увага зосереджується на впровадженні інноваційних підходів до захисту вебдодатків, що включають використання передових методів безпечної розробки, інтеграцію захисних фреймворків та проведення регулярних аудитів безпеки. Дослідження показує, як сучасні технології та методології можуть бути застосовані для виявлення та запобігання вразливостей на різних етапах життєвого циклу вебдодатків.&#xD;
Мої дослідження можуть допомогти підвищити безпеку вебдодатків у практиці. Вони включають ефективні заходи захисту від сучасних загроз. Ця робота може бути корисною як для просунутих фахівців у сфері кібербезпеки, так і для навчання студентів, які здобувають освітню кваліфікацію за цим напрямком.&#xD;
The qualification work is devoted to researching the vulnerabilities of web applications that pose a serious threat to the security of information systems. Vulnerabilities such as SQL Injection, Path Travesal, Authentication bypass, and Cross-Site Request Forgery (CSRF) can compromise data privacy and access. The work considers modern methods of detecting vulnerabilities, in particular, manual testing using the Burp Suite tool. Vulnerability environments such as DVWA and BWAPP that are used to investigate real-world exploits.&#xD;
Attention is focused on the implementation of innovative approaches to the protection of web applications, which include the use of advanced methods of secure development, the integration of security frameworks and conducting regular security audits. The study shows how modern technologies and methodologies can be applied to detect and prevent vulnerabilities at various stages of the web application life cycle.&#xD;
My research can help improve the security of web applications in practice. They include effective protection against modern threats. This work can be useful both for advanced specialists in the field of cyber security, and for training students who obtain educational qualifications in this direction.
Опис: Розгортання тестового полігону для дослідження вразливостей вебдодатків // Кваліфікаційна робота ОР «Бакалавр» // Сюшко Антон Степанович // Тернопільський національний технічний університет імені Івана Пулюя, факультет комп’ютерно-інформаційних систем і програмної інженерії, кафедра кібербезпеки, група СБc-41 // Тернопіль, 2024 // С. 58 , рис. – 62.</description>
    <dc:date>2024-06-26T00:00:00Z</dc:date>
  </item>
  <item rdf:about="http://elartu.tntu.edu.ua/handle/lib/46053">
    <title>Розробка системи пом’якшення DDoS атак на базі Mikrotik</title>
    <link>http://elartu.tntu.edu.ua/handle/lib/46053</link>
    <description>Назва: Розробка системи пом’якшення DDoS атак на базі Mikrotik
Автори: Трофимчук, Олег Миколайович; Trofymchuk, Oleh
Короткий огляд (реферат): У кваліфікаційній роботі бакалавра було розроблено та проведено тестування системи для зменшення впливу DDoS-атак. Основою даної системи є маршрутизатор Mikrotik CHR. В роботі було проведено аналіз різноманітних типів DDoS-атак, їхніх характеристик та впливу на мережеву інфраструктуру. &#xD;
Було досліджено HTTP Flood, DNS Amplification, TCP SYN Flood, UDP Flood, Ping Flood та IP Fragmentation, розглянуті їхні особливості, впливу на окремі рівні моделі OSI. та методи протидії.&#xD;
Розроблено та проведено налаштування тестового середовища для моделювання DDoS-атак, включаючи віртуальний маршрутизатор Mikrotik CHR, віртуальну машину Ubuntu Linux з вебсервером, а також віртуальні машини Windows 10, Windows 11 та Parrot Security для моделювання DDoS атак. &#xD;
Було проведено моделювання DDoS-атак з використанням утиліти hping3 в операційній системі Parrot Security та налаштовано заходи захисту на маршрутизаторі Mikrotik. Результати досліджень підтвердили ефективність розроблених механізмів захисту для зменшення впливу DDoS-атак на мережеву інфраструктуру.&#xD;
In the bachelor's thesis, a system was developed and tested to reduce the impact of DDoS attacks. The basis of this system is the Mikrotik CHR router. The work analysed various types of DDoS attacks, their characteristics and impact on the network infrastructure. &#xD;
HTTP Flood, DNS Amplification, TCP SYN Flood, UDP Flood, Ping Flood and IP Fragmentation were investigated, their features, impact on individual layers of the OSI model and methods of counteraction were considered.&#xD;
A test environment for modelling DDoS attacks was developed and configured, including a Mikrotik CHR virtual router, an Ubuntu Linux virtual machine with a web server, as well as Windows 10, Windows 11 and Parrot Security virtual machines for modelling DDoS attacks. &#xD;
The DDoS attacks were simulated using the hping3 utility in the Parrot Security operating system and security measures were configured on the Mikrotik router. The research results confirmed the effectiveness of the developed protection mechanisms to reduce the impact of DDoS attacks on the network infrastructure.
Опис: Розробка системи пом’якшення DDoS атак на базі Mikrotik. // Кваліфікаційна робота ОР «Бакалавр» // Трофимчук Олег Миколайович // Тернопільський національний технічний університет імені Івана Пулюя, факультет комп’ютерно-інформаційних систем і програмної інженерії, кафедра кібербезпеки, група СБc-41 // Тернопіль, 2024 // С. 63, рис. – 39, кресл. –  15, додат. – 1.</description>
    <dc:date>2024-06-26T00:00:00Z</dc:date>
  </item>
  <item rdf:about="http://elartu.tntu.edu.ua/handle/lib/46050">
    <title>Виявлення шкідливих програм IoT</title>
    <link>http://elartu.tntu.edu.ua/handle/lib/46050</link>
    <description>Назва: Виявлення шкідливих програм IoT
Автори: Гнатківський, Любомир Васильович; Hnatkivskyi, Liubomyr
Короткий огляд (реферат): Кваліфікаційна робота присвячена дослідженню методів виявлення шкідливих програм в IoT системі. Шкідливі програми і відповідні атаки на всю систему IoT можуть завдати колосальних збитків навіть для систем персонального користування. У роботі розглянуто сучасний стан розвиту IoT, узагальнена трьох рівнева архітектура IoT,  можливі атаки на кожному з рівнів та ймовірні вразливості. У роботі представлено роль штучного інтелекту для виявлення загроз щодо системи IoT. &#xD;
Для виявлення шкідливих програм, що були інстальовані на пристрої системи IoT, і спричиняли аномалії у мережевому трафіку системи було використано алгоритми машинного навчання: XGBClassifier, SVC, GaussianNB. На основі порівняльного аналізу результатів класифікації найкращу якість класифікації (виявлення шкідливої програм чи атак) продемонстрував класифікатор XGBoost. Розроблений алгоритм машинного навчання може бути використаний в системах моніторингу мережевого трафіку критичних IoT систем. &#xD;
Результати кваліфікаційної роботи можуть бути використані для лабораторних робіт в процесі навчання студентів, що проходять курс “Методи та системи штучного інтелекту”. &#xD;
The qualification work is devoted to the research of methods of detecting malware in the IoT system. Malware and corresponding attacks on the entire IoT system can cause colossal damage even to personal use systems. The current state of IoT development, a generalized three-level IoT architecture, possible attacks at each of the levels, and probable vulnerabilities are considered in the thesis. The thesis presents the role of artificial intelligence in detecting threats to the IoT system.&#xD;
Machine learning algorithms were used to detect malware that were installed on IoT system devices and caused anomalies in the network traffic of the system: XGBClassifier, SVC, GaussianNB. Based on the comparative analysis of the classification results, the best classification quality (malware or attack detection) was demonstrated by the XGBoost classifier. The developed machine learning algorithm can be used in network traffic monitoring systems of critical IoT systems.&#xD;
The results of the qualification work can be used for laboratory work during the training of students taking the course “Methods and systems of artificial intelligence”.
Опис: Виявлення шкідливих програм IoT // Кваліфікаційна робота ОР «Бакалавр» // Гнатківський Любомир Васильович // Тернопільський національний технічний університет імені Івана Пулюя, факультет комп’ютерно-інформаційних систем і програмної інженерії, кафедра кібербезпеки, група СБ-41 // Тернопіль, 2024 // С. 64, рис. – 12, табл. – 8  , кресл. – 23.</description>
    <dc:date>2024-06-25T00:00:00Z</dc:date>
  </item>
  <item rdf:about="http://elartu.tntu.edu.ua/handle/lib/46048">
    <title>Аналіз застосування блокчейну для підвищення безпеки інформаційних систем</title>
    <link>http://elartu.tntu.edu.ua/handle/lib/46048</link>
    <description>Назва: Аналіз застосування блокчейну для підвищення безпеки інформаційних систем
Автори: Тюпа, Іванна Олександрівна; Tiupa, Ivanna
Короткий огляд (реферат): Кваліфікаційна робота присвячена дослідженню та аналізу застосування блокчейну для підвищення безпеки інформаційних систем. &#xD;
Роозглянуто нові підходи до забезпечення цілісності, конфіденційності та доступності інформації. Зокрема до них і відноситься блокчейн-технології, адже вони включають в себе такі принципи роботи як децентралізацію, розподілений реєстр, криптографічну безпеку та смарт-контракти. Які в свою чергу мають значні переваги при порівнянні з іншими методами забезпечення безпеки, проте варто звернути увагу також і на свої недоліки котрі можуть бути критичними для компаній/установ при виборі кваліфікованої системи захисту інформації.&#xD;
Кваліфікаційна робота також може бути використана в навчанні. Адже описані елементи блокчейну, можуть бути корисними при пошуку найвигіднішого захисту безпеки інформації в різних сферах життя, таких як фінанси, медицина, громадянські права. Може слугувати  прикладом для студентів, які вивчають безпеку інформаційних систем та прагнуть самостійного розвитку в даній сфері, адже в галузі використання блокчейну є досить багато цікавих напрямків які вимагають оптимізації.&#xD;
The qualification work is devoted to the study and analysis of the use of blockchain to improve the security of information systems. &#xD;
The new approaches to ensuring the integrity, confidentiality and availability of information have been considered. They include blockchain technologies, because they include such principles of operation as decentralization, distributed ledger, cryptographic security and smart contracts. These, in turn, have significant advantages compared to other security methods, but it is also worth paying attention to their disadvantages, which can be critical for companies/institutions when choosing a qualified information security system.&#xD;
The qualification work can also be used in education. After all, the described elements of the blockchain can be useful in finding the most profitable information security protection in various areas of life, such as finance, medicine, and civil rights. It can serve as an example for students studying information systems security and seeking independent development in this area, because there are many interesting areas that require optimization in the field of blockchain use.&#xD;
Purpose: to research the application of blockchain technologies to solve cyber security problems in information systems.
Опис: Аналіз застосування блокчейну для підвищення безпеки інформаційних систем // Кваліфікаційна робота ОР «Бакалавр» // Тюпа Іванна Олександрівна // Тернопільський національний технічний університет імені Івана Пулюя, факультет комп’ютерно-інформаційних систем і програмної інженерії, кафедра кібербезпеки, група СБ-41 // Тернопіль, 2024 // С. 58, рис. – 29, табл. –  5 .</description>
    <dc:date>2024-06-26T00:00:00Z</dc:date>
  </item>
  <item rdf:about="http://elartu.tntu.edu.ua/handle/lib/45875">
    <title>Аналіз механізмів безпеки операційної системи Home Assistant</title>
    <link>http://elartu.tntu.edu.ua/handle/lib/45875</link>
    <description>Назва: Аналіз механізмів безпеки операційної системи Home Assistant
Автори: Слободян, Поліна Петрівна; Slobodian, Polina
Короткий огляд (реферат): Кваліфікаційна робота присвячена аналізу механізмів безпеки та реалізації архітектури захисту операційної системи Home Assistant від зовнішніх атак. &#xD;
У першому розділі кваліфікаційної роботи описані галузі застосування операційної системи, проаналізовано публікації, які стосуються об’єкту дослідження, обрано та обґрунтовано механізми забезпечення безпеки Home Assistant. &#xD;
У другому розділі кваліфікаційної роботи проаналізовані протоколи, що використовуються для шифрування комунікації, вбудовані захисти від атак та принципи  найменшого доступу та розділення ролей. &#xD;
У третьому розділі кваліфікаційної роботи налаштовано внутрішню архітектуру безпеки Home Assistant та реалізовано механізм захисту від XSS-атак, який дозволяє очищувати HTML-дані, надіслані користувачем, перед відображенням їх у веб-інтерфейсі системи.&#xD;
The qualification work is devoted to the analysis of security mechanisms and implementation of the Home Assistant operating system protection architecture against external attacks.&#xD;
In the first section of the qualification work, the areas of application of the operating system are described, the publications related to the research object are analyzed, the mechanisms for ensuring the security of Home Assistant are selected and substantiated.&#xD;
In the second section of the qualification work, the protocols used for encryption of communication, built-in defenses against attacks and the principles of least access and separation of roles are analyzed.&#xD;
In the third section of the qualification work, the internal security architecture of Home Assistant is configured and the protection mechanism against XSS attacks is implemented, which allows to clean the HTML data sent by the user before displaying it in the web interface of the system.
Опис: Аналіз механізмів безпеки операційної системи Home Assistant// Кваліфікаційна робота ОР «Бакалавр» //Слободян Поліна Петрівна// Тернопільський національний технічний університет імені Івана Пулюя, факультет комп’ютерно-інформаційних систем і програмної інженерії, кафедра кібербезпеки, група СБ-41 // Тернопіль, 2024 // С.56 , рис. – 21, табл. – 1 ,  додат. – 1.</description>
    <dc:date>2024-06-26T00:00:00Z</dc:date>
  </item>
  <item rdf:about="http://elartu.tntu.edu.ua/handle/lib/45846">
    <title>Методи шифрування даних в стані спокою в ОС Windows Server 2022</title>
    <link>http://elartu.tntu.edu.ua/handle/lib/45846</link>
    <description>Назва: Методи шифрування даних в стані спокою в ОС Windows Server 2022
Автори: Швець, Марта Андріївна; Shvets, Marta
Короткий огляд (реферат): У кваліфікаційній роботі бакалавра було проведено аналіз різних станів даних та розглянуто заходи захисту для кожного з них. Досліджено алгоритм симетричного шифрування AES та його практичне застосування в операційній системі Windows. Розроблено лабораторне середовище для практичного дослідження методів шифрування, включаючи налаштування Windows Server 2022 з роллю ADDS та встановлення робочих станцій з Windows 10 та Windows 11. Показано ефективність вбудованих методів шифрування, таких як BitLocker та EFS, зокрема їх можливості та переваги, а також практичні аспекти їх використання.&#xD;
Дослідження також включало налаштування групових політик в домені для автоматичного зберігання ключів відновлення BitLocker та встановлення додаткових методів захисту, таких як паролі та PIN-коди. Підтверджено коректність зберігання ключів відновлення BitLocker в Active Directory та ефективність служби сертифікації Active Directory (ADCS) для керування сертифікатами шифрування для захисту ключів EFS.&#xD;
Отримані результати свідчать про ефективність та надійність вбудованих методів шифрування даних в операційній системі Windows з централізованим управлінням за допомогою Active Directory Domain Services на базі Windows Server 2022.&#xD;
In the bachelor's thesis, an analysis of various data states was carried out and protection measures for each of them were considered. The AES symmetric encryption algorithm and its practical application in the Windows operating system have been studied. A lab environment was developed for hands-on investigation of encryption methods, including setting up Windows Server 2022 with the ADDS role and installing workstations with Windows 10 and Windows 11. The effectiveness of built-in encryption methods such as BitLocker and EFS was demonstrated, including their capabilities and benefits, as well as practical aspects of their use.&#xD;
The research also included configuring group policies in the domain to automatically store BitLocker recovery keys and installing additional security methods such as passwords and PINs. Validated the correctness of storing BitLocker recovery keys in Active Directory and the effectiveness of Active Directory Certificate Services  for managing encryption certificates to protect EFS keys.&#xD;
The obtained results demonstrate the effectiveness and reliability of the built-in data encryption methods in the Windows operating system with centralized management using Active Directory Domain Services based on Windows Server 2022.
Опис: Методи шифрування даних в стані спокою в ОС Windows Server 2022. // Кваліфікаційна робота ОР «Бакалавр» // Швець Марта Андріївна // Тернопільський національний технічний університет імені Івана Пулюя, факультет комп’ютерно-інформаційних систем і програмної інженерії, кафедра кібербезпеки, група СБ-41 // Тернопіль, 2024 // С. 76, рис. – 42,  кресл. –  13.</description>
    <dc:date>2024-06-25T00:00:00Z</dc:date>
  </item>
  <item rdf:about="http://elartu.tntu.edu.ua/handle/lib/45833">
    <title>Оцінка можливостей OSINT для виявлення та реагування на кіберзагрози</title>
    <link>http://elartu.tntu.edu.ua/handle/lib/45833</link>
    <description>Назва: Оцінка можливостей OSINT для виявлення та реагування на кіберзагрози
Автори: Містерман, Іван Михайлович; Misterman, Ivan
Короткий огляд (реферат): Дана кваліфікаційна робота присвячена дослідженню можливостей Open Source Intelligence (OSINT) для виявлення та реагування на кіберзагрози.&#xD;
 Метою роботи є аналіз ефективності та можливостей інструментів OSINT, таких як: Shodan  та Maltego у контексті виявлення та реагування на кіберзагрози. &#xD;
Практична частина роботи містить методику проведення OSINT-досліджень та аналіз реальних випадків виявлення кіберзагроз з використанням відкритих джерел. Розглянуто стратегії реагування на виявлені загрози та приклади успішного використання OSINT у запобіганні кіберінцидентам.&#xD;
Також досліджено правові та етичні аспекти використання OSINT, включаючи законодавчі обмеження та етичні питання у зборі та аналізі відкритих даних.&#xD;
Результати дослідження підтверджують, що OSINT є ефективним інструментом для виявлення та реагування на кіберзагрози, а також надають рекомендації щодо покращення методів використання відкритих джерел інформації у сфері кібербезпеки.&#xD;
This qualification work is devoted to the study of the capabilities of Open Source Intelligence (OSINT) for detecting and responding to cyber threats.&#xD;
 The aim of the work is to analyze the effectiveness and capabilities of OSINT tools, such as: Shodan and Maltego in the context of detecting and responding to cyber threats. &#xD;
The practical part of the work contains a methodology for conducting OSINT research and analysis of real cases of cyber threat detection using open sources. Strategies for responding to identified threats and examples of successful use of OSINT in preventing cyber incidents are considered.&#xD;
The legal and ethical aspects of using OSINT, including legal restrictions and ethical issues in collecting and analyzing open data, are also investigated.&#xD;
The results of the study confirm that OSINT is an effective tool for detecting and responding to cyber threats, and provide recommendations for improving the methods of using open sources of information in the field of cybersecurity.
Опис: Оцінка можливостей OSINT для виявлення та реагування на кіберзагрози // Кваліфікаційна робота ОР «Бакалавр» // Містерман Іван Михайлович // Тернопільський національний технічний університет імені Івана Пулюя, факультет комп’ютерно-інформаційних систем і програмної інженерії, кафедра кібербезпеки, група СБ-41 // Тернопіль, 2024 // С. 75 , рис. – 24.</description>
    <dc:date>2024-06-25T00:00:00Z</dc:date>
  </item>
  <item rdf:about="http://elartu.tntu.edu.ua/handle/lib/45831">
    <title>Використання гіпервізора XEN для створення захищеної ІТ-інфраструктури</title>
    <link>http://elartu.tntu.edu.ua/handle/lib/45831</link>
    <description>Назва: Використання гіпервізора XEN для створення захищеної ІТ-інфраструктури
Автори: Кащин, Віталій  Юрійович; Kashchyn, Vitalii
Короткий огляд (реферат): В бакалаврській кваліфікаційній роботі представлено розробку та налаштування безпечної ІТ-інфраструктури на основі гіпервізора типу 1 XEN, використовуючи платформу XCP-ng. Робота охоплює три основні розділи: огляд принципів віртуалізації і специфіки гіпервізора XEN, розробку тестового лабораторного середовища з використанням XCP-ng, та практичне впровадження маршрутизатора pfSense з функцією брандмауера та VPN концентратора, NAS сервера TrueNAS CORE, та Windows Server 2022 з роллю RDS для створення комплексної віртуалізованої ІТ-інфраструктури. В роботі детально проаналізовано архітектурні особливості та безпеку гіпервізора XEN, показано переваги комбінації паравіртуалізації та апаратної віртуалізації. В роботі демонструється налаштування та тестування ключових компонентів ІТ-інфраструктури, що підтверджує ефективність та безпеку створеної віртуальної інфраструктури. Результати дослідження мають практичне значення для розробки корпоративних ІТ-інфраструктур на основі віртуалізації.&#xD;
The bachelor's thesis presents the development and configuration of a secure IT infrastructure based on the XEN type 1 hypervisor using the XCP-ng platform. The work covers three main sections: an overview of the principles of virtualization and the specifics of the XEN hypervisor, the development of a test laboratory environment using XCP-ng, and the practical implementation of a pfSense router with the function of a firewall and a VPN hub, a TrueNAS CORE NAS server, and Windows Server 2022 with an RDS role to create complex virtualized IT infrastructure. The paper analyzes in detail the architectural features and security of the XEN hypervisor, and shows the advantages of a combination of paravirtualization and hardware virtualization. The work demonstrates the configuration and testing of key components of the IT infrastructure, which confirms the effectiveness and security of the created virtual infrastructure. The research results are of practical importance for the development of corporate IT infrastructures based on virtualization.
Опис: Використання гіпервізора XEN для створення захищеної ІТ-інфраструктури // Кваліфікаційна робота ОР «Бакалавр» // Кащин Віталій  Юрійович // Тернопільський національний технічний університет імені Івана Пулюя, факультет комп’ютерно-інформаційних систем і програмної інженерії, кафедра кібербезпеки, група СБ-41 // Тернопіль, 2024 // С. 73, рис. – 43, кресл. –  14.</description>
    <dc:date>2024-06-25T00:00:00Z</dc:date>
  </item>
  <item rdf:about="http://elartu.tntu.edu.ua/handle/lib/45830">
    <title>Аналіз ефективності програмного забезпечення для виявлення шкідливого коду</title>
    <link>http://elartu.tntu.edu.ua/handle/lib/45830</link>
    <description>Назва: Аналіз ефективності програмного забезпечення для виявлення шкідливого коду
Автори: Заїка, Андрій Олександрович; Zaika, Andrii
Короткий огляд (реферат): Кваліфікаційна робота присвячена аналізу ефективності програмного забезпечення для виявлення шкідливого коду. Метою дослідження є провести аналіз та порівняти ефективність різних програмних продуктів для виявлення шкідливого коду. Предметом дослідження кваліфікаційної роботи є ефективність програмних продуктів для виявлення шкідливого коду.&#xD;
 Актуальність теми дослідження виявлення шкідливого коду важко переоцінити, враховуючи стрімкий розвиток інформаційних технологій та зростання кіберзагроз. Шкідливе програмне забезпечення (шкідливий код) є серйозною загрозою для безпеки інформаційних систем, зокрема для персональних комп'ютерів, корпоративних мереж і державних інфраструктур. &#xD;
У першому розділі кваліфікаційної роботи описані класифікації шкідливого ПЗ, описані методи як виявляти шкідливий код, і якими методами можна боротись з ним.&#xD;
У другому розділі були розглянуті методи проведення дослідження та тестування програмного забезпечення для виявлення шкідливого коду.&#xD;
У третьому розділі кваліфікаційної роботи описано роботу програм які працюють за допомогою методів які описані в першому розділі. Також був проведений порівняльний аналіз сервісів які були описані, в третьому розділі.&#xD;
The qualification work is devoted to the analysis of the effectiveness of software for detecting malicious code. The purpose of the study is to analyze and compare the effectiveness of various software products for detecting malicious code. The subject of the qualification work research is the effectiveness of software products for detecting malicious code.&#xD;
The relevance of the research topic of malicious code detection is difficult to overestimate, given the rapid development of information technologies and the growth of cyber threats. Malicious software (malicious code) is a serious threat to the security of information systems, in particular to personal computers, corporate networks and government infrastructures.&#xD;
In the first section of the qualification work, the classifications of malicious software are described, the methods for detecting malicious code are described, and what methods can be used to combat it&#xD;
In the second chapter, the methods of research and testing of software to detect malicious code were considered&#xD;
The third section of the qualification work describes the operation of programs that work using the methods described in the first section. A comparative analysis of the services described in the third section was also conducted.
Опис: Аналіз ефективності програмного забезпечення для виявлення шкідливого коду// Кваліфікаційна робота ОР «Бакалавр» //Заїка Андрій Олександрович// Тернопільський національний технічний університет імені Івана Пулюя, факультет комп’ютерно-інформаційних систем і програмної інженерії, кафедра кібербезпеки, група СБ-41 // Тернопіль, 2024 // С. 60 , рис. – 16.</description>
    <dc:date>2024-06-28T00:00:00Z</dc:date>
  </item>
  <item rdf:about="http://elartu.tntu.edu.ua/handle/lib/45822">
    <title>Захист від DDOs атак за допомогою утиліти Iptables на базі ОС CentOS</title>
    <link>http://elartu.tntu.edu.ua/handle/lib/45822</link>
    <description>Назва: Захист від DDOs атак за допомогою утиліти Iptables на базі ОС CentOS
Автори: Приймаченко, Максим Євгенійович; Pryimachenko, Maksym
Короткий огляд (реферат): Кваліфікаційна робота присвячена дослідженню та захисту сервера на базі операційної системи CentOS 7 від DDoS атак за допомогою iptables. Атаки типу DDoS представляють значну загрозу для безпеки інформаційних систем, спричиняючи відмову у доступі до ресурсів та порушуючи їхню стабільну роботу. У роботі розглядаються різні механізми та заходи безпеки для ефективного захисту сервера від цих атак.&#xD;
В першій частині роботи детально описані поняття та наслідки DDoS атак, а також загальні методи захисту від них. Друга частина присвячена огляду операційної системи CentOS 7, вибору та встановленню iptables, а також основним командам та синтаксису для налаштування правил фільтрації трафіку. Третя, практична частина, містить опис конкретних кроків щодо налаштування захисту сервера за допомогою iptables. &#xD;
Розроблені методи та налаштування забезпечують надійний захист сервера від DDoS атак, підвищують рівень його безпеки та стабільності. Результати роботи можуть бути корисними для системних адміністраторів та фахівців з інформаційної безпеки. Також вони можуть використовуватися в навчальних цілях для студентів, які вивчають питання безпеки операційних систем та методи захисту від мережевих атак.&#xD;
The qualification work is devoted to research and protection of a server based on the CentOS 7 operating system from DDoS attacks using iptables. DDoS-type attacks represent a significant threat to the security of information systems, causing denial of access to resources and disrupting their stable operation. The work considers various mechanisms and security measures to effectively protect the server from these attacks.&#xD;
The first part of the work describes in detail the concepts and consequences of DDoS attacks, as well as general methods of protection against them.&#xD;
The second part covers an overview of the CentOS 7 operating system, selecting and installing iptables, and the basic commands and syntax for configuring traffic filtering rules. The third, practical part, contains a description of specific steps for setting up server protection using iptables.&#xD;
The developed methods and settings provide reliable server protection against DDoS attacks, increase the level of its security and stability. The results of the work can be useful for system administrators and information security specialists. They can also be used for educational purposes for students, which study the security of operating systems and methods of protection against network attacks.
Опис: Захист від DDOs атак за допомогою утиліти Iptables на базі ОС CentOS // Кваліфікаційна робота ОР «Бакалавр» // Приймаченко Максим Євгенійович // Тернопільський національний технічний університет імені Івана Пулюя, факультет комп’ютерно-інформаційних систем і програмної інженерії, кафедра кібербезпеки, група СБc-42 // Тернопіль, 2024 // С. 50 , див. рисунок – 23, табл. –  2  , кресл. –  15.</description>
    <dc:date>2024-06-27T00:00:00Z</dc:date>
  </item>
  <item rdf:about="http://elartu.tntu.edu.ua/handle/lib/45815">
    <title>Дослідження ефективності сучасних симетричних криптографічних алгоритмів</title>
    <link>http://elartu.tntu.edu.ua/handle/lib/45815</link>
    <description>Назва: Дослідження ефективності сучасних симетричних криптографічних алгоритмів
Автори: Семчишин, Олександр Володимирович; Semchyshyn, Oleksandr
Короткий огляд (реферат): Кваліфікаційна робота присвячена дослідженню ефективності сучасних симетричних криптографічних алгоритмів. З метою забезпечення безпеки інформаційних систем, вибір надійного криптографічного алгоритму є критично важливим, оскільки від цього залежить захист конфіденційних даних. У роботі розглянуто чотири популярні симетричні криптографічні алгоритми: AES, DES, RC4 та Blowfish.&#xD;
У процесі дослідження було проведено теоретичний аналіз алгоритмів, де розглянуто їх архітектуру та основні параметри конфігурації. Також було проведено експериментальні дослідження для оцінки продуктивності алгоритмів з точки зору часу виконання, використання пам’яті та завантаження процесора.&#xD;
Розроблений підхід та отримані результати можуть бути використані системними адміністраторами та розробниками для покращення захисту даних у різних інформаційних системах. Кваліфікаційна робота також буде корисною для студентів та фахівців у сфері кібербезпеки, які прагнуть поглибити свої знання про симетричні алгоритми та їх застосування для захисту даних.&#xD;
Висновки та рекомендації, представлені у роботі, сприятимуть підвищенню рівня безпеки інформаційних систем шляхом вибору найефективнішого симетричного криптографічного алгоритму відповідно до конкретних вимог та обмежень.&#xD;
This qualification work is dedicated to researching the efficiency of modern symmetric cryptographic algorithms. Ensuring the security of information systems critically depends on selecting a reliable cryptographic algorithm, as this directly impacts the protection of confidential data. The work examines four popular symmetric cryptographic algorithms: AES, DES, RC4 and Blowfish.&#xD;
The research involved a theoretical analysis of the algorithms, focusing on their architecture and key configuration parameters. Additionally, experimental studies were conducted to evaluate the performance of the algorithms in terms of execution time, memory usage, and CPU load.&#xD;
The developed approach and obtained results can be utilized by system administrators and developers to enhance data protection in various information systems. This qualification work will also be valuable for students and professionals in the field of cybersecurity who seek to deepen their knowledge of symmetric algorithms and their application for data protection.&#xD;
The conclusions and recommendations provided in this work will help improve the security level of information systems by selecting the most effective symmetric cryptographic algorithm based on specific requirements and constraints.
Опис: Дослідження ефективності сучасних симетричних криптографічних алгоритмів // Кваліфікаційна робота ОР «Бакалавр» // Семчишин Олександр Володимирович // Тернопільський національний технічний університет імені Івана Пулюя, факультет комп’ютерно-інформаційних систем і програмної інженерії, кафедра кібербезпеки, група СБ-41 // Тернопіль, 2024 // с. – 74, рис. – 21, табл. – 6, лістинги – 16, бібліогр. – 12.</description>
    <dc:date>2024-06-26T00:00:00Z</dc:date>
  </item>
  <item rdf:about="http://elartu.tntu.edu.ua/handle/lib/45812">
    <title>Особливості налаштування міжмережевих екранів</title>
    <link>http://elartu.tntu.edu.ua/handle/lib/45812</link>
    <description>Назва: Особливості налаштування міжмережевих екранів
Автори: Стецик, Сергій Сергійович; Stetsyk, Serhii
Короткий огляд (реферат): Кваліфікаційна робота присвячена дослідженню міжмережевих екранів та їх ролі у захисті комп’ютерних мереж від несанкціонованого доступу. У роботі розглянуті призначення та принцип роботи міжмережевих екранів, основні види їх класифікації. Аналізуються переваги і недоліки різних видів міжмережевих екранів. Описані сегментація мереж та основні схеми підключення міжмережевих екранів.&#xD;
Викладені особливості налаштування міжмережевих екранів на обладнанні Cisco. Результати роботи дозволять підвищити рівень безпеки комп’ютерних мереж. &#xD;
Кваліфікаційна робота також може бути використана в навчанні.&#xD;
The qualification work is devoted to the study of firewalls and their role in protecting computer networks from unauthorized access. The paper considers the purpose and principle of operation of firewalls, the main types of their classification. The advantages and disadvantages of different types of firewalls are analyzed. Network segmentation and basic firewall connection schemes are described.&#xD;
The features of configuring firewalls on Cisco equipment are outlined. The results of the work will increase the level of security of computer networks.&#xD;
The qualification work can also be used in training.
Опис: Особливості налаштування міжмережевих екранів // Кваліфікаційна робота ОР «Бакалавр» // Стецик Сергій Сергійович // Тернопільський національний технічний університет імені Івана Пулюя, факультет комп’ютерно-інформаційних систем і програмної інженерії, кафедра кібербезпеки, група СБc-42 // Тернопіль, 2024 // С. 55 , рис. – 24, додат. – 1.</description>
    <dc:date>2024-06-27T00:00:00Z</dc:date>
  </item>
  <item rdf:about="http://elartu.tntu.edu.ua/handle/lib/45805">
    <title>Дослідження сучасних алгоритмів хешування паролів користувачів</title>
    <link>http://elartu.tntu.edu.ua/handle/lib/45805</link>
    <description>Назва: Дослідження сучасних алгоритмів хешування паролів користувачів
Автори: Шарик, Олександр Володимирович; Sharyk, Oleksandr
Короткий огляд (реферат): Кваліфікаційна робота присвячена дослідженню сучасних алгоритмів хешування паролів користувачів та оцінки їх ефективності. З метою забезпечення безпеки інформаційних систем, вибір надійного алгоритму хешування є критично важливим тому, що від цього залежить захист конфіденційних даних. У роботі розглянуто чотири популярні алгоритми хешування: bcrypt, scrypt, Argon2 та PBKDF2.&#xD;
У процесі дослідження було проведено теоретичний аналіз алгоритмів, де розглянуто їх архітектуру, механізми захисту від атак та основні параметри конфігурації. Також було проведено експериментальні дослідження для оцінки продуктивності алгоритмів з точки зору часу виконання, використання пам’яті та завантаження процесора.&#xD;
Розроблений підхід та отримані результати можуть бути використані адміністраторами систем та розробниками для покращення захисту паролів у різних інформаційних системах. Кваліфікаційна робота також може бути корисною для студентів та фахівців у сфері кібербезпеки, які бажають поглибити свої знання про сучасні криптографічні алгоритми та їх застосування для захисту паролів.&#xD;
The qualification work is dedicated to the study of modern user password hashing algorithms and the evaluation of their effectiveness. To ensure the security of information systems, selecting a reliable hashing algorithm is critically important because it determines the protection of confidential data. The work examines four popular hashing algorithms: bcrypt, scrypt, Argon2, and PBKDF2.&#xD;
During the research, a theoretical analysis of the algorithms was conducted, considering their architecture, protection mechanisms against attacks, and key configuration parameters. Experimental studies were also performed to evaluate the performance of the algorithms in terms of execution time, memory usage, and CPU load.&#xD;
The developed approach and obtained results can be used by system administrators and developers to improve password protection in various information systems. The qualification work can also be useful for students and professionals in the field of cybersecurity who wish to deepen their knowledge of modern cryptographic algorithms and their application for password protection.
Опис: Дослідження сучасних алгоритмів хешування паролів користувачів // Кваліфікаційна робота ОР «Бакалавр» // Шарик Олександр Володимирович // Тернопільський національний технічний університет імені Івана Пулюя, факультет комп’ютерно-інформаційних систем і програмної інженерії, кафедра кібербезпеки, група СБ-41 // Тернопіль, 2024 // с. – 56, рис. – 12, табл. – 5, лістинги – 7, бібліогр. – 17, додатки – 1.</description>
    <dc:date>2024-06-26T00:00:00Z</dc:date>
  </item>
  <item rdf:about="http://elartu.tntu.edu.ua/handle/lib/45791">
    <title>Розробка та впровадження комплексної системи захисту інформації в корпоративному середовищі</title>
    <link>http://elartu.tntu.edu.ua/handle/lib/45791</link>
    <description>Назва: Розробка та впровадження комплексної системи захисту інформації в корпоративному середовищі
Автори: Заблоцький, Віталій Валерійович; Zablotskyi, Vitaliy
Короткий огляд (реферат): У роботі досліджено питання реалізації та встановлення комплексної системи захисту інформації на підприємстві, фактори впливу на таку підсистему та можливість здійснення заходів, щодо унеможливлення втручання у її роботу. &#xD;
Оснащення і модернізація технологій на підприємствах створють постійний ризик втручання людського фактору в роботу системи захисту інформації&#xD;
Основна увага у роботі присвячена використанню профілю безпеки, інженерно-технічних заходів, та також обраних стратегій розвитку систем захисту інформації. Проаналізовані функціональні можливості та засоби безпеки.&#xD;
Результати даної роботи допоможуть підвищити розуміння процесів, котрі необхідні для створення систем захисту інформації, при обранні окремих стратегій, впровадження рекомендації щодо поліпшення систем захисту інформації, при автентифікації та авторизації. &#xD;
Кваліфікаційна робота може бути корисною для організацій, які використовують або планують використовувати такі системи захисту інформації та допоможуть виявляти ризики безпеки профілю для користувачів.&#xD;
The study investigates the implementation and establishment of a comprehensive information protection system within an enterprise, the factors influencing such a subsystem, and the feasibility of measures to prevent interference with its operation.&#xD;
The equipment and modernization of technologies in enterprises create a constant risk of human factor interference in the operation of the information protection system.&#xD;
The primary focus of the study is on the use of security profiles, engineering and technical measures, and selected development strategies for information protection systems. The functional capabilities and security measures are analyzed.&#xD;
The results of this work will help to enhance understanding of the processes necessary for creating information protection systems when choosing specific strategies and implementing recommendations for improving information protection systems during authentication and authorization.&#xD;
This qualification work can be useful for organizations that use or plan to use such information protection systems and will help identify security risks for user profiles.
Опис: «Розробка та впровадження комплексної системи захисту інформації в корпоративному середовищі» // Дипломна робота освітнього рівня «Бакалавр» //Заблоцький Віталій Валерійович// Тернопільський національний технічний університет імені Івана Пулюя, факультет комп’ютерно-інформаційних систем і програмної інженерії, кафедра кібербезпеки, група СБс-42 // Тернопіль 2024 // С. 56 , рис. - 12, бібліогр. – 24.</description>
    <dc:date>2024-06-27T00:00:00Z</dc:date>
  </item>
  <item rdf:about="http://elartu.tntu.edu.ua/handle/lib/45790">
    <title>Розробка політики безпеки, моделей загроз та критеріїв захисту інформаційного ресурсу AllTransUA</title>
    <link>http://elartu.tntu.edu.ua/handle/lib/45790</link>
    <description>Назва: Розробка політики безпеки, моделей загроз та критеріїв захисту інформаційного ресурсу AllTransUA
Автори: Завадський, Костянтин Сергійович; Zawadskyi, Kostiantyn
Короткий огляд (реферат): Кваліфікаційна робота бакалавра містить теоретичний виклад моделей побудови політики безпеки, моделей загроз, їхній аналіз та практичну реалізацію за обраною однією з технологій на прикладі аналізу стану безпеки інформаційного транспортного ресурсу AllTransUA. Мета виконання кваліфікаційної роботи бакалавра полягає в проектуванні моделі безпеки для вказаного вище інформаційного ресурсу та підвищенні безпеки інформаційного ресурсу та зменшенні імовірності виникнення наявних загроз безпеці інформаційних ресурсів, а саме трьом основним поняттям – конфіденційність, цілісність та доступність. Згідно з результатами досліджень, було розроблено низку рекомендацій щодо зменшення імовірності виникнення зовнішніх та внутрішніх загроз.Bachelor’s qualification work contains theoretical representation of creating safety policy models, threat models, their analysis and practical realization by choosing one of following technologies by example of analyzing safety state of information public transport source called AllTransUA. The purpose of doing following bachelor’s qualification work is projecting information source’s safety model and decreasing risk of available information security threats, and namely, three main concepts – confidentiality, identity and authentity. According to research results, there were developed a number of recommendations of lowering the risk of external and internal threats.
Опис: Розробка політики безпеки, моделей загроз та критеріїв захисту інформаційного ресурсу AllTransUA // Кваліфікаційна робота ОР «Бакалавр» // Завадський Костянтин Сергійович // Тернопільський національний технічний університет імені Івана Пулюя, факультет комп’ютерно-інформаційних систем і програмної інженерії, кафедра кібербезпеки, група СБ-41 // Тернопіль, 2024 // С. 85, рис. – 33, табл. –  1 , кресл. –  10, додат. –   1.</description>
    <dc:date>2024-06-25T00:00:00Z</dc:date>
  </item>
  <item rdf:about="http://elartu.tntu.edu.ua/handle/lib/45729">
    <title>Аналіз та оцінка ефективності сучасних асиметричних криптографічних алгоритмів</title>
    <link>http://elartu.tntu.edu.ua/handle/lib/45729</link>
    <description>Назва: Аналіз та оцінка ефективності сучасних асиметричних криптографічних алгоритмів
Автори: Вихованець, Дмитро Володимирович; Vykhovanets, Dmytro
Короткий огляд (реферат): Дослідження присвячено аналізу та оцінці ефективності сучасних асиметричних криптографічних алгоритмів. Вибір надійного криптографічного алгоритму є критично важливим для забезпечення безпеки інформаційних систем, оскільки він безпосередньо впливає на захист конфіденційних даних. &#xD;
У роботі розглянуто три популярні алгоритми для цифрових підписів: RSA, DSA та ECDSA. Теоретичний аналіз включав дослідження архітектури алгоритмів та їх ключових параметрів. Проведені експериментальні дослідження дозволили оцінити продуктивність алгоритмів з точки зору часу виконання, використання пам’яті та навантаження на процесор. &#xD;
Отримані результати та розроблений підхід можуть бути корисними для системних адміністраторів та розробників з метою підвищення рівня захисту даних в інформаційних системах. &#xD;
Висновки та рекомендації, представлені у роботі, сприятимуть підвищенню рівня безпеки інформаційних систем завдяки вибору найбільш ефективного асиметричного криптографічного алгоритму відповідно до специфічних вимог та обмежень.&#xD;
The research is dedicated to the analysis and evaluation of the effectiveness of modern asymmetric cryptographic algorithms. The choice of a reliable cryptographic algorithm is critically important for ensuring the security of information systems, as it directly impacts the protection of confidential data.&#xD;
The work examines three popular digital signature algorithms: RSA, DSA, and ECDSA. The theoretical analysis included studying the architecture of the algorithms and their key parameters. Experimental studies were conducted to evaluate the performance of the algorithms in terms of execution time, memory usage, and CPU load.&#xD;
The obtained results and the developed approach can be useful for system administrators and developers to enhance the level of data protection in information systems.&#xD;
The conclusions and recommendations presented in the work will contribute to improving the security of information systems by selecting the most effective asymmetric cryptographic algorithm according to specific requirements and constraints.
Опис: Аналіз та оцінка ефективності сучасних асиметричних криптографічних алгоритмів// Кваліфікаційна робота ОР «Бакалавр» // Вихованець Дмитро Володимирович // Тернопільський національний технічний університет імені Івана Пулюя, факультет комп’ютерно інформаційних систем і програмної інженерії, кафедра кібербезпеки, група СБ 41 // Тернопіль, 2024 // с. 73, рис. 8, табл. 1, лістинги 16 , бібліогр. 12.</description>
    <dc:date>2024-06-25T00:00:00Z</dc:date>
  </item>
  <item rdf:about="http://elartu.tntu.edu.ua/handle/lib/45725">
    <title>Забезпечення конфіденційності даних з використанням OpenVPN в контейнеризованому середовищі</title>
    <link>http://elartu.tntu.edu.ua/handle/lib/45725</link>
    <description>Назва: Забезпечення конфіденційності даних з використанням OpenVPN в контейнеризованому середовищі
Автори: Букатка, Соломія Романівна; Bukatka, Solomiia
Короткий огляд (реферат): Кваліфікаційна робота присвячена дослідженню аспектів забезпечення конфіденційності даних у сучасних інформаційних системах. У роботі розглянуті основні аспекти конфіденційності даних, включаючи поняття та роль конфіденційності в інформаційних системах, аналіз загроз безпеці даних та методи їх протидії. Також розглянуто теоретичні аспекти та запропоновано використання OpenVPN для забезпечення мережевої безпеки та контейнеризації для ізоляції даних.&#xD;
Особлива увага приділяється практичній реалізації захисту даних з використанням OpenVPN у контейнеризованому середовищі. Робота включає огляд процесу встановлення та налаштування OpenVPN сервера у Docker, а також інструкції щодо встановлення клієнтського програмного забезпечення та тестування роботи сервера. Окремий розділ присвячено безпеці життєдіяльності та основам охорони праці для працівників, що працюють з інформаційними технологіями.&#xD;
Отримані результати можуть бути використані для подальших досліджень і розробок у сфері кібербезпеки, а також для впровадження в корпоративних мережах для захисту конфіденційних даних. &#xD;
The qualification work is devoted to the study of aspects of data privacy in modern information systems. The paper considers the main aspects of data privacy, including the concept and role of privacy in information systems, analysis of data security threats and methods of counteracting them. The theoretical aspects of using OpenVPN to ensure network security and containerization for data isolation are also considered.&#xD;
Particular attention is paid to the practical implementation of data protection using OpenVPN in a containerized environment. The paper includes an overview of the process of installing and configuring an OpenVPN server in Docker, as well as instructions for installing client software and testing the server. A separate section is devoted to life safety and the basics of labor protection for employees working with information technology.&#xD;
The results obtained can be used for further research and development in the field of cybersecurity, as well as for implementation in corporate networks to protect confidential data.
Опис: Забезпечення конфіденційності даних з використанням OpenVPN в контейнеризованому середовищі // Кваліфікаційна робота ОР «Бакалавр» // Букатка Соломія Романівна // Тернопільський національний технічний університет імені Івана Пулюя, факультет комп’ютерно-інформаційних систем і програмної інженерії, кафедра кібербезпеки, група СБc-42 // Тернопіль, 2024 // С. 56 , рис. – 10, табл. –  7</description>
    <dc:date>2024-06-27T00:00:00Z</dc:date>
  </item>
  <item rdf:about="http://elartu.tntu.edu.ua/handle/lib/45652">
    <title>Аналіз технологій біометричної автентифікації</title>
    <link>http://elartu.tntu.edu.ua/handle/lib/45652</link>
    <description>Назва: Аналіз технологій біометричної автентифікації
Автори: Бойко, Степан Степанович; Boiko, Stepan
Короткий огляд (реферат): Дипломна робота присв’ячена аналізу технологій біометричної автентифікації.&#xD;
В першому розділі дипломної роботи розглянуто технології біометричної автентифікації (БА), їх роль у забезпеченні безпеки збережених даних, а також у галузі застосування цих технологій.&#xD;
В другому розділі дипломної роботи розглянута роль біометричної автентифікації з погляду безпеки, а також методи підвищення безпеки та інструменти біометричної автентифікації.&#xD;
В третьому розділі дипломної роботи описано реалізацію методу біометричної автентифікації. Налаштування БА за допомогою розпізнавання обличчя у Windows Hello, а також принцип дії розпізнавання обличчя за допомогою алгоритмів машинного навчання HOG та SVM.&#xD;
Об’єкт дослідження: процеси збирання та опрацювання біометричних даних.&#xD;
Предмет дослідження: методи реалізації біометричної автентифікації.&#xD;
Мета роботи: дослідження технологій біометричної автентифікації задля реалізації її у повсякденному житті.; Thesis is dedicated to the analysis of biometric authentication technologies.&#xD;
The first section of the thesis examines biometric authentication (BA) technologies, their role in ensuring the security of stored data, as well as areas of application of these technologies.&#xD;
In the second section of the thesis, the role of biometric authentication from a security perspective, as well as methods for improving security and tools for biometric authentication.&#xD;
In the third section of the thesis describes the implementation of biometric authentication method. Setting up BA using facial recognition in Windows Hello, as well as the principle of facial recognition using HOG and SVM machine learning algorithms.&#xD;
Object of research: processes of collecting and processing biometric data.&#xD;
Subject of research: methods of implementation of biometric authentication.&#xD;
Purpose: research of biometric authentication technologies for its implementation in everyday life.
Опис: Аналіз технологій біометричної автентифікації // Кваліфікаційна робота ОР «Бакалавр» // Бойко Степан Степанович // Тернопільський національний технічний університет імені Івана Пулюя, факультет комп’ютерно-інформаційних систем і програмної інженерії, кафедра кібербезпеки, група СБ-41 // Тернопіль, 2024 // С. 52 , рис. – 21.</description>
    <dc:date>2024-06-25T00:00:00Z</dc:date>
  </item>
  <item rdf:about="http://elartu.tntu.edu.ua/handle/lib/41876">
    <title>Технічна оцінка захищеності вебсайту Vandal Академії</title>
    <link>http://elartu.tntu.edu.ua/handle/lib/41876</link>
    <description>Назва: Технічна оцінка захищеності вебсайту Vandal Академії
Автори: Лісняк, Максим Сергійович; Lisniak, Maksym
Короткий огляд (реферат): Кваліфікаційна робота присвячена технічній оцінці захищеності вебсайту, використовуючи метод автоматичної перевірки для проведення технічної оцінки. В роботі проведено технічну оцінку захищеності вебсайту та запропоновані рекомендації щодо її покращення.&#xD;
При проведені технічної оцінки вебсайту було виявлено загрози та запропоновано рекомендації, щодо захисту від них. Продемонстровано використання автоматичного методу перевірки захищеності вебсайту; The qualification work is dedicated to the technical assessment of the website's security, using an automated checking method to conduct the technical evaluation. The paper carries out a technical assessment of the website's security and proposes recommendations for its improvement.&#xD;
During the technical evaluation of the website, threats were identified, and recommendations were made on how to protect against them. The use of an automated method for checking website security was demonstrated
Опис: Технічна оцінка захищеності вебсайту Vandal Академії 1”// Кваліфікаційна робота освітнього рівня «Бакалавр» // Лісняк Максим Сергійович // Тернопільський національний технічний університет імені Івана Пулюя, факультет комп’ютерно-інформаційних систем і програмної інженерії, кафедра кібербезпеки, група СБс-41 // Тернопіль 2023 // С.50 , рис. - 4, посил. – 9.</description>
    <dc:date>2023-06-23T00:00:00Z</dc:date>
  </item>
  <item rdf:about="http://elartu.tntu.edu.ua/handle/lib/41875">
    <title>Порівняльний аналіз превентивного та активного захисту пк від вірусів на основі сучасного антивірусного програмного забезпечення</title>
    <link>http://elartu.tntu.edu.ua/handle/lib/41875</link>
    <description>Назва: Порівняльний аналіз превентивного та активного захисту пк від вірусів на основі сучасного антивірусного програмного забезпечення
Автори: Бережник, Євгеній Юрійович; Berezhnyk, Yevhenii
Короткий огляд (реферат): Кваліфікаційна робота присвячена порівнянню аналізу превентивного та активного захисту пк від вірусів на основі сучасного антивірусного програмного забезпечення , використовуючи програмне забезпечення для проведення аудиту, а також організаційні заходи. В роботі порівняно превентивний та активний захист пк від вірусів. &#xD;
При порівнянні превентивного та активного захисту пк від вірусів було виявлено недоліки та переваги антивірусних програм активного та превентивного захисту.; The qualification work is devoted to the comparison of the analysis of preventive and active protection of PCs against viruses based on modern anti-virus software, using audit software, as well as organizational measures. The work is relatively preventive and active protection of the PC against viruses.&#xD;
 When comparing preventive and active PC protection against viruses, the disadvantages
Опис: Порівняльний аналіз превентивного та активного захисту пк від вірусів на основі сучасного антивірусного програмного забезпечення // Кваліфікаційна робота освітнього рівня «Бакалавр» // Бережник Євгеній Юрійович // Тернопільський національний технічний університет імені Івана Пулюя, факультет комп’ютерно-інформаційних систем і програмної інженерії, кафедра кібербезпеки, група СБс-41 // Тернопіль 2023 // С.82 , рис. - 33, таблиці - 3.</description>
    <dc:date>2023-06-23T00:00:00Z</dc:date>
  </item>
  <item rdf:about="http://elartu.tntu.edu.ua/handle/lib/41874">
    <title>Захист операційної системи Windows від brute-force атак</title>
    <link>http://elartu.tntu.edu.ua/handle/lib/41874</link>
    <description>Назва: Захист операційної системи Windows від brute-force атак
Автори: Ворона, Максим Сергійович; Vorona, Maksym
Короткий огляд (реферат): Кваліфікаційна робота присвячена дослідженню та захисту від brute-force атак на операційну систему Windows Server 2022. Атаки такого типу становлять серйозну загрозу для безпеки інформаційних систем, порушуючи конфіденційність та доступ до даних. У роботі розглянуті різні механізми та заходи безпеки для ефективного захисту. Аналізуються механізми політики паролів, блокування паролів після невдалих спроб та фільтрації трафіку через брандмауер. Для виявлення та блокування атак була розроблена система на базі PowerShell, яка аналізує журнал подій та автоматично блокує IP-адреси зловмисників через Windows Firewall. Моніторинг забезпечується планувальником завдань, що виконує сценарії при заданих умовах.&#xD;
Розроблена система є універсальною та може бути застосована для виявлення та блокування brute-force атак на Windows Server. Результати роботи дозволять підвищити рівень безпеки операційної системи та забезпечити надійність інформаційних ресурсів. Розроблені методи можуть бути використані адміністраторами систем для покращення захисту серверів.&#xD;
Кваліфікаційна робота також може бути використана в навчанні. Розроблені методи та сценарії є прикладами та практичними вправами для студентів, які вивчають безпеку операційних систем. Вона дозволяє ознайомитися з концепцією brute-force атак та навчитися захищати системи від таких загроз.; The qualification work is devoted to the study and protection against brute-force attacks on the Windows Server 2022 operating system. Attacks of this type pose a serious threat to the security of information systems, violating confidentiality and access to data. The paper discusses various mechanisms and precautions for effective protection. The mechanisms of password policy, blocking passwords after unsuccessful attempts and filtering traffic through the firewall are analyzed. To detect and block attacks, a PowerShell-based system was developed that analyzes the event log and automatically blocks the IP addresses of intruders through Windows Firewall. Monitoring is provided by the task scheduler, which executes scripts under specified conditions. &#xD;
The developed system is universal and applicable for detecting and blocking brute-force attacks on Windows Server. The results of the work will improve the security level of the operating system and ensure the reliability of information resources. The developed methods can be used by system administrators to improve server security. &#xD;
Qualifying work can also be used in training. The developed methods and scenarios are examples and practical exercises for students who study the security of operating systems. It allows you to familiarize yourself with the concept of brute-force attacks and learn how to protect systems from such threats.
Опис: Ворона М.С. Захист операційної системи Windows від brute-force атак: кваліфікаційна робота бакалавра за спеціальністю 125 — Кібербезпека / М. С. Ворона. – Тернопіль: ТНТУ, 2023. – 58 c.</description>
    <dc:date>2023-06-22T00:00:00Z</dc:date>
  </item>
  <item rdf:about="http://elartu.tntu.edu.ua/handle/lib/41871">
    <title>Методи шифрування даних в операційних системах. Unix та MacOS</title>
    <link>http://elartu.tntu.edu.ua/handle/lib/41871</link>
    <description>Назва: Методи шифрування даних в операційних системах. Unix та MacOS
Автори: Навроцький, Дмитро Петрович; Navrotskyi, Dmytro
Короткий огляд (реферат): Кваліфікаційна робота присвячена аналізу методів шифрування даних в Unix та MacOS. Дослідження в цій роботі дозволяє зрозуміти принципи роботи з шифруванням даних в цих операційних системах, оцінити їх ефективність, переваги та недоліки. &#xD;
Огляд загальних принципів шифрування, включаючи поняття та класифікацію методів шифрування розглянуто в першому розділі кваліфікаційної роботи.&#xD;
В другому розділі розглянуто загальні принципи шифрування даних в операційній системі FreeBSD, як представнику операційних систем типу Unix.  Показано методику шифрування файлів, шифрування дискового простору. Проаналізовано методи шифрування за допомогою GELI та EncFS. Розглянуто принципи роботи цих методів, їх застосування. Розглянуто методи шифрування даних в операційній системі MacOS. Проаналізовано методи Шифрування жорсткого диску в цілому за допомогою Disk Utility та Encrypted APFS та створення зашифрованого дискового образу за допомогою Disk Utility з файловою системою Encrypted APFS. &#xD;
В третьому розділі проведено порівняльний аналіз різних методів шифрування даних в Unix та MacOS, включаючи їх переваги, недоліки, рівень захисту, зручність використання та інші фактори, що впливають на вибір методу шифрування. Даний розділ також включає аналіз сумісності між різними методами шифрування.; The qualification thesis is devoted to the analysis of data encryption methods in Unix and MacOS. The research in this paper allows understanding the principles of data encryption in these operating systems, evaluating their effectiveness, advantages, and disadvantages. The work can be used for educational purposes to illustrate encryption methods in Unix and MacOS.&#xD;
An overview of general encryption principles, including the concepts and classification of encryption methods, is considered in the first chapter of the qualification paper.&#xD;
The second chapter discusses the general principles of data encryption in the FreeBSD operating system as a representative of Unix-like operating systems. It presents the methodology of file encryption, disk space encryption. The encryption methods using GELI and EncFS are analyzed. The data encryption methods in the MacOS operating system are examined. The encryption methods of the hard disk as a whole using Disk Utility and Encrypted APFS, and the creation of an encrypted disk image using Disk Utility with the Encrypted APFS file system are discussed. The principles of operation and application of these methods are examined.&#xD;
The third chapter provides a comparative analysis of various data encryption methods in Unix and MacOS, including their advantages, disadvantages, level of protection, usability, and other factors influencing the choice of encryption method. This chapter also includes an analysis of compatibility between different encryption methods.
Опис: Методи шифрування даних в операційних системах Unix та MacOS// Кваліфікаційна робота ОР «Бакалавр» // Навроцький Дмитро Петрович// Тернопільський національний технічний університет імені Івана Пулюя, факультет комп’ютерно-інформаційних систем і програмної інженерії, кафедра кібербезпеки, група СБс-41 // Тернопіль, 2023 // С. 63</description>
    <dc:date>2023-06-22T00:00:00Z</dc:date>
  </item>
  <item rdf:about="http://elartu.tntu.edu.ua/handle/lib/41868">
    <title>Методи шифрування даних в операційних системах. Windows та Linux</title>
    <link>http://elartu.tntu.edu.ua/handle/lib/41868</link>
    <description>Назва: Методи шифрування даних в операційних системах. Windows та Linux
Автори: Чоп, Олексій Григорович; Chop, Oleksii
Короткий огляд (реферат): Дана кваліфікаційна робота присвячена аналізу методів шифрування даних в операційних системах Windows та Linux. Дослідження проведене в даній роботі допоможе зрозуміти основні принципи роботи з шифруванням даних в операційних системах, оцінити їх ефективність, переваги та недоліки. &#xD;
Дану роботу можна використовувати в навчальному процесі для ілюстрації методів шифрування даних в операційних системах Windows та Linux. &#xD;
В першому розділі проведено огляд загальних принципів шифрування, включаючи базові поняття та класифікацію методів шифрування. &#xD;
В другому розділі розглянуто загальні принципи шифрування даних в операційній системі Windows.  Показано методику шифрування файлів, шифрування дискового простору. Проаналізовано методи шифрування за допомогою BitLocker та  Encrypting File System (EFS) в Windows. Розглянуто принципи роботи цих методів, їх застосування. Також в другому розділі розглянуто методи шифрування даних в операційній системі Linux. Проаналізовано методи шифрування за допомогою LUKS та EncFS. Розглянуто принципи роботи цих методів, їх застосування.&#xD;
В третій частині проведено порівняльний аналіз різних методів шифрування даних в операційних системах Windows та Linux. Зазначено їх  переваги, недоліки, рівень захисту, зручність використання та інші фактори, які можуть вплинути на вибір методу шифрування в певному контексті. Також проаналізовано їх кросплатформність.; This qualification work is dedicated to the analysis of data encryption methods in Windows and Linux operating systems. The research conducted in this work will help understand the basic principles of working with data encryption in operating systems, evaluate their effectiveness, advantages, and disadvantages.&#xD;
This work can be used in the educational process to illustrate data encryption methods in Windows and Linux operating systems.&#xD;
The first chapter provides an overview of general encryption principles, including basic concepts and classification of encryption methods.&#xD;
The second chapter discusses the general principles of data encryption in the Windows operating system. It presents the methods of file encryption and disk space encryption. The encryption methods using BitLocker and Encrypting File System (EFS) in Windows are analyzed. The principles of operation and their applications are considered. The second chapter also examines the methods of data encryption in the Linux operating system. The encryption methods using LUKS and EncFS are analyzed. The principles of operation and their applications are discussed.&#xD;
The third part presents a comparative analysis of different methods of data encryption in Windows and Linux operating systems. Their advantages, disadvantages, level of protection, ease of use, and other factors that can influence the choice of encryption method in a specific context are indicated. Their cross-platform compatibility is also analyzed.
Опис: Чоп О.Г. Методи шифрування даних в операційних системах Windows та Linux  : кваліфікаційна робота бакалавра за спеціальністю 125 — Кібербезпека / О. Г. Чоп. – Тернопіль: ТНТУ, 2023. – 83 c.</description>
    <dc:date>2023-06-23T00:00:00Z</dc:date>
  </item>
  <item rdf:about="http://elartu.tntu.edu.ua/handle/lib/41867">
    <title>Огляд та практичне використання брандмауерів в операційній системі FreeBSD</title>
    <link>http://elartu.tntu.edu.ua/handle/lib/41867</link>
    <description>Назва: Огляд та практичне використання брандмауерів в операційній системі FreeBSD
Автори: Пахода, Владислав Юрійович; Pakhoda, Vladyslav
Короткий огляд (реферат): У кваліфікаційній роботі проаналізовано роль брандмауерів у забезпеченні безпеки мережі та захисту комп'ютерних систем з використанням операційної системи FreeBSD. У роботі розглянуто різні сценарії використання брандмауерів у реальних умовах, зокрема налаштування фільтрації пакетів, налаштування правил контролю доступу та виявлення вторгнень. Проаналізовано використання брандмауерів для боротьби з атаками грубої сили (brute force) та пом'якшенням DDoS-атак, а також використання динамічних правил для реагування на зміни трафіку в реальному часі.; The qualification work analyzes the role of firewalls in network security and protection of computer systems using the FreeBSD operating system. The paper considers various scenarios for using firewalls in real conditions, including configuring packet filtering, configuring access control rules, and intrusion detection. We analyzed the use of firewalls to combat brute force attacks and mitigate DDoS attacks, as well as the use of dynamic rules to respond to real-time traffic changes.
Опис: Огляд та практичне використання брандмауерів в операційній системі FreeBSD // Кваліфікаційна робота ОР «Бакалавр» // Пахода Владислав Юрійович // Тернопільський національний технічний університет імені Івана Пулюя, факультет комп’ютерно-інформаційних систем і програмної інженерії, кафедра кібербезпеки, група СБc-41 // Тернопіль, 2023 // С. 60 , рис. – 15, табл. –  -  , кресл. –  23   , додат. – .</description>
    <dc:date>2023-06-23T00:00:00Z</dc:date>
  </item>
  <item rdf:about="http://elartu.tntu.edu.ua/handle/lib/41866">
    <title>Безпека системи «Розумний дім»</title>
    <link>http://elartu.tntu.edu.ua/handle/lib/41866</link>
    <description>Назва: Безпека системи «Розумний дім»
Автори: Сидорчук, Анастасія Миколаївна; Sydorchuk, Anastasija
Короткий огляд (реферат): Кваліфікаційна робота присвячена розробці системи безпеки для розумної домівки на основі мікроконтролера Arduino Uno,  магнітно-контактному датчику та датчику руху з відповідним функціоналом для керування системою. &#xD;
В результаті представлено детальний розгляд атак, уразливостей та існуючих систем безпеки «Розумного дому».&#xD;
На основі мікроконтролера Arduino розроблено та запрограмовано систему безпеки «Розумного дому», для цього розроблено структуру системи безпеки, підібрані компоненти із відповідними технічними характеристиками, проведене моделювання системи за допомогою онлайн – сервісу Tinkercad.; The qualification work is devoted to the development of a security system for a smart home based on an Arduino Uno microcontroller, a magnetic contact sensor and a motion sensor with the appropriate functionality for controlling the system.&#xD;
As a result, a detailed review of attacks, vulnerabilities and existing security systems of the "Smart Home" is presented.&#xD;
Based on the Arduino microcontroller, the Smart Home security system was developed and programmed, for this purpose the structure of the security system was developed, components with appropriate technical characteristics were selected, and the system was modeled using the Tinkercad online service.
Опис: Безпека системи «Розумний дім» // Кваліфікаційна робота ОР «Бакалавр» // Сидорчук Анастасія Миколаївна // Тернопільський національний технічний університет імені Івана Пулюя, факультет комп’ютерно-інформаційних систем і програмної інженерії, кафедра кібербезпеки, група СБс-41 // Тернопіль, 2023 // С. 64, рис. – 20 , табл. – 3, дод. - 1.</description>
    <dc:date>2023-06-23T00:00:00Z</dc:date>
  </item>
  <item rdf:about="http://elartu.tntu.edu.ua/handle/lib/41861">
    <title>Розробка та захист веб додатку для формування онлайн систеи питань та відповідей</title>
    <link>http://elartu.tntu.edu.ua/handle/lib/41861</link>
    <description>Назва: Розробка та захист веб додатку для формування онлайн систеи питань та відповідей
Автори: Цимбалюк, Гліб Олександр Богданович; Tsymbaliuk, Hlib Oleksandr
Короткий огляд (реферат): Дана кваліфікаційна робота присвячена розробці та захисту веб-додатку для створення онлайн системи питань та відповідей (Q&amp;A). Метою роботи є проектування та реалізація цього веб-додатку з метою забезпечення зручного та ефективного обміну знаннями та інформацією. У процесі дослідження був розглянутий базовий підхід, що використовується при розробці веб-додатків для систем Q&amp;A. Аналізувалися приклади відомих систем Q&amp;A з метою виявлення кращих практик та функціональних можливостей. Розробка веб-додатку здійснювалась у середовищі Rubymine з використанням мов програмування Ruby on Rails, JavaScript, розмітки Bootstrap та бази даних PostgreSQL. Крім того, проведено детальний аналіз результатів роботи створеного веб-додатку для системи Q&amp;A. Отримані результати дослідження пропонується використовувати в якості методичного матеріалу розробниками програмного забезпечення під час проектування та розробки подібних веб-додатків. Розробка та захист веб-додатку для створення онлайн системи питань та відповідей має великий потенціал для покращення процесу навчання, співпраці та обміну знаннями в академічному, бізнесовому та загальному користувацькому середовищах.; This qualification work is dedicated to the development and defense of a web application for creating an online Question and Answer (Q&amp;A) system. The purpose of this work is to design and implement this web application to facilitate convenient and efficient knowledge and information exchange.&#xD;
During the research process, a basic approach used in developing web applications for Q&amp;A systems was considered. Examples of well-known Q&amp;A systems were analyzed to identify best practices and functional capabilities. The web application development was carried out using the Rubymine environment, with programming languages such as Ruby on Rails, JavaScript, Bootstrap markup, and a SQLite database. Additionally, a detailed analysis of the results of the created Q&amp;A web application was conducted.&#xD;
The obtained research results are proposed to be used as methodological material by software developers during the design and development of similar web applications. The development and defense of the web application for creating an online Question and Answer system have great potential for improving the learning process, collaboration, and knowledge sharing in academic, business, and general user environments.</description>
    <dc:date>2023-06-23T00:00:00Z</dc:date>
  </item>
  <item rdf:about="http://elartu.tntu.edu.ua/handle/lib/41860">
    <title>Дослідження механізмів захисту від соціально-інженерних атак та розробка методів їх виявлення</title>
    <link>http://elartu.tntu.edu.ua/handle/lib/41860</link>
    <description>Назва: Дослідження механізмів захисту від соціально-інженерних атак та розробка методів їх виявлення
Автори: Загорняк, Вадим Юрійович; Zahorniak, Vadym
Короткий огляд (реферат): В кваліфікаційній роботі вирішується проблема виявлення аномалій мережевого трафіку з використанням C-LSTM нейронної мережі, яка є комбінацією згорткової та рекурентної нейронних мереж. В роботі наведено основні загрози, що можуть виникати на кожному з рівнів моделі OSI. Детально розглянуто класифікацію botnet мереж, що є одною із причин аномального трафіку. Наведено типи аномалій та здійснено систематичний огляд існуючих методів виявлення, таких як: класифікація, кластеризація, статистичний та на основі теорії інформації. &#xD;
Імплементовано алгоритм виявлення аномалій мережевого трафіку з використанням нейронної мережі C-LSTM, представлено оцінку якості її класифікації за показниками точності, повноти та F1-ознаки.; The qualification work solves the problem of detecting network traffic anomalies using C-LSTM neural network, which is a combination of convolutional and recurrent neural networks. The paper presents the main threats that may arise at each level of the OSI model. The classification of botnet networks, which is one of the causes of abnormal traffic, is considered in detail. The types of anomalies are given and a systematic review of existing detection methods is performed. They are classification, clustering, statistical, and information theory.&#xD;
An algorithm for the network traffic anomalies identification has been implemented by using the C-LSTM neural network. An assessment of the quality of its classification in terms of accuracy, recall, and F1-score has been presented.
Опис: Дослідження механізмів захисту від соціально-інженерних атак та розробка&#xD;
методів їх виявлення // Кваліфікаційна робота ОР «Бакалавр» // Загорняк Вадим&#xD;
Юрійович // Тернопільський національний технічний університет імені Івана&#xD;
Пулюя, факультет комп’ютерно-інформаційних систем і програмної інженерії,&#xD;
кафедра кібербезпеки, група СБс-41 // Тернопіль, 2023 // С. – 68, рис. – 24 , табл. – 0, кресл. – 0, додат. – 0.</description>
    <dc:date>2023-06-22T00:00:00Z</dc:date>
  </item>
  <item rdf:about="http://elartu.tntu.edu.ua/handle/lib/41809">
    <title>Розробка концепції розгортання кіберполігону</title>
    <link>http://elartu.tntu.edu.ua/handle/lib/41809</link>
    <description>Назва: Розробка концепції розгортання кіберполігону
Автори: Демчишин, Максим Миколайович; Demchyshyn, Maksym
Короткий огляд (реферат): Метою роботи є огляд та опис архітектури та принципів розгортання кіберполігону на базі кластеру віртуалізації, формування завдань для відпрацювання у кіберполігоні, а також розбір сучасних загроз, котрі будуть розглянуті на практиці у кіберполігоні.&#xD;
Об’єктом дослідження є процес розгортання кіберполігону.&#xD;
Предметом дослідження є розробка концепції розгортання кіберполігону.&#xD;
Результатами дослідження є засоби, методи, заходи що до збільшення кваліфікації студентів, фахівців, експертів та керівників в сфері інформаційних технологій, інформаційної безпеки та систем промислової автоматизації.&#xD;
Отримані результати можуть бути впроваджені в нормативну базу університету з метою покращення рівня його рейтингу.&#xD;
Проведено аналіз інфраструктури кіберполігону на базі кластеру віртуалізації за технологією Proxmox VE, функціональні можливості технології Proxmox VE. Проведена оцінка загроз інформаційній безпеці і наведені заходи по забезпечення безпеки інформаційної системи університету, а також проведена оцінка економічної складової заходів забезпечення інформаційної безпеки.; The purpose of the master’s thesis is to review and describe the architecture and principles of cyber polygon deployment based on the virtualization cluster, the formation of tasks for practice in cyberpolygon, as well as analysis of current threats that will be considered in practice in cyber polygon.&#xD;
The object of study is the process of deploying a cyber polygon.&#xD;
The subject of research is the development of the concept of cyber polygon.&#xD;
The results of the study are tools, methods, measures to improve the skills of students, professionals, experts and managers in the field of information technology, information security and industrial automation systems.&#xD;
Obtained results can be incorporated into the university's regulatory framework in order to improve its rating.&#xD;
The analysis of the cyberpolygon infrastructure on the basis of the virtualization cluster according to Proxmox VE technology, the functionality of Proxmox VE technology is carried out. Research of assessment of threats to information security and measures to ensure the security of the information system of the university, as well as assessment of the economic component of measures to ensure information security.
Опис: Розробка концепції розгортання кіберполігону // Кваліфікаційна робота ОР «Бакалавр» // Демчишин Максим Миколайович// Тернопільський національний технічний університет імені Івана Пулюя, факультет комп’ютерно-інформаційних систем і програмної інженерії, кафедра кібербезпеки, група СБс-41 // Тернопіль, 2023</description>
    <dc:date>2023-06-22T00:00:00Z</dc:date>
  </item>
  <item rdf:about="http://elartu.tntu.edu.ua/handle/lib/41808">
    <title>Дослідження механізмів забезпечення безпеки в децентралізованих системах</title>
    <link>http://elartu.tntu.edu.ua/handle/lib/41808</link>
    <description>Назва: Дослідження механізмів забезпечення безпеки в децентралізованих системах
Автори: Столярик, Юрій Павлович; Stoliaryk, Yurii
Короткий огляд (реферат): Кваліфікаційна робота присвячена аналіз систем методики оцінки поточного стану безпеки децентралізованих систем на основі аналізу сучасних загроз та механізмів протидії та програмна реалізація створення криптовалют на основі децентралізованих систем.&#xD;
Об’єкт дослідження – процес забезпечення безпеки в децентралізованих системах.&#xD;
Предмет дослідження – створення криптовалют із використанням технології Blockchain, та аналіз механізмів забезпечення безпеки в децентралізованих системах.&#xD;
У роботі розглядаються питання аналізу безпеки децентралізованих систем, механізми забезпечення конфіденційності та автентичності. Розглянуто побудови криптобірж, формування технології Blockchain та смарт-контрактів, механізми їх функціонування, а також тенденції розвитку та можливі ризики. Зокрема, здійснено реалізацію програмного продукту для створення криптовалют. &#xD;
В якості інформаційної бази дослідження були використані публікації, наукові видання, навчальні посібники.&#xD;
Для реалізації даної роботи були використані програмні продукти: Visual Studio 2019, Postman, Visio 2016.; Qualification thesis is devoted to analysis of the systems of methods for assessing the current security of decentralized systems based on the analysis of modern threats and countermeasures and software implementation of cryptocurrencies based on decentralized systems.&#xD;
The object of study – the process of security in decentralized systems.&#xD;
The subject of research is the creation of cryptocurrencies using Blockchain technology, and the analysis of security mechanisms in decentralized systems.&#xD;
The thesis considers the issues of security analysis of decentralized systems, mechanisms for ensuring confidentiality and authenticity. The construction of cryptocurrencies, the formation of Blockchain technology and smart contracts, the mechanisms of their operation, as well as development trends and possible risks are considered. In particular, a software product for creating cryptocurrencies was implemented.&#xD;
Publications, scientific publications, textbooks were used as the information base of the research.&#xD;
For the implementation of this master’s thesis were used software products: Visual Studio 2019, Postman, Visio 2016. The work contains: 86 pages, 50 figures, 1 tables, 21 literary sources.
Опис: Дослідження механізмів забезпечення безпеки в децентралізованих системах // Кваліфікаційна робота ОР «Бакалавр» // Столярик Юрій Павлович// Тернопільський національний технічний університет імені Івана Пулюя, факультет комп’ютерно-інформаційних систем і програмної інженерії, кафедра кібербезпеки, група СБс-41 // Тернопіль, 2023</description>
    <dc:date>2023-06-23T00:00:00Z</dc:date>
  </item>
  <item rdf:about="http://elartu.tntu.edu.ua/handle/lib/41807">
    <title>Дослідження вразливості та безпеки технології Blockchain</title>
    <link>http://elartu.tntu.edu.ua/handle/lib/41807</link>
    <description>Назва: Дослідження вразливості та безпеки технології Blockchain
Автори: Цимбрак, Іван Сергійович; Tsymbrak, Ivan
Короткий огляд (реферат): Кваліфікаційна робота "Дослідження вразливостей та безпеки технології Blockchain" є всебічним аналізом потенційних слабких місць та стратегій забезпечення безпеки в системах, що базуються на технології блокчейн, а також можливостей використання блокчейну у різних галузях.&#xD;
Робота охоплює широкий спектр тем, починаючи з аналізу загальних концепцій та структур блокчейн, до специфічних вразливостей, таких як атака 51%, що має особливе значення для мереж, основаних на доказу роботи (Proof of Work). Робота детально досліджує цю та інші потенційні атаки, а також надає реалізацію алгоритму PoS для їх запобігання.&#xD;
В роботі представлено інтеграцію технологічних та організаційних методів підвищення безпеки блокчейн-мереж з алгоритмами шифрування найвищої криптографічної стійкості. &#xD;
Ця робота представляє важливий внесок у галузі дослідження безпеки блокчейну, ідентифікуючи потенційні вразливості та надаючи конструктивні рекомендації щодо їх вирішення.; The bachelor's degree work "Research on vulnerabilities and security of Blockchain technology" provides a comprehensive analysis of potential weak spots and security strategies in systems based on blockchain technology, as well as the possibilities of using blockchain in various fields.&#xD;
The paper covers a wide range of topics, from an analysis of general concepts and structures of the blockchain to specific vulnerabilities, such as a 51% attack, which is particularly important for networks based on proof of work (PoW). The paper thoroughly investigates this and other potential attacks and provides an implementation of the PoS algorithm to prevent them.&#xD;
The paper presents the integration of technological and organizational methods of enhancing the security of blockchain networks with encryption algorithms of the highest cryptographic resilience. &#xD;
This work represents a significant contribution to the field of blockchain security research, identifying potential vulnerabilities and providing constructive recommendations for their resolution.
Опис: Дослідження вразливостей та безпеки технології Blockchain // Кваліфікаційна робота ОР «Бакалавр» // Цимбрак Іван Сергійович // Тернопільський національний технічний університет імені Івана Пулюя, факультет комп’ютерно-інформаційних систем та програмної інженерії, кафедра кібербезпеки, група СБс–41 // Тернопіль, 2023 // C. – 68, рис. – 6, таб. – 1,  слайдів – 12, бібліогр. – 12, додат. - 1.</description>
    <dc:date>2023-06-23T00:00:00Z</dc:date>
  </item>
  <item rdf:about="http://elartu.tntu.edu.ua/handle/lib/41805">
    <title>Дослідження методів конфіденційності та цілісності даних в банківській сфері</title>
    <link>http://elartu.tntu.edu.ua/handle/lib/41805</link>
    <description>Назва: Дослідження методів конфіденційності та цілісності даних в банківській сфері
Автори: Шиндеровський, Сергій Вікторович; Shynderovskyi, Serhii
Короткий огляд (реферат): Кваліфікаційна робота по дослідженню методів конфіденційності та цілісності даних в банківській сфері. В роботі проаналізовано інформаційну банківську систему як об’єкт захисту, проаналізовано дані, які потребують захисту, загрози в банківській сфері з якими активно стикаються банки. &#xD;
Метою даної роботи є дослідження методів конфіденційності та цілісності даних в банківській сфері для протидії кібератакам, що застосовуються для забезпечення безпеки, конфіденційності та цілісності даних у банківських установах.&#xD;
В першому розділі описано інформаційну банківську систему, типи даних та загрози в банківській сфері з якими активно стикаються банки. В другому розділі описано зберігання та обробку персональних даних, методи конфіденційності і дистанційне банківське обслуговування банків. В третьому розділі розглядаються популярні загрози для банківських систем, та дослідження методів конфіденційності та цілісності даних для уникнення цих загроз. В четвертому розділі висвітлено окремі питання охорони праці та безпеки життєдіяльності.; Qualification work on the research of methods for data confidentiality and integrity in the banking sector. The work analyzes the information banking system as the object of protection, examines the data requiring protection, and explores the threats faced by banks in the banking sector. The "Remote Banking Services" are also analyzed as modern opportunities for banks to provide remote customer service.&#xD;
The purpose of this work is to investigate methods of data confidentiality and integrity in the banking sector to counter cyber attacks, focusing on the study, analysis, and risk assessment of approaches used to ensure the security, confidentiality, and integrity of data in banking institutions.&#xD;
The first chapter describes the information banking system, data types, and threats encountered by banks in the banking sector. The second chapter discusses the storage and processing of personal data, confidentiality methods, and remote banking services provided by banks. The third chapter discusses popular threats to banking systems and explores methods of data confidentiality and integrity to mitigate these threats. The fourth chapter highlights occupational safety and security considerations in the banking sector.
Опис: Дослідження методів конфіденційності та цілісності даних в банківській сфері// Кваліфікаційна робота «Бакалавр» // Шиндеровський Сергій Вікторович // Тернопільський національний технічний університет імені Івана Пулюя,  Факультет комп’ютерно-інформаційних систем і програмної інженерії, кафедра кібербезпеки, група СБс-41 // Тернопіль, 2023</description>
    <dc:date>2023-06-23T00:00:00Z</dc:date>
  </item>
  <item rdf:about="http://elartu.tntu.edu.ua/handle/lib/41803">
    <title>Розробка системи безпеки комп'ютерної мережі Тернопільської ЗОШ №28</title>
    <link>http://elartu.tntu.edu.ua/handle/lib/41803</link>
    <description>Назва: Розробка системи безпеки комп'ютерної мережі Тернопільської ЗОШ №28
Автори: Юречко, Олександр; Yurechko, Oleksandr
Короткий огляд (реферат): Дана кваліфікаційна робота присвячена розробці системи безпеки комп'ютерної мережі Тернопільської загальноосвітньої школи №28 з метою захисту її інформаційних ресурсів та забезпечення надійності використання трафіку користувачами. Роль комп'ютерних мереж у сучасних школах надзвичайно важлива, оскільки вони забезпечують доступ до цифрових навчальних ресурсів, сприяють комунікації між учасниками навчального процесу та управлінню інформацією. Проте, разом зі зростанням використання комп'ютерних мереж збільшується ймовірність кібератак, витоку конфіденційної інформації та інших загроз безпеці.&#xD;
У рамках проекту буде розроблено і впроваджено систему захисту, що включатиме налаштування брандмауера. Брандмауер є важливим елементом безпеки мережі, оскільки він контролює трафік, що входить і виходить з мережі, і визначає, які з'єднання допускаються і які блокуються. Використання брандмауера дозволить школі налаштовувати правила доступу до мережі, обмежувати певні типи трафіку (наприклад, блокувати небезпечні веб-сайти або певні порти), а також виявляти та блокувати небажаний або підозрілий мережевий трафік. Також додатковими налаштуваннями буде використання DNS серверу та налаштування VPN для певної категорії користувачів.&#xD;
Проект також включатиме навчання учнів та вчителів комп’ютерної грамотності, та основам кібербезпеки. &#xD;
В цілому, розробка системи безпеки комп'ютерної мережі школи є важливим кроком у забезпеченні захищеного та безпечного середовища для навчання та обміну інформацією.; This qualification work is dedicated to the development of a security system for the computer network of Ternopil Secondary School No. 28 aimed at protecting its information resources and ensuring reliable usage of traffic by users. The role of computer networks in modern schools is extremely important as they provide access to digital educational resources, facilitate communication among participants of the educational process, and information management. However, with the increasing use of computer networks, the likelihood of cyber attacks, confidential information leaks, and other security threats also grows.&#xD;
Within the project, a protection system will be developed and implemented, which will include firewall configuration. A firewall is an essential network security component as it controls the incoming and outgoing network traffic and determines which connections are allowed and which are blocked. The use of a firewall will enable the school to configure access rules to the network, restrict certain types of traffic (e.g., blocking dangerous websites or specific ports), as well as detect and block unwanted or suspicious network traffic. Additional configurations will involve the use of a DNS server and setting up a VPN for a specific user category.&#xD;
The project will also include computer literacy training for students and teachers, as well as the fundamentals of cybersecurity. &#xD;
Overall, the development of the school's computer network security system is an important step in providing a secure and safe environment for learning and information exchange.
Опис: Розробка системи безпеки комп'ютерної мережі Тернопільської ЗОШ №28 // Кваліфікаційна робота ОР «Бакалавр» // Юречко Олександр // Тернопільський національний технічний університет імені Івана Пулюя, факультет комп’ютерно-інформаційних систем і програмної інженерії, кафедра кібербезпеки, група СБс-41 // Тернопіль, 2023 // С. – 69 , рис. – 18, табл. – 0 , додат. – 0.</description>
    <dc:date>2023-06-23T00:00:00Z</dc:date>
  </item>
  <item rdf:about="http://elartu.tntu.edu.ua/handle/lib/41800">
    <title>Розробка та впровадження системи виявлення та запобігання кібератак у банківському секторі</title>
    <link>http://elartu.tntu.edu.ua/handle/lib/41800</link>
    <description>Назва: Розробка та впровадження системи виявлення та запобігання кібератак у банківському секторі
Автори: Коваль, Василь Васильович; Koval, Vasyl
Короткий огляд (реферат): У даній роботі розглядається розробка та впровадження системи SecureBankGuard для виявлення та запобігання кібератак в банківському секторі. Практична частина охоплює два основних елементи системи: мережевий інтранет-сервіс та централізовану систему керування подіями та безпекою.&#xD;
Мережевий інтранет-сервіс забезпечує контроль трафіку та захист мережі банку від зовнішніх загроз. Він використовує передові алгоритми аналізу мережевого трафіку для виявлення незвичайних активностей та атак.&#xD;
Централізована система керування подіями та безпекою забезпечує збір, аналіз та кореляцію даних щодо подій безпеки. Вона використовує передові технології розпізнавання аномалій для виявлення підозрілих активностей та атак у реальному часі.&#xD;
Розробка та впровадження системи SecureBankGuard допомагають банківському сектору покращити кібербезпеку, захистити мережу та дані клієнтів від загроз, та забезпечити надійність та стабільність банківської системи.; This work considers the development and implementation of the SecureBankGuard system for detecting and preventing cyberattacks in the banking sector. The practical part covers two main elements of the system: a network intranet service and a centralized event and security management system.&#xD;
The network intranet service provides traffic control and protection of the bank's network from external threats. It uses advanced network traffic analysis algorithms to detect unusual activities and attacks.&#xD;
A centralized event and security management system provides security event data collection, analysis and correlation. It uses advanced anomaly detection technologies to detect suspicious activity and attacks in real time.&#xD;
The development and implementation of the SecureBankGuard system helps the banking sector improve cyber security, protect the network and customer data from threats, and ensure the reliability and stability of the banking system.
Опис: озробка та впровадження системи виявлення та запобігання кібератак у банківському секторі.// Кваліфікаційна робота ОР «Бакалавр» // Коваль Василь Васильович // Тернопільський національний технічний університет імені Івана Пулюя, факультет комп’ютерно-інформаційних систем і програмної інженерії, кафедра кібербезпеки, група СБс-41 // Тернопіль, 2023 // С. – 61, рис. – 10, табл. – 0, кресл. – 0, додат. – 0.</description>
    <dc:date>2023-06-23T00:00:00Z</dc:date>
  </item>
  <item rdf:about="http://elartu.tntu.edu.ua/handle/lib/41798">
    <title>Дослідження та порівняння атак на криптосистему RSA</title>
    <link>http://elartu.tntu.edu.ua/handle/lib/41798</link>
    <description>Назва: Дослідження та порівняння атак на криптосистему RSA
Автори: Ремінник, Микола Михайлович; Reminnyk, Mykola
Короткий огляд (реферат): Кваліфікаційна робота присвячена перевірці вимог до криптосистеми RSA, для свідчення доцільності використання шифрування блоками застосовано частотний аналіз, а для вимог до генерації напівпростих чисел - квадратичне решето.&#xD;
Проаналізовано алгоритм RSA, сфери його використання. Докладно розглянуто особливості частотного криптоаналізу, факторизації (квадратичного решета). Досліджено атаки Хастада та Вінера. Для програмної реалізації дослідження створено додаток на основі мови C# із використанням зовнішніх бібліотек. Наведено опис основних його класів та файлів, які формуються під час його роботи. Для реалізації атак обрана мова Python.&#xD;
Були отримані експериментальні результати і для згенерованого тексту, і для тексту, створеного реальною особою. &#xD;
Досліджено, що при порушенні сучасних вимог та постійному адаптуванні під них, з’являється ризик зменшення надійності способу шифрування.; Thesis deals with checking the requirements for the RSA cryptosystem, frequency analysis is used to demonstrate the expediency of using block encryption, and the quadratic sieve is used for the requirements for the generation of semiprime numbers.&#xD;
The RSA algorithm and the areas of its use are analyzed. Features of frequency cryptanalysis, factorization (quadratic lattice) are considered in detail. Hustad and Wiener attacks are investigated. For the software implementation of the research, an application based on the C# language was created using external libraries. A description of its main classes and files, which are formed during its operation, is given. The Python language is chosen for the implementation of attacks.&#xD;
Experimental results were obtained for both generated text and text created by a real person.&#xD;
It has been studied that in violation of modern requirements and constant adaptation to them, there is a risk of reducing the reliability of the encryption method.
Опис: Дослідження та порівняння атак на криптосистему RSA // Ремінник Микола Михайлович // Тернопільський національний технічний університет імені Івана Пулюя, факультет комп’ютерно-інформаційних систем та програмної інженерії, кафедра кібербезпеки, група СБс–41 // Тернопіль, 2023 // C. – 52, рис. – 26, табл. – 6 , слайдів – 13, бібліогр. – 23.</description>
    <dc:date>2023-06-23T00:00:00Z</dc:date>
  </item>
  <item rdf:about="http://elartu.tntu.edu.ua/handle/lib/41797">
    <title>Дослідження захищеності веб сайту ТНТУ</title>
    <link>http://elartu.tntu.edu.ua/handle/lib/41797</link>
    <description>Назва: Дослідження захищеності веб сайту ТНТУ
Автори: Новосад, Володимир Дмитрович; Novosad, Volodymyr
Короткий огляд (реферат): Ця кваліфікаційна робота присвячений дослідженню захищеності веб-сайту Тернопільського національного технічного університету імені Івана Пулюя (ТНТУ). Метою дослідження є виявлення потенційних вразливостей та визначення рівня захищеності сайту від зловмисних атак. У роботі будуть використані методи аналізу безпеки веб-додатків, включаючи тестування на проникнення, аудит коду, сканування портів та аналіз вразливостей. Крім того, будуть досліджені популярні види атак, такі як SQL-ін'єкції, перехоплення сесій, міжсайтові скриптові атаки та інші. Результати дослідження допоможуть виявити слабкі місця в захисті веб-сайту ТНТУ та розробити рекомендації щодо його подальшого покращення. Очікується, що дана кваліфікаційна робота сприятиме забезпеченню безпеки веб-додатків та захисту конфіденційності користувачів.; This diploma project is dedicated to the investigation of the security of the Ternopil National Technical University (TNTU) website. The aim of the research is to identify potential vulnerabilities and determine the level of protection against malicious attacks on the website. The work will employ methods of web application security analysis, including penetration testing, code auditing, port scanning, and vulnerability analysis. Additionally, popular types of attacks such as SQL injections, session hijacking, cross-site scripting attacks, and others will be explored. The research findings will help uncover weaknesses in the defense of the TNTU website and develop recommendations for its further improvement. It is expected that this work will contribute to ensuring the security of web applications and protecting user confidentiality.
Опис: Дослідження захищеності веб сайту ТНТУ// Кваліфікаційна робота ОР «Бакалавр» //Новосад Володимир Дмитрович // Тернопільський національний технічний університет імені Івана Пулюя, факультет комп’ютерно-інформаційних систем і програмної інженерії, кафедра кібербезпеки, група СБс-41 // Тернопіль, 2022 // С. 72 , рис. – 14, табл. – 0 , кресл. – 0 , додат. – 0.</description>
    <dc:date>2023-06-22T00:00:00Z</dc:date>
  </item>
  <item rdf:about="http://elartu.tntu.edu.ua/handle/lib/41796">
    <title>Інформаційна безпека в системах електронного документообігу «СЕВ ОВВ» та «Аскод»</title>
    <link>http://elartu.tntu.edu.ua/handle/lib/41796</link>
    <description>Назва: Інформаційна безпека в системах електронного документообігу «СЕВ ОВВ» та «Аскод»
Автори: Мишаківський, Ярослав Олександрович; Myshakivskyi, Yaroslav
Короткий огляд (реферат): У роботі досліджено питання інформаційної безпеки в системах електронного документообігу "СЕВ ОВВ" та "Аскод". Системи електронного документообігу стали невід'ємною частиною сучасних управлінських процесів у багатьох організаціях та державних установах.&#xD;
Однак, зростання використання цих систем також створює нові виклики та загрози інформаційній безпеці. У цій роботі проаналізовано позитивні та негативні сторони, які можуть вплинути на системи інформаційну безпеку електронного документообігу. Також будуть розглянуті сучасні методи та технології, що використовуються для захисту систем електронного документообігу від цих загроз.&#xD;
Основна увага присвячена системам "СЕВ ОВВ" та "Аскод", які використовуються в державних установах для обробки та обміну конфіденційною інформацією. Будуть проаналізовані їхні функціональні можливості та засоби безпеки.&#xD;
Результати цієї роботи допоможуть підвищити розуміння процесів інформаційної безпеки в системах електронного документообігу "СЕВ ОВВ" та "Аскод" і розробити рекомендації щодо поліпшення систем електронного документообігу. Дана кваліфікаційна робота може бути корисною для організацій, які використовують або планують використовувати такі системи електронного документообігу.; The paper examines the issue of information security in the electronic document management systems "SEV OVV" and "Askod". Electronic document management systems have become an integral part of modern management processes in many organizations and state institutions.&#xD;
However, the growing use of these systems also creates new challenges and threats to information security. This paper analyzes the positive and negative aspects that can affect the information security systems of electronic document circulation. Modern methods and technologies used to protect electronic document management systems from these threats will also be considered.&#xD;
The main attention is devoted to the SEV OVV and Askod systems, which are used in state institutions for processing and exchanging confidential information. Their functionality and security features will be analyzed.&#xD;
The results of this work will help to improve the understanding of information security processes in the electronic document management systems of SEV OVV and Askod and to develop recommendations for improving the electronic document management systems. This qualification work can be useful for organizations that use or plan to use such electronic document management systems.
Опис: Інформаційна безпека в системах електронного документообігу «СЕВ ОВВ» та «Аскод»// Кваліфікаційна робота освітнього рівня «Бакалавр» // Мишаківський Ярослав Олександрович // Тернопільський національний технічний університет імені Івана Пулюя, факультет комп’ютерно-інформаційних систем і програмної інженерії, кафедра кібербезпеки, група СБс-41 // Тернопіль 2023 // С.58 , рис. - 10, табл. – 6,  додат. – 3, бібліогр. – 46.</description>
    <dc:date>2023-06-22T00:00:00Z</dc:date>
  </item>
  <item rdf:about="http://elartu.tntu.edu.ua/handle/lib/41794">
    <title>Аналіз логів з використанням фаєрволу FortiGate</title>
    <link>http://elartu.tntu.edu.ua/handle/lib/41794</link>
    <description>Назва: Аналіз логів з використанням фаєрволу FortiGate
Автори: Маланчук, Максим Ігорович; Malanchuk, Maksym
Короткий огляд (реферат): Кваліфікаційна робота присвячена підвищенню рівня кібербезпеки підприємств шляхом аналізу логів за допомогою фаєрволу FortiGate. Об’єкт дослідження – процес управління кібербезпекою та протидії зовнішнім загрозам за допомогою фаєрволу. Предмет дослідження – методи та методики забезпечення кібербезпеки підприємства шляхом аналізу логів за допопомогою фаєрволу. У роботі розглядаються питання аналізу безпеки систем. Розглянуто вимоги до системи захисту інформації, а також тенденції розвитку та можливі ризики. Зокрема, здійснено аналіз логів для отримання даних про необхідність використання фаєрволу. В якості інформаційної бази дослідження були використані публікації, наукові видання, навчальні посібники. Для реалізації даної роботи були використані програмні продукти:&#xD;
Firewall FortiGate, ELK Stack.; The qualification work is dedicated to enhancing the level of cybersecurity for enterprises through log analysis using the FortiGate firewall. The research object is the process of cybersecurity management and countering external threats using a firewall. The research subject is the methods and techniques of ensuring enterprise cybersecurity through log analysis using a firewall. The work discusses security analysis issues for systems. The requirements for information security systems, as well as trends in development and possible&#xD;
risks, are considered. In particular, log analysis is performed to obtain data on the necessity of using a firewall. Publications, scientific articles, and educational manuals were used as the information base for the research.&#xD;
The following software products were used for the implementation of this work: Firewall FortiGate, ELK Stack.
Опис: Аналіз логів з використанням фаєрволу FortiGate // Кваліфікаційна робота ОР «Бакалавр» // Маланчук Максим Ігорович// Тернопільський національний технічний університет імені Івана Пулюя, факультет комп’ютерно-інформаційних систем і програмної інженерії, кафедра кібербезпеки, група СБс-41 // Тернопіль, 2023</description>
    <dc:date>2023-06-22T00:00:00Z</dc:date>
  </item>
  <item rdf:about="http://elartu.tntu.edu.ua/handle/lib/41793">
    <title>Методи забезпечення безпеки операційної системи Linux</title>
    <link>http://elartu.tntu.edu.ua/handle/lib/41793</link>
    <description>Назва: Методи забезпечення безпеки операційної системи Linux
Автори: Сидорович, Віталій Романович; Sydorovych, Vitalii
Короткий огляд (реферат): Дана кваліфікаційна робота присвячена дослідженню методів та механізмів забезпечення безпеки операційної системи Linux. Вона розглядає основні загрози безпеці Linux, включаючи віруси, шкідливі програми, хакерські атаки та витоки інформації, та описує їхній вплив на безпеку системи. Досліджуються існуючі механізми та методи забезпечення безпеки, зокрема управління доступом, аутентифікація та авторизація, мережева безпека, захист даних, захист від шкідливих програм, а також методи моніторингу та аудиту подій. Також проведена практична реалізація різних механізмів безпеки. Результатом кваліфікаційної роботи є практичні рекомендації та приклади для забезпечення безпеки операційної системи Linux в реальних умовах. Практична реалізація різних варіантів покращення безпеки є важливим кроком у забезпеченні безпеки операційної системи Linux. Це дозволяє перевірити ефективність запропонованих методів та механізмів захисту в реальних умовах.; This qualifying work is devoted to the study of methods and mechanisms for ensuring the security of the Linux operating system. It reviews the main threats to Linux security, including viruses, malware, hacks, and information leaks, and describes their impact on system security. Existing security mechanisms and methods are examined, including access control, authentication and authorization, network security, data protection, protection against malware, as well as methods for monitoring and auditing events. The practical implementation of various security mechanisms has also been made. The result of the qualification work are practical recommendations and examples of ensuring the security of the Linux operating system in real conditions. The practical implementation of various options for improving security is an important step in ensuring the security of the Linux operating system. This allows you to test the effectiveness of the proposed methods and protection mechanisms in real conditions.
Опис: Методи забезпечення безпеки операційної системи Linux // Кваліфікаційна робота ОР «Бакалавр» // Сидорович Віталій Романович // Тернопільський національний технічний університет імені Івана Пулюя, факультет комп’ютерно-інформаційних систем і програмної інженерії, кафедра кібербезпеки, група СБ-41 // Тернопіль, 2023 // С. 81</description>
    <dc:date>2023-06-21T00:00:00Z</dc:date>
  </item>
  <item rdf:about="http://elartu.tntu.edu.ua/handle/lib/41689">
    <title>Порівняльний аналіз сканерів вразливостей і брандмауера веб-додатків для бізнесу</title>
    <link>http://elartu.tntu.edu.ua/handle/lib/41689</link>
    <description>Назва: Порівняльний аналіз сканерів вразливостей і брандмауера веб-додатків для бізнесу
Автори: Тригубець, Мирослав Іванович; Tryhubets, Myroslav
Короткий огляд (реферат): Об'єктом дослідження – сканери вразливостей та брандмауери веб-додатків, які               використовуються в бізнес-середовищі.&#xD;
 	У першому розділі роботи проведений аналіз вимог до систем захисту інформації У другому розділі здійснений порівняльний аналіз сканерів вразливостей, таких як Acunetix, Burp Suite Enterprise Edition, Nessus Professional та OpenVAS, з урахуванням їх функціональності, можливостей і обмежень та здійснений порівняльний аналіз різних брандмауерів, зокрема CloudFlare WAF, AWS Shield/WAF та AstraSecurity Firewall. У третьому розділі проведено тестування сканерів вразливостей та брандмауерів. У четвертому розділі проведено аналіз актуальності безпеки життєдіяльності людини та вплив електромагнітних полів (ЕМП) на людину та заходи щодо зменшення їх впливу на обслуговуючий персонал.&#xD;
 	В результаті аналізу було визначено, що WAF є ефективними інструментами для захисту веб-додатків у бізнес-середовищі. Кожен з них має свої переваги та особливості, які потрібно враховувати при виборі найбільш підходящого рішення для конкретного бізнесу.&#xD;
 	Дана кваліфікаційна робота надає корисні рекомендації щодо вибору і використання сканерів вразливостей та брандмауерів для ефективного захисту веб-додатків у бізнес-середовищі.; The object of the research is vulnerability scanners and web application firewalls used in a business environment. &#xD;
 	In the first section of the work, an analysis of information security system requirements is conducted. The second section presents a comparative analysis of vulnerability scanners, such as Acunetix, Burp Suite Enterprise Edition, Nessus Professional, and OpenVAS, taking into account their functionality, capabilities, and limitations. A comparative analysis of various web application firewalls, including CloudFlare WAF, AWS Shield/WAF, and AstraSecurity Firewall, is also performed.&#xD;
 	The third section focuses on the testing of vulnerability scanners and web application firewalls. The fourth section analyzes the relevance of human life security and the impact of electromagnetic fields (EMF) on humans, as well as measures to mitigate their effects on support personnel.&#xD;
 	Based on the analysis, it was determined that web application firewalls (WAFs) are effective tools for protecting web applications in a business environment. Each of them has its advantages and features that need to be considered when selecting the most suitable solution for a specific business.&#xD;
 	This qualification work provides valuable recommendations for the selection and use of vulnerability scanners and web application firewalls for effective web application protection in a business environment.
Опис: Порівняльний аналіз сканерів вразливостей і брандмауера веб-додатків&#xD;
для бізнесу // Кваліфікаційна робота ОР «Бакалавр» // Тригубець Мирослав&#xD;
Іванович // Тернопільський національний технічний університет імені Івана&#xD;
Пулюя, факультет комп’ютерно-інформаційних систем і програмної&#xD;
інженерії, кафедра кібербезпеки, група СБ-41 // Тернопіль, 2023 // С. 70, рис.&#xD;
13, табл. 8, кресл. – , додат. 2</description>
    <dc:date>2023-06-22T00:00:00Z</dc:date>
  </item>
  <item rdf:about="http://elartu.tntu.edu.ua/handle/lib/41687">
    <title>Використання системи для розподіленого зберігання інформації в анти-форензиці</title>
    <link>http://elartu.tntu.edu.ua/handle/lib/41687</link>
    <description>Назва: Використання системи для розподіленого зберігання інформації в анти-форензиці
Автори: Дячун, Всеволод Петрович; Diachun, Vsevolod
Короткий огляд (реферат): Метою роботи є розробка системи для розподіленого зберігання інформації в анти-форензиці, яка грунтується на генеруванні часток секретних даних на основі першого порогового значення кількості часткок, які дозволяють підвищити рівень безпеки при зберіганні та передачи секретних даних.&#xD;
Об’єкт дослідження – процес розподіленого зберігання інформації в анти-форензиці з використанням методів генерування часток секретних даних для отримання відповідного рівня надійності та безпеки зберегання та передачи секретних даних, а також проведення аналізу та порівняння інструментів і криптографічних методів за допомогою яких можливо маскувати передані дані для протидії цифровий криміналістики.&#xD;
Предмет дослідження – методи зберігання та алгоритми розподілу секретних даних на необхідну кількість часток, що забезпечує необхідний рівень секретності та безпеки зберігання, обробки та передачи секретних даних на основі цифрової криміналістики і її підрозділу – антіфорензікі, формування ознак для класифікації рішень в сфері цифрової криміналістики. &#xD;
Методи дослідження – теорія захисту інформації, експертного оцінювання.&#xD;
У результаті дослідження було проаналізовано сучасний стан загроз на інформаційні ресурси, визначені основні інструменти та методи, що використовуються в протидії цифровий криміналістиці та було запропоновано концепцію захисту та маскування інформації за допомогою схеми спільного використання секрету, криптографічного методу підвищення безпеки критично важливих даних.; The purpose of the thesis is to develop a system for distributed storage of information in anti-forensics, which is based on the generation of particles of classified data based on the first threshold value of the number of particles that increase security during storage and transmission of classified data.&#xD;
The object of research – the process of distributed storage of information in anti-forensics using methods of generating particles of classified data to obtain the appropriate level of reliability and security of storage and transmission of classified data, as well as analysis and comparison of tools and cryptographic methods to mask transmitted data to counter digital forensics.&#xD;
The subject of research – storage methods and algorithms for dividing classified data into the required number of particles, which provides the required level of secrecy and security of storage, processing and transmission of classified data on the basis of digital forensics and its unit – antiphorenics.&#xD;
Research methods – information protection theory, expert evaluation.&#xD;
The study analyzed the current state of threats to information resources, identified the main tools and methods used in combating digital forensics and proposed the concept of protection and masking of information using a scheme of sharing secrets, a cryptographic method of improving the security of critical data.
Опис: Використання системи для розподіленого зберігання інформації в анти-форензиці // Кваліфікаційна робота ОР «Бакалавр» // Дячун Всеволод Петрович// Тернопільський національний технічний університет імені Івана Пулюя, факультет комп’ютерно-інформаційних систем і програмної інженерії, кафедра кібербезпеки, група СБс-41 // Тернопіль, 2023</description>
    <dc:date>2023-06-22T00:00:00Z</dc:date>
  </item>
  <item rdf:about="http://elartu.tntu.edu.ua/handle/lib/41686">
    <title>Розробка і налаштування сигналізації з дистанційним керуванням</title>
    <link>http://elartu.tntu.edu.ua/handle/lib/41686</link>
    <description>Назва: Розробка і налаштування сигналізації з дистанційним керуванням
Автори: Галанський, Ілля Олександрович; Halanskyi, Illia
Короткий огляд (реферат): Ця кваліфікаційна робота присвячена розробці технічного та робочого проекту, а також налаштуванню системи сигналізації. У загальній частині роботи обґрунтовується актуальність теми та проводиться аналіз існуючих рішень. &#xD;
У розділі "Розробка технічного та робочого проекту" проводиться аналіз технічного завдання дипломного проекту та обґрунтовується вибір елементної бази. Також надається розробка функціональної та структурної схем і алгоритму роботи системи.&#xD;
У розділі "Налаштування сигналізації" описується процес написання текстів програми для електронного пристрою, розробка інструкції з експлуатації пристрою та методики перевірки його функціонування.&#xD;
Також в роботі приділяється увага безпеці життєдіяльності, основам охорони праці. Розділ "Долікарська допомога при пораненнях" надає відомості про надання першої допомоги при пораненнях, а "Порядок надання домедичної допомоги постраждалим при раптовій зупинці серця" розкриває процедуру надання домедичної допомоги в разі раптової зупинки серця.&#xD;
Ця кваліфікаційна робота розглядає ключові аспекти розробки системи сигналізації.; This qualification work is dedicated to the development of a technical and working project, as well as the configuration of an alarm system. The general part of the work substantiates the relevance of the topic and conducts an analysis of existing solutions.&#xD;
In the section "Development of the Technical and Working Project," an analysis of the technical assignment of the diploma project is carried out, and the choice of the component base is justified. It also includes the development of functional and structural diagrams and the system's operation algorithm.&#xD;
The section "Configuration of the Alarm System" describes the process of writing program texts for the electronic device, the development of device operation instructions, and methods for verifying its functioning.&#xD;
The work also pays attention to life safety and the basics of labor protection. The section "First Aid for Injuries" provides information on providing first aid for injuries, while the section "Procedure for Providing Pre-medical Assistance to Victims of Sudden Cardiac Arrest" explains the procedure for providing pre-medical assistance in case of sudden cardiac arrest.&#xD;
This qualification work considers key aspects of developing an alarm system.
Опис: Розробка і налаштування сигналізації з дистанційним керуванням // Кваліфікаційна робота ОР «Бакалавр» // Галанський Ілля Олександрович // Тернопільський національний технічний університет імені Івана Пулюя, факультет комп’ютерно-інформаційних систем і програмної інженерії, кафедра кібербезпеки, група СБс-41 // Тернопіль, 2023 // С. – 54 , рис. – 20, табл. – 5 , додат. – 1.</description>
    <dc:date>2023-06-22T00:00:00Z</dc:date>
  </item>
  <item rdf:about="http://elartu.tntu.edu.ua/handle/lib/41683">
    <title>Побудова текстового стеганоконтейнера на основі нейронних мереж</title>
    <link>http://elartu.tntu.edu.ua/handle/lib/41683</link>
    <description>Назва: Побудова текстового стеганоконтейнера на основі нейронних мереж
Автори: Брозь, Назар Олександрович; Broz, Nazar; Skarga-Bandurova, Inna
Короткий огляд (реферат): Кваліфікаційна робота присвячена лінгвістичній стеганографії, а саме створенню ефективного методу текстової стеганографії із застосуванням штучних нейронних мереж.&#xD;
Проаналізована предметна область дослідження, проведено порівняння сучасних стеганографічних методів. Докладно описано математичний апарат нейромереж, особлива увага приділена рекурентним нейронним мережам, в т.ч мережам довгої короткострокової пам'яті, тимчасовим згортковим мережам та генеративно-змагальним мережам.&#xD;
Наведено процес навчання нейромережі для задачі мовного моделювання. Розроблено тестовий стенд для зняття атрибутів стеганографічної системи з текстовим стегоконтейнером, створеної на основі нейромереж з різними архітектурами. Продемонстровано працездатність стеганосистеми, котра свідчить, що нейромережні моделі створюють реалістичні повідомлення, приховуючи інформацію. Відображено, що стегосистема поєднує в собі якість текстового стеганоконтейнера (стеготекст виглядає як природній текст) та високу пропускну здатність.; Thesis deals with the linguistic steganography, namely the creation of an effective text steganography method using artificial neural networks.&#xD;
The subject area of the research was analyzed, and a comparison of modern steganographic methods was carried out. The mathematical apparatus of neural networks is described in detail, special attention is paid to recurrent neural networks, including long-short-term memory networks, temporal convolutional networks, and generative-competitive networks.&#xD;
The process of training a neural network for the problem of language modeling is presented. A test bench has been developed for removing the attributes of a steganographic system with a text stegocontainer, created on the basis of neural networks with different architectures. The operability of the steganosystem is demonstrated, which indicates that neural network models create realistic messages while hiding information. It is shown that the stegosystem combines the quality of a text steganocontainer (stegotext looks like natural text) and high throughput.
Опис: Побудова текстового стеганоконтейнера на основі нейронних мереж // Брозь Назар Олександрович // Тернопільський національний технічний університет імені Івана Пулюя, факультет комп’ютерно-інформаційних систем та програмної інженерії, кафедра кібербезпеки, група СБс–41 // Тернопіль, 2023 // C. – 51, рис. – 24, табл. – 4 , слайдів – 12, бібліогр. – 37.</description>
    <dc:date>2023-06-22T00:00:00Z</dc:date>
  </item>
  <item rdf:about="http://elartu.tntu.edu.ua/handle/lib/41680">
    <title>Аналіз лог-файлів з використанням ELK для виявлення потенційних загроз безпеці</title>
    <link>http://elartu.tntu.edu.ua/handle/lib/41680</link>
    <description>Назва: Аналіз лог-файлів з використанням ELK для виявлення потенційних загроз безпеці
Автори: Чурбаков, Константин Олексійович; Churbakov, Konstantyn
Короткий огляд (реферат): Кваліфікаційна робота присвячена аналізу лог-файлів за допомогою ELK для виявлення потенційних загроз безпеки. Робота охоплює теоретичні аспекти аналізу лог-файлів та систем ELK, включаючи розгляд видів лог-файлів, їх значення в інформаційній безпеці, особливостей зберігання та аналізу лог-файлів. Порівнюються відмінності логів у Windows та Linux. Детально розглядаються принципи збору та аналізу лог-файлів з використанням ELK, включаючи Elasticsearch, Logstash та Kibana. &#xD;
В роботі проаналізовано статистику та атаки, класифіковані загрози безпеки інформації та розглянуто практичні приклади використання аналізу лог-файлів для виявлення загроз. Впроваджено систему для аналізу лог-файлів з використанням ELK, включаючи встановлення Elasticsearch, Logstash і Kibana, а також розробку шаблонів та фільтрів для аналізу лог-файлів.; The qualification thesis is dedicated to the analysis of log files using ELK to identify potential security threats. The work covers theoretical aspects of log file analysis and ELK systems, including the review of types of log files, their significance in information security, and peculiarities of storage and analysis of log files. The differences between logs in Windows and Linux are compared. The principles of collecting and analyzing log files using ELK, including Elasticsearch, Logstash, and Kibana, are considered in detail. &#xD;
The work analyzes statistics and attacks, classifies information security threats, and considers practical examples of using log file analysis to detect threats. The system for analyzing log files using ELK is implemented, including the installation of Elasticsearch, Logstash, and Kibana, as well as the development of templates and filters for log file analysis.
Опис: Аналіз лог-файлів з використанням ELK для виявлення потенційних загроз безпеці // Кваліфікаційна робота ОР «Бакалавр» // Чурбаков Константин Олексійович // Тернопільський національний технічний університет імені Івана Пулюя, факультет комп’ютерно-інформаційних систем і програмної інженерії, кафедра кібербезпеки, група СБ-41 // Тернопіль, 2023 // С. - 84, рис. -43 , додат. - 3.</description>
    <dc:date>2023-06-21T00:00:00Z</dc:date>
  </item>
  <item rdf:about="http://elartu.tntu.edu.ua/handle/lib/41678">
    <title>Аналіз вразливостей Active Directory та методи їх усунення</title>
    <link>http://elartu.tntu.edu.ua/handle/lib/41678</link>
    <description>Назва: Аналіз вразливостей Active Directory та методи їх усунення
Автори: Теслюк, Віталій Андрійович; Tesliuk, Vitalii
Короткий огляд (реферат): У роботі було розглянуто та описано основні загрози можливих атак на Active Directory, оскільки використання Windows Server є досить популярним.&#xD;
Було розглянуто головні можливості атак на доменну систему та описано основні процедури, які дозволять запобігти хакерським атакам.&#xD;
У другому розділі було проаналізовано уразливість домену від програм-вимагачів, які наносять найбільшу шкоду підприємствам, які залежать від корпоративних мережевих структур, особливо важливими компонентами в умовах пандемії та війни.&#xD;
У третому розділі було проведено дослідження вразливості основних служб Active Directory при ураженні програмами –вимагачами.&#xD;
Встановлено , що основними аспектами найбільшого посилення захисту є своєчасне оновлення усіх систем корпоративної мережі та підвищення кваліфікації персоналу щодо обізнаності в процедурах запобігання хакерським атакам.; The work considered and described the main threats of possible attacks on Active Directory, since the use of Windows Server is quite popular.&#xD;
The main possibilities of attacks on the domain system were considered and the basic procedures that will prevent hacker attacks were described.&#xD;
The second chapter analyzed the vulnerability of the domain to ransomware, which causes the most damage to businesses that depend on corporate network structures, especially important components in the context of a pandemic and war.&#xD;
In the third chapter, a study of the vulnerability of the main Active Directory services when affected by ransomware programs was conducted.&#xD;
It has been established that the main aspects of the greatest strengthening of protection are the timely updating of all corporate network systems and the improvement of personnel's qualifications regarding awareness of the procedures for preventing hacker attacks.
Опис: Аналіз вразливостей Active Directory та методи їх усунення // Кваліфікаційна робота ОР «Бакалавр» // Теслюк Віталій Андрійович // Тернопільський національний технічний університет імені Івана Пулюя, факультет комп’ютерно-інформаційних систем і програмної інженерії, кафедра кібербезпеки, група СБ-41 // Тернопіль, 2023</description>
    <dc:date>2023-06-21T00:00:00Z</dc:date>
  </item>
  <item rdf:about="http://elartu.tntu.edu.ua/handle/lib/41677">
    <title>Дослідження захищеності веб сервісу електронного навчання Atutor</title>
    <link>http://elartu.tntu.edu.ua/handle/lib/41677</link>
    <description>Назва: Дослідження захищеності веб сервісу електронного навчання Atutor
Автори: Слупський, Богдан Васильович; Slupskyi, Bohdan
Короткий огляд (реферат): Метою даної роботи є системний аналіз та дослідження рівня безпеки та захисту веб-сервісу Atutor, який використовується для електронного навчання, виявлення потенційних вразливостей, оцінка ризиків, а також рекомендації та заходи щодо підвищення безпеки системи.&#xD;
Об’єкт дослідження – Веб сервіс електронного навчання Atutor.&#xD;
Предмет дослідження – дослідження захищеності веб сервісу електронного навчання Atutor з використання сканера вразливостей.&#xD;
В кваліфікаційній роботі проведено аналіз системи електронного навчання  Atutor, її функціональних можливостей та систем захисту, виконано класифікацію критичної інформації  для оцінки впливу знайдених вразливостей на неї з надання рекомендації по їх усуненню та надано додаткові поради по зміцненню безпеки.&#xD;
Результатом роботи є оцінка виявлених вразливостей з наданням рекомендацій щодо їх усунення.&#xD;
Для реалізації даної роботи були використані такі програмні продукти: Acunetix.; The purpose of this work is a systematic analysis and study of the level of security and protection of the Atutor web service, which is used for e-learning, identification of potential vulnerabilities, risk assessment, as well as recommendations and measures for enhancing the security of the system.&#xD;
The object of study - Atutor e-learning web service.&#xD;
The subject of the study - investigation of the security of the Atutor e-learning web service using a vulnerability scanner.&#xD;
In the qualification work, an analysis of the Atutor e-learning system, its functional capabilities and security systems was conducted, a classification of critical information was made for assessing the impact of found vulnerabilities on it, recommendations were given for their elimination, and additional advice was provided to strengthen security.&#xD;
The result of the work is an evaluation of the identified vulnerabilities with the provision of recommendations for their elimination.&#xD;
To implement this work, the following software products were used: Acunetix.
Опис: Дослідження захищеності веб сервісу електронного навчання Atutor // Кваліфікаційна робота ОР «Бакалавр» // Слупський Богдан Васильович // Тернопільський національний технічний університет імені Івана Пулюя, факультет комп’ютерно-інформаційних систем і програмної інженерії, кафедра кібербезпеки, група СБ-41 // Тернопіль, 2023 // с. 66, рис. – 5, табл. – 3.</description>
    <dc:date>2023-06-21T00:00:00Z</dc:date>
  </item>
  <item rdf:about="http://elartu.tntu.edu.ua/handle/lib/41676">
    <title>Моделювання загроз безпеки навчальної системи з використанням доповненої реальності на основі Mitre Attack</title>
    <link>http://elartu.tntu.edu.ua/handle/lib/41676</link>
    <description>Назва: Моделювання загроз безпеки навчальної системи з використанням доповненої реальності на основі Mitre Attack
Автори: Ревура, Дмитро Степанович; Revura, Dmytro
Короткий огляд (реферат): Метою даної роботи є моделювання загроз безпеки для навчальної системи з використанням доповненої реальності на основі Mitre Attack.&#xD;
Об’єкт дослідження – навчальна система з використанням технології доповненої реальності.&#xD;
Предмет дослідження – загрози безпеки для навчальної системи з використанням доповненої реальності та методи їх моделювання на основі Mitre Attack.&#xD;
В кваліфікаційній роботі проведено огляд доповненої реальності, побудовано узагальнену архітектуру навчальної системи з використанням доповненої реальності, проведено аналіз її компонентів, побудовано вектори атак на важливі компоненти системи, змодельовано загрози безпеки для цієї системи основі Mitre Attack, а також розроблено рекомендації щодо заходів і засобів забезпечення безпеки навчальної системи від ідентифікованих загроз.&#xD;
Результатом роботи є побудована модель загроз для навчальної системи з використанням доповненої реальності на основі Mitre Attack.&#xD;
Для реалізації даної роботи були використані такі програмні продукти: MITRE ATT&amp;CK Navigator, Draw.io.; The purpose of this work is to model security threats to an educational system using augmented reality based on Mitre Attack.&#xD;
The object of research is an educational system that utilizes augmented reality technology.&#xD;
The subject of research is security threats to an educational system using augmented reality and methods of modeling these threats based on Mitre Attack.&#xD;
In the qualification work, an overview of augmented reality is conducted, a generalized architecture of an educational system using augmented reality is constructed, an analysis of its components is carried out, attack vectors on important system components are constructed, security threats to this system are modeled based on Mitre Attack, and recommendations for security measures and means for the educational system against identified threats are developed.&#xD;
The result of the work is a constructed threat model for an educational system using augmented reality based on Mitre Attack.&#xD;
The following software products were used for the implementation of this work: MITRE ATT&amp;CK Navigator, Draw.io.
Опис: Моделювання загроз безпеки навчальної системи з використанням доповненої реальності на основі Mitre Attack // Кваліфікаційна робота ОР «Бакалавр» // Ревура Дмитро Степанович // Тернопільський національний технічний університет імені Івана Пулюя, факультет комп’ютерно-інформаційних систем і програмної інженерії, кафедра кібербезпеки, група СБ-41 // Тернопіль, 2023 // с. 69, рис. – 18, табл. – 3, бібліогр. – 25.</description>
    <dc:date>2023-06-21T00:00:00Z</dc:date>
  </item>
  <item rdf:about="http://elartu.tntu.edu.ua/handle/lib/41675">
    <title>Системи виявлення та запобігання проникненню на прикладі Wazuh</title>
    <link>http://elartu.tntu.edu.ua/handle/lib/41675</link>
    <description>Назва: Системи виявлення та запобігання проникненню на прикладі Wazuh
Автори: Поліщук, Владислав Анатолійович; Polishchuk, Vladyslav
Короткий огляд (реферат): Кваліфікаційна роботи присвячена розгортанню системи моніторингу та її модифікації для потреб виявлення та запобігання проникненням.&#xD;
Основою системи моніторингу обрана система Wazuh, яка здатна збирати дані за допомогою Wazuh Agent, обробляти їх на сервері (Wazuh Server) та відображати у веб-інтерфейсі. Інструмент також дозволяє налаштовувати умови спрацювання сповіщень та активних реакцій на події, цей функціонал було реалізовано та модифіковано шляхом імітації реальної атаки з ескалації привілеїв в системі та створення умов протидії таким загрозам.&#xD;
Було розгорнуто локальний SMTP сервер, автентифікований через поштовий клієнт Gmail для надсилання листів-сповіщень про підозрілі події. Для системи активного реагування на загрози було розроблено власне правило, що забезпечує фіксує зміни конфігураційного файлу Wazuh Agent та передає цю подію для екстреного завершення роботи служби-агента з метою скидання внесених змін і, як наслідок, забезпечення цілісності файлу.; Thesis is focused on deployment of the monitoring system and its modification for the needs of detection and prevention of intrusion.&#xD;
The baseline tool of the monitoring system was chosen to be Wazuh, capable of collecting data using the Wazuh Agent, processing it on the server (Wazuh Server) and displaying it in the web interface. The tool also allows you to improve the conditions for triggering notifications and active responses to events. This functionality was implemented and modified by simulating a real attack with escalation of privileges in the system and creating conditions for countering such threats.&#xD;
An on-premise SMTP server was deployed and authenticated through the Gmail mail client to reinforce suspicious event notification emails. For the system of active response to threats, a special rule was developed that ensures the capture of changes to the Wazuh Agent configuration file and transmits this event to the emergency termination of the agent service in order to reset the changes made and, as a result, ensuring the integrity of the file.
Опис: Системи виявлення та запобігання проникненню на прикладі Wazuh // Поліщук Владислав Анатолійович // Тернопільський національний технічний університет імені Івана Пулюя, факультет комп’ютерно-інформаційних систем та програмної інженерії, кафедра кібербезпеки, група СБ–41 // Тернопіль, 2023 // C. – 66, рис. – 31, табл. – 1, слайдів – _, бібліогр. – 19.</description>
    <dc:date>2023-06-21T00:00:00Z</dc:date>
  </item>
  <item rdf:about="http://elartu.tntu.edu.ua/handle/lib/41674">
    <title>Технічна оцінка захищеності веб-сайту фітнес-клубу "Каруна"</title>
    <link>http://elartu.tntu.edu.ua/handle/lib/41674</link>
    <description>Назва: Технічна оцінка захищеності веб-сайту фітнес-клубу "Каруна"
Автори: Береза, Іван Віталійович; Bereza, Ivan
Короткий огляд (реферат): Метою даної роботи виявити та оцінити потенційні вразливості безпеки веб-сайту "Каруна" , який використовується для інформаційно-бронювальних послуг, розробити рекомендації щодо усунення, уникнення чи пом’якшення знайдених вразливостей.&#xD;
Об’єкт дослідження – веб-сайт фітнес-клубу "Каруна"&#xD;
Предмет дослідження – потенційні вразливості безпеки, існуючі на веб-сайті фітнес-клубу "Каруна"&#xD;
В кваліфікаційній роботі проведено аналіз об’єкта оцінювання, побудовано структуру системи захисту, проведено діагностику безпеки веб-сайту, яка передбачає створення вимог безпеки, вибір необхідних інструментів для сканування та налаштування конфігурації, проведено проактивні заходи для забезпечення безпеки, а також створено план та рекомендації щодо майбутнього оцінювання захищеності.&#xD;
Результатом роботи є виявлення та оцінення вразливостей безпеки веб-сайту "Каруна", та розроблено рекомендації для усунення знайдених вразливостей .&#xD;
Для отримання успіху в  даній роботі було використано такі програмні продукти: OWASP ZAP.; The purpose of this study is to identify and assess potential security vulnerabilities of the "Karuna" fitness club website, which is used for informational and booking services, and to develop recommendations for addressing, avoiding, or mitigating the identified vulnerabilities.&#xD;
The research object is the website of the "Karuna" fitness club.&#xD;
The research subject is the potential security vulnerabilities existing on the website of the "Karuna" fitness club.&#xD;
The qualification work includes an analysis of the evaluation object, the construction of a security system structure, a diagnosis of the website's security, which involves establishing security requirements, selecting necessary scanning tools and configuring them, proactive measures for ensuring security, as well as creating a plan and recommendations for future security assessments.&#xD;
The result of this work is the identification and assessment of security vulnerabilities on the "Karuna" website, and the development of recommendations for addressing the identified vulnerabilities.&#xD;
To achieve success in this study, the following software products were used: OWASP ZAP.
Опис: Технічна оцінка захищеності веб-сайту фітнес-клубу "Каруна"// Кваліфікаційна робота ОР «Бакалавр» // Береза Іван Віталійович // Тернопільський національний технічний університет імені Івана Пулюя, факультет комп’ютерно-інформаційних систем і програмної інженерії, кафедра кібербезпеки, група СБ-41 // Тернопіль, 2023 // с. 49, рис. – 6, табл. – 1, бібліогр. – 13.</description>
    <dc:date>2023-06-20T00:00:00Z</dc:date>
  </item>
  <item rdf:about="http://elartu.tntu.edu.ua/handle/lib/41648">
    <title>Дослідження криптографічних протоколів захисту інформації в мережі Інтернет</title>
    <link>http://elartu.tntu.edu.ua/handle/lib/41648</link>
    <description>Назва: Дослідження криптографічних протоколів захисту інформації в мережі Інтернет
Автори: Костюк, Катерина Олегівна; Kostiuk, Kateryna
Короткий огляд (реферат): Метою даної роботи є детальний аналіз, порівняння та оцінка криптографічних протоколів захисту інформації в мережі Інтернет, що дасть можливість виявити їх переваги та недоліки, а також потенційні вразливості.&#xD;
Об’єкт дослідження – криптографічні протоколи захисту інформації в мережі Інтернет.&#xD;
Предмет дослідження – алгоритми захисту інформації в криптографічних Інтернет-протоколах, виявлення та усунення вразливостей протоколів.&#xD;
В кваліфікаційній роботі проведено порівняння криптографічних примітивів, аналіз криптографічних алгоритмів, порівняння криптографічних протоколів захисту в мережі Інтернет та їх версій, оцінка стану безпеки вебсервера, аналіз та усунення виявлених вразливостей вебсервера, що пов’язані з підтримкою небезпечних версій криптографічних протоколів SSL/TLS.&#xD;
Результатом роботи є виявлення та усунення вразливостей вебсервера, пов’язаних підтримкою небезпечних версій криптографічних Інтернет-протоколів.&#xD;
Для реалізації даної роботи були використані такі програмні продукти: VMware Workstation Pro, Tenable Nessus Vulnerability Scanner, Draw.io.; The purpose of this work is a detailed analysis, comparison, and evaluation of cryptographic information protection protocols in the Internet, which will allow identifying their advantages, disadvantages, and potential vulnerabilities.&#xD;
The object of research is cryptographic information protection protocols in the Internet.&#xD;
The subject of research is information protection algorithms in cryptographic Internet protocols, detection and elimination of protocol vulnerabilities.&#xD;
In the qualification work, a comparison of cryptographic primitives is conducted, cryptographic algorithms are analyzed, comparison of cryptographic protection protocols in the Internet and their versions is performed, the security state of a web server is evaluated, and identified vulnerabilities related to the support of insecure versions of SSL/TLS cryptographic protocols in the web server are analyzed and eliminated.&#xD;
The result of the work is the detection and elimination of vulnerabilities in the web server related to the support of insecure versions of cryptographic Internet protocols.&#xD;
The following software products were used for the implementation of this work: VMware Workstation Pro, Tenable Nessus Vulnerability Scanner, Draw.io.
Опис: Дослідження криптографічних протоколів захисту інформації в мережі Інтернет // Кваліфікаційна робота ОР «Бакалавр» // Костюк Катерина Олегівна // Тернопільський національний технічний університет імені Івана Пулюя, факультет комп’ютерно-інформаційних систем і програмної інженерії, кафедра кібербезпеки, група СБ-41 // Тернопіль, 2023 // с. 63, рис. – 20, табл. – 16, лістинги – 1, бібліогр. – 24.</description>
    <dc:date>2023-06-20T00:00:00Z</dc:date>
  </item>
  <item rdf:about="http://elartu.tntu.edu.ua/handle/lib/41646">
    <title>Методи та засоби аналізу журналів подій Sophos Firewall</title>
    <link>http://elartu.tntu.edu.ua/handle/lib/41646</link>
    <description>Назва: Методи та засоби аналізу журналів подій Sophos Firewall
Автори: Пилипів, Павло Вололодимирович; Pylypiv, Pavlo
Короткий огляд (реферат): Кваліфікаційна робота присвячена створенню алгоритму аналізу журналів подій у вигляді конфігураційного файлу, який проводить аналіз та структуризацію інформації з журналів подій.&#xD;
У першому розділі кваліфікаційної роботи описані можливості міжмережевого екрану нового покоління Sophos Firewall XG, проаналізовано публікації, які стосуються об’єкту дослідження, обрано та обґрунтовано методи отримання та аналізу журналів подій.&#xD;
У другому розділі кваліфікаційної роботи розглянуті етапи аналізу подій в ІКС, механізми збору, опрацювання та збереження журналів подій. Проаналізовані методи логування.&#xD;
У третьому розділі кваліфікаційної роботи описано розгортання програмного забезпечення для аналізу, зберігання та візуалізації журналів подій. Створено конфігураційний файл який проводить аналіз та структуризацію інформації з журналів подій. Візуалізовано отримані дані в інформаційній панелі з допомогою Kibana.; The qualification work is devoted to the creation of an algorithm for analyzing event logs in the form of a configuration file, which analyzes and structures information from event logs.&#xD;
The first section of the qualification work describes the capabilities of the next generation firewall Sophos Firewall XG, analyzes the publications related to the researched object, selects and substantiates the methods of obtaining and analyzing event logs.&#xD;
In the second section of the qualification work, considered the stages of event analysis in ICS, mechanisms for collecting, processing and saving event logs. Analyzed logging methods.&#xD;
The third chapter of the qualification paper describes the deployment of software for analysis, storage and visualization of event logs. A configuration file has been created that analyzes and structures information from event logs. The received data was visualized in the information panel using Kibana.
Опис: Методи та засобі аналізу журналів подій Sophos Firewall // Кваліфікаційна робота ОР «Бакалавр» //Пилипів Павло Володимирович// Тернопільський національний технічний університет імені Івана Пулюя, факультет комп’ютерно-інформаційних систем і програмної інженерії, кафедра кібербезпеки, група СБ-41 // Тернопіль, 2023 // С. 60.</description>
    <dc:date>2023-06-21T00:00:00Z</dc:date>
  </item>
  <item rdf:about="http://elartu.tntu.edu.ua/handle/lib/41636">
    <title>Аналіз технічних реалізацій процесів забезпечення безпеки для хмарних обчислювальних сервісів</title>
    <link>http://elartu.tntu.edu.ua/handle/lib/41636</link>
    <description>Назва: Аналіз технічних реалізацій процесів забезпечення безпеки для хмарних обчислювальних сервісів
Автори: Михайловський, Олександр Петрович; Mykhailovskyi, Oleksandr
Короткий огляд (реферат): Парадигма хмарних обчислень стала основним рішенням для розгортання бізнес-процесів і програм. У загальнодоступному хмарному баченні послуги інфраструктури, платформи та програмного забезпечення надаються споживачам (тобто клієнтам і постачальникам послуг) на основі оплати за використання. Орендарі хмари можуть використовувати хмарні ресурси за нижчими цінами, з вищою продуктивністю та гнучкістю, ніж традиційні локальні ресурси, не турбуючись про керування інфраструктурою. Тим не менш, орендарі хмари залишаються стурбовані рівнем обслуговування хмари та нефункціональними властивостями, на які можуть розраховувати їхні програми. &#xD;
В останні кілька років дослідницьке співтовариство зосередилося на нефункціональних аспектах парадигми хмари, серед яких виділяється безпека хмари. Дослідження в цій роботі зосереджено на інтерфейсі між безпекою в хмарі та процесами забезпеченням безпеки в хмарі. По-перше, пропонується огляд рівня безпеки в хмарі. Потім подано поняття забезпечення безпеки хмари та аналіз його зростаючого впливу. В роботі наведено ряд рекомендацій стосовно безпеки при використанні хмарних обчислень.; The cloud computing paradigm has become the primary solution for deploying business processes and applications. In the public cloud vision, infrastructure, platform, and software services are provided to tenants (i.e., customers and service providers) on a actually utilized services fee basis. Cloud clients can use cloud resources at lower prices, with higher performance and flexibility than traditional on-premises resources. They do not worry about infrastructure management. However, cloud tenants remain concerned about cloud service levels and the non-functional features their applications can expect.&#xD;
Recent few years, the major researches was focused on the non-functional aspects of the cloud computing paradigm, with cloud security standing out. The research in this paper focuses on the interface between cloud security and cloud security processes. First, we provide an overview of the current state of cloud security. We then introduce the concept of cloud security and analyze its growing impact. The work gives a number of recommendations regarding security when using cloud computing for development.
Опис: Створення автоматизованої системи аналізу журналів для виявлення аномалій і загроз безпеки в комп'ютерній системі // Кваліфікаційна робота ОР «Бакалавр» //Микитюк Тарас Володимирович// Тернопільський національний технічний університет імені Івана Пулюя, факультет комп’ютерно-інформаційних систем і програмної інженерії, кафедра кібербезпеки, група СБ-41 // Тернопіль, 2023 // С. – 52, рис. – 25, ліст. – 3.</description>
    <dc:date>2023-06-20T00:00:00Z</dc:date>
  </item>
  <item rdf:about="http://elartu.tntu.edu.ua/handle/lib/41634">
    <title>Створення автоматизованої системи аналізу журналів  для виявлення аномалій і загроз безпеки в комп’ютерній системі</title>
    <link>http://elartu.tntu.edu.ua/handle/lib/41634</link>
    <description>Назва: Створення автоматизованої системи аналізу журналів  для виявлення аномалій і загроз безпеки в комп’ютерній системі
Автори: Микитюк, Тарас Володимирович; Mykytiuk, Taras
Короткий огляд (реферат): Кваліфікаційна робота присвячена розробці системи виявлення аномалій поведінки користувачів для виявлення вразливостей, атак та інших загроз безпеки комп’ютерної системи. Розроблена система допоможе забезпечити безпеку комп’ютерної системи та підвищить ефективність процесу виявлення вразливостей та реагування на можливі загрози.&#xD;
У першому розділі кваліфікаційної роботи було розглянуто функції систем виявлення і запобігання вторгнень а також SIEM, види журналів та методи аналізу журналів подій.&#xD;
У другому розділі було розглянуто питання автоматизації аналізу журналів подій, а також визначено критерії виявлення аномалій і загроз безпеки.&#xD;
У третьому розділі було розроблено і протестовано систему автоматичного аналізу журналів подій.; The qualification work is devoted to the development of a system for detecting anomalies in user behavior to detect vulnerabilities, attacks and other threats to the security of the computer system. The developed system will help to ensure the security of the computer system and increase the efficiency of the process of detecting vulnerabilities and responding to possible threats.&#xD;
In first section of the qualification work, the functions of intrusion detection and prevention systems, as well as SIEM, types of logs and methods of analyzing event logs were considered.&#xD;
In the second section, the issue of automating the analysis of event logs was considered, as well as the criteria for detecting anomalies and security threats were defined.&#xD;
In the third section, a system for automatic analysis of event logs was developed and tested.
Опис: Створення автоматизованої системи аналізу журналів для виявлення аномалій і загроз безпеки в комп'ютерній системі // Кваліфікаційна робота ОР «Бакалавр» //Микитюк Тарас Володимирович// Тернопільський національний технічний університет імені Івана Пулюя, факультет комп’ютерно-інформаційних систем і програмної інженерії, кафедра кібербезпеки, група СБ-41 // Тернопіль, 2023 // С. – 52, рис. – 25, ліст. – 3.</description>
    <dc:date>2023-06-20T00:00:00Z</dc:date>
  </item>
  <item rdf:about="http://elartu.tntu.edu.ua/handle/lib/41633">
    <title>Розробка програмного забезпечення для демонстрації методів фішингу</title>
    <link>http://elartu.tntu.edu.ua/handle/lib/41633</link>
    <description>Назва: Розробка програмного забезпечення для демонстрації методів фішингу
Автори: Прокопенко, Олег Євгенович; Prokopenko, Oleh
Короткий огляд (реферат): Дана кваліфікаційна робота присвячена розробці фішингового програмного забезпечення, що є одним із видів шкідливого програмного коду, який використовується для шахрайської отримання конфіденційної інформації. Основною метою роботи є дослідження і створення такого зловмисного програмного забезпечення з метою аналізу його впливу на системи та розроблення відповідних заходів забезпечення безпеки.&#xD;
Під час дослідження впливу фішингового програмного забезпечення на системи аналізуються можливі наслідки його використання, включаючи втрату конфіденційних даних, фінансові збитки та порушення приватності користувачів.&#xD;
На основі отриманих результатів розробляються рекомендації щодо захисту від фішингових атак, включаючи освітні кампанії для користувачів, використання антивірусного програмного забезпечення та вдосконалення технічних засобів захисту; This qualification work is devoted to the development of phishing software, which is a type of malicious software code used to fraudulently obtain confidential information. The main goal of the work is to research and create such malicious software in order to analyze its impact on systems and develop appropriate security measures.&#xD;
When studying the impact of phishing software on systems, the possible consequences of its use are analyzed, including the loss of sensitive data, financial losses and violations of user privacy.&#xD;
Based on the results, recommendations are being developed to protect against phishing attacks, including educational campaigns for users, the use of anti-virus software, and the improvement of technical defenses.
Опис: Розробка програмного забезпечення для демонстрації методів фішингу // Кваліфікаційна робота ОР «Бакалавр» // Прокопенко Олег Євгенович// Тернопільський національний технічний університет імені Івана Пулюя, факультет комп’ютерно-інформаційних систем і програмної інженерії, кафедра кібербезпеки, група СБ-41 // Тернопіль, 2023 // с. 70 , рис. – 12, табл. –  0, лістинги. –  5, додатки – 1.</description>
    <dc:date>2023-06-21T00:00:00Z</dc:date>
  </item>
  <item rdf:about="http://elartu.tntu.edu.ua/handle/lib/41632">
    <title>Аналіз витоків даних у великих організаціях та методи їх попередження</title>
    <link>http://elartu.tntu.edu.ua/handle/lib/41632</link>
    <description>Назва: Аналіз витоків даних у великих організаціях та методи їх попередження
Автори: Бучко, Анастасія Миколaївна; Buchko, Anastasiia
Короткий огляд (реферат): У кваліфікаційній роботі було проведено ґрунтовне дослідження основних методів та причин витоку інформації з великих організацій. Були проаналізовані різноманітні способи запобігання таким витокам та розроблені ефективні інструменти для пошуку та аналізу цих витоків.                                                                                                                         &#xD;
  Один з ключових результатів цієї роботи - розробка інструменту з використанням мови     програмування Python. Цей інструмент підключається до API провідних сервісів, таких як HIBP та Intelx, що дозволяє отримати доступ до великого обсягу даних про витоки інформації.                                                                                                                                         &#xD;
  Застосування цього інструменту полягає у введенні домену сайту організації, яка               потенційно може стати жертвою витоку даних. Інструмент автоматично виконує пошук та аналіз витоків даних, пов'язаних з цим доменом.                                                                         &#xD;
  Крім того, було розроблено додатковий функціонал, який інтегрує пошук знайдених електронних адрес за допомогою телеграм бота PasswordSearchBot. Цей бот проводить пошук за відповідними електронними адресами, які пов'язані з доменом організації, що була об'єктом пошуку.; In the qualification work, a thorough study of the main methods and reasons for leaking                &#xD;
information from large organizations was conducted. Various ways to prevent such leaks have      been analyzed and effective tools for finding and analyzing these leaks have been developed.        &#xD;
  One of the key results of this work is the development of a tool using the Python programming    language. This tool connects to the APIs of leading services such as HIBP and Intelx, allowing.   access to a large amount of data on leaks.                                                                                          &#xD;
  The application of this tool is to enter the website domain of an organization that could               potentially become a victim of a data breach. The tool automatically searches and analyzes data   leaks related to this domain.                                                                                                               &#xD;
  In addition, an additional functionality was developed that integrates the search for found e-mail addresses using the Telegram bot PasswordSearchBot. This bot searches for relevant email  addresses that are associated with the domain of the organization that was the object of the search.
Опис: Аналіз витоків даних у великих організаціях та методи їх попередження // Кваліфікаційна робота освітнього рівня «Бакалавр» // Бучко Анастасія Миколаївна // Тернопільський національний технічний університет імені Івана Пулюя, факультет комп’ютерно-інформаційних систем і програмної інженерії, кафедра кібербезпеки, група СБ-41 // Тернопіль, 2023 // C. 56, рис. – 16 , табл. – 0, кресл. – 0, додат. – 1, бібліогр. – 12.</description>
    <dc:date>2023-06-20T00:00:00Z</dc:date>
  </item>
  <item rdf:about="http://elartu.tntu.edu.ua/handle/lib/41631">
    <title>Оцінка безпеки використання хмарних технологій та розробка методів захисту від кібератак на хмарні сервіси</title>
    <link>http://elartu.tntu.edu.ua/handle/lib/41631</link>
    <description>Назва: Оцінка безпеки використання хмарних технологій та розробка методів захисту від кібератак на хмарні сервіси
Автори: Мазур, Володимир Михайлович; Mazur, Volodymyr
Короткий огляд (реферат): Кваліфікаційна робота присвячена впровадженню методів захисту від кібератак на хмарні сервіси AWS. Метою дослідження є виявлення, аналіз та розробка ефективних заходів безпеки, спрямованих на забезпечення надійного захисту інфраструктури хмарних сервісів від широкого спектру кіберзагроз. У роботі розглянуті основні види кібератак, їх характеристики та наслідки, а також переваги та обмеження використання хмарних сервісів AWS. Запропоновані методи захисту охоплюють встановлення сучасних фаєрволів, систем виявлення вторгнень та моніторингу, шифрування даних, бекапи та відновлення, аутентифікацію та авторизацію користувачів. Результати дослідження демонструють ефективність запропонованих заходів безпеки, що сприяють підвищенню рівня захищеності хмарної інфраструктури AWS від кібератак. Робота є важливим внеском у розвиток сфери кібербезпеки та допомагає підвищити надійність та безпеку хмарних сервісів для підприємств та користувачів.; The qualifying paper focuses on the implementation of cybersecurity methods for protecting cloud services on AWS. The objective of the research is to identify, analyze, and develop effective security measures aimed at ensuring reliable protection of cloud infrastructure from a wide range of cyber threats. The paper examines various types of cyber attacks, their characteristics, and consequences, as well as the advantages and limitations of utilizing AWS cloud services. The proposed security methods include the implementation of state- of-the-art firewalls, intrusion detection and monitoring systems, data encryption, backups and recovery mechanisms, and user authentication and authorization. The research findings demonstrate the effectiveness of the proposed security measures in enhancing the resilience of AWS cloud infrastructure against cyber attacks. This work contributes significantly to the field of cybersecurity and helps improve the reliability and security of cloud services for enterprises and users.
Опис: Оцінка безпеки використання хмарних технологій та розробка методів захисту від кібератак на хмарні сервіси // Кваліфікаційна робота ОР «Бакалавр» // Мазур Володимир Михайлович// Тернопільський національний технічний університет імені Івана Пулюя, факультет комп’ютерно-інформаційних систем і програмної інженерії, кафедра кібербезпеки, група СБ-41 // Тернопіль, 2023 // с. 58, рис. – 11, табл. – 0, кресл. – 0, додат. – 0.</description>
    <dc:date>2023-06-20T00:00:00Z</dc:date>
  </item>
  <item rdf:about="http://elartu.tntu.edu.ua/handle/lib/41630">
    <title>Розробка та налаштування захищеного корпоративного поштового сервера</title>
    <link>http://elartu.tntu.edu.ua/handle/lib/41630</link>
    <description>Назва: Розробка та налаштування захищеного корпоративного поштового сервера
Автори: Луговський, Павло Володимирович; Luhovskyi, Pavlo
Короткий огляд (реферат): Ця кваліфікаційна робота присвячена розробці та налаштуванню захищеного корпоративного поштового сервера з використанням вільної операційної системи FreeBSD та набору програмних засобів, таких як Postfix, Dovecot,  ClamAV, Clamsmtpd, Cyrus-SASL, Cyrus-SASL-saslauthd та OpenSSL.&#xD;
Основною метою роботи є створення безпечної та надійної інфраструктури електронної пошти для корпоративного використання. В роботі досліджуються основні аспекти налаштування кожного компонента поштового сервера та їх взаємодії для забезпечення надійності, безпеки, ефективності обробки та доставки повідомлень.&#xD;
У роботі проводиться аналіз особливостей використання операційної системи FreeBSD у якості базової платформи для поштового сервера. Детально вивчаються можливості та налаштування компонентів Postfix, Dovecot, Clamsmtpd, Cyrus-SASL-saslauthd для забезпечення безпеки, аутентифікації, обробки спаму та вірусів, шифрування та інших функціональних можливостей.&#xD;
В рамках дипломної роботи розробляється практичний поштовий сервер з використанням зазначених компонентів і проводяться тестування його функціоналу та ефективності. &#xD;
Результати дослідження та розробки поштового сервера можуть бути використані для практичної реалізації безпечних корпоративних поштових сервісів які  забезпечують надійну комунікацію та обмін інформацією в організації.; This qualification work is dedicated to the development and configuration of a secure corporate mail server using the FreeBSD operating system and a set of software tools such as Postfix, Dovecot, ClamAV, Clamsmtpd, Cyrus-SASL, Cyrus-SASL-saslauthd, and OpenSSL. The main goal of the work is to create a secure and reliable email infrastructure for corporate use. The study explores the key aspects of configuring each component of the mail server and their interactions to ensure message reliability, security, processing efficiency, and delivery.&#xD;
The work analyzes the features of using the FreeBSD operating system as the underlying platform for the mail server. The capabilities and configurations of Postfix, Dovecot, Clamsmtpd, Cyrus-SASL-saslauthd components are thoroughly examined to ensure security, authentication, spam and virus processing, encryption, and other functional capabilities.&#xD;
Within the scope of the thesis, a practical mail server is developed using the mentioned components, and testing of its functionality and efficiency is conducted. The research and development results of the mail server can be used for the practical implementation of secure corporate mail services that provide reliable communication and information exchange within organizations
Опис: Розробка та налаштування захищеного корпоративного поштового сервера // Кваліфікаційна робота ОР «Бакалавр» // Луговський Павло Володимирович // Тернопільський національний технічний університет імені Івана Пулюя, факультет комп’ютерно-інформаційних систем і програмної інженерії, кафедра кібербезпеки, група СБ-41 // Тернопіль, 2023 // С. _74_ , рис. – 28__, табл. –  _-_  , кресл. 21     , додат. –   _1__.</description>
    <dc:date>2023-06-20T00:00:00Z</dc:date>
  </item>
  <item rdf:about="http://elartu.tntu.edu.ua/handle/lib/41621">
    <title>Використання біометричної автентифікації  в системах керування доступу на основі техтоногіїї SS0</title>
    <link>http://elartu.tntu.edu.ua/handle/lib/41621</link>
    <description>Назва: Використання біометричної автентифікації  в системах керування доступу на основі техтоногіїї SS0
Автори: Копач, Максим Андрійович; Kopach, Maksym
Короткий огляд (реферат): У роботі досліджено питання використання  біометричної автентифікації в системи на основі SSO, які стали невід'ємною частиною сучасних управлінських процесів у багатьох організаціях та державних установах.&#xD;
Однак, використання цих систем також створює нові виклики та загрози інформаційній безпеці. У цій роботі проаналізовано позитивні та негативні сторони, які можуть вплинути на системи інформаційну безпеку використання біометричних даних. Також будуть розглянуті сучасні методи та технології, що використовуються для захисту систем на основі технології Single Sing-On  від цих загроз.&#xD;
Основна увага присвячена використанню біометрії в таких підсистемах, які використовуються в державних установах для обробки та обміну конфіденційною інформацією. Будуть проаналізовані їхні функціональні можливості та засоби безпеки.&#xD;
Результати цієї роботи допоможуть підвищити розуміння процесів інформаційної безпеки в при використані систем на основі технологій єдиного входу і розробити рекомендації щодо поліпшення систем електронної взаємодії, автентифікації та авторизації . Дана кваліфікаційна робота може бути корисною для організацій, які використовують або планують використовувати такі системи на основі технологій єдиного входу.; The study examines the use of biometric authentication in SSO-based systems, which have become an integral part of modern management processes in numerous organizations and government institutions.&#xD;
However, the use of these systems also presents new challenges and threats to information security. This research analyzes the positive and negative aspects that can impact the information security of utilizing biometric data. Additionally, it explores contemporary methods and technologies employed to safeguard SSO-based systems from these risks.&#xD;
The primary focus is on the utilization of biometrics in subsystems employed by governmental institutions for the processing and exchange of confidential information. Their functional capabilities and security measures are thoroughly analyzed.&#xD;
The findings of this research will contribute to a better understanding of information security processes in the implementation of SSO-based technologies and aid in the development of recommendations for enhancing electronic interaction, authentication, and authorization systems. This thesis can be of value to organizations currently employing or planning to adopt such SSO-based systems.
Опис: «Використання біометричної автентифікації в системах керування доступом на основі технології SSO» // Кваліфікаційна робота освітнього рівня «Бакалавр» // Копач Максим Андрійович // Тернопільський національний технічний університет імені Івана Пулюя, факультет комп’ютерно-інформаційних систем і програмної інженерії, кафедра кібербезпеки, група СБс-41 // Тернопіль 2023 // С.57 , рис. - 7, додат. – , бібліогр. – 20.</description>
    <dc:date>2023-06-20T00:00:00Z</dc:date>
  </item>
  <item rdf:about="http://elartu.tntu.edu.ua/handle/lib/41620">
    <title>Використання технології OSINT для збору, узагальнення та аналізу інформації на основі різних соціальних мереж</title>
    <link>http://elartu.tntu.edu.ua/handle/lib/41620</link>
    <description>Назва: Використання технології OSINT для збору, узагальнення та аналізу інформації на основі різних соціальних мереж
Автори: Горбач, Максим Миколайович; Horbach, Maksym
Короткий огляд (реферат): У кваліфікаційній роботі розроблено інструмент для пошуку користувачів та їх              &#xD;
активності у соціальний мережах, а також створено і реалізовано план OSINT розвідки за допомогою соціальних мереж.                                                                                                      &#xD;
  Інструмент було розроблено за допомогою мови програмування Python, За допомогою     підключення API сервісу Social Searcher було створено функцію пошуку користувачів за   введеною електронною адресою.                                                                                                  &#xD;
  Проведення OSINT розвідки за допомогою соціальних мереж було реалізовано за             допомогою соціальних мереж Facebook, Twitter, Instagram, LinkedIn, а також було               використано такі інструменти, як Google Dorking, PimEyes, FaceCheck, Seon, Have I Been  Pwned.; In the qualification work, a tool for searching for users and their activity in social networks was&#xD;
developed, and an OSINT plan for social networks was created and implemented.                        &#xD;
  The tool was developed using the Python programming language. Using the API of the Social      Searcher service, a user search function was created based on the entered email address.               &#xD;
  Conducting OSINT intelligence using a social network was implemented using social networks Facebook, Twitter, Instagram, LinkedIn, and also were used tools such as Google Dorking,           PimEyes, FaceCheck, Seon and Have I Been Pwned.
Опис: Використання технології OSINT для збору, узагальнення та аналізу інформації на основі різних соціальних мереж. // Кваліфікаційна робота освітнього рівня «Бакалавр» // Горбач Максим Миколайович // Тернопільський національний технічний університет імені Івана Пулюя, факультет комп’ютерно-інформаційних систем і програмної інженерії, кафедра кібербезпеки, група СБ-41 // Тернопіль, 2023 // С. 60, рис. - 22 , табл – 0, додат. – 1, бібліогр. – 21</description>
    <dc:date>2023-06-20T00:00:00Z</dc:date>
  </item>
  <item rdf:about="http://elartu.tntu.edu.ua/handle/lib/41619">
    <title>Оцінка безпеки використання хмарних технологій та розробка методів захисту від кібератак на хмарні сервіси</title>
    <link>http://elartu.tntu.edu.ua/handle/lib/41619</link>
    <description>Назва: Оцінка безпеки використання хмарних технологій та розробка методів захисту від кібератак на хмарні сервіси
Автори: Бортник, Назарій Володимирович; Bortnyk, Nazarii
Короткий огляд (реферат): Основною метою даної роботи є впровадження сервісу двофакторної автентифікації. Для цього було розглянуто різні методи автентифікації, та як використовуються програми двофакторної автентифікації. &#xD;
Об'єкт дослідження - процес автентифікації користувачів у інформаційно-телекомунікаційних системах. &#xD;
Предмет дослідження - методи вибору сервісу для двофакторної автентифікації. &#xD;
При написанні дипломної роботи, був здійснений теоретичний аналіз і &#xD;
виклад наукової літератури, запропонована методика вибору послуг &#xD;
двофакторної автентифікації. &#xD;
Результатом роботи є впровадженння сервісу двофакторної автентифікації для веб-сайту. &#xD;
В цій кваліфікаційній роботі проведений аналіз та порівняня різних методів автентифікації та наглядного прикладу впровадження ефективного та малозатратного способу двофакторної автентфікації. &#xD;
Для реалізації даної роботи були використані програмні продукти: Visual Studio 2022, Open Server.; The main goal of this work is to implement a two-factor authentication service. For this, various authentication methods were considered, and how they are used by two-factor authentication programs. &#xD;
The object of research is the process of user authentication in information and telecommunication systems. &#xD;
The subject of the study is methods of selecting a service for two-factor authentication. &#xD;
When writing the thesis, a theoretical analysis was carried out and &#xD;
presentation of scientific literature, proposed method of service selection &#xD;
two-factor authentication. &#xD;
The result of the work is the implementation of the two-factor authentication service for the website. &#xD;
In this qualification work, an analysis and comparison of various authentication methods and an illustrative example of the implementation of an effective and low-cost method of two-factor authentication are carried out. &#xD;
Software products were used to implement this work: Visual Studio 2022, Open Server.
Опис: Дослідження методів автентифікації та їх технічна реалізація // Кваліфікаційна робота ОР «Бакалавр» // Бортник Назарій Володимирович// Тернопільський національний технічний університет імені Івана Пулюя, факультет комп’ютерно-інформаційних систем і програмної інженерії, кафедра кібербезпеки, група СБ-41 // Тернопіль, 2023 // с. 57 , рис. – 12, табл. – 2, лістинги. – 3, додатки – 5.</description>
    <dc:date>2023-06-20T00:00:00Z</dc:date>
  </item>
</rdf:RDF>

