Кваліфікаційні роботи здобувачів вищої освіти кафедри кібербезпеки
Permanent URI for this collectionhttp://er.nau.edu.ua/handle/NAU/41559
Browse
Recent Submissions
Item Метод виявлення анамолій у мережевому трафіку за допомогою штучного інтелекту(Державний університет «Київський авіаційний інститут», 2025) Кондратюк, Михайло АндрійовичМи живемо в епоху тотальної цифровізації, де функціонування критичної інфраструктури, фінансових систем, промислових об'єктів (Industry 4.0, OT/ICS) та суспільних інститутів нерозривно пов'язане зі стабільністю та безпекою комп'ютерних мереж. Ця залежність, однак, створює безпрецедентні виклики у сфері кібербезпеки. Ландшафт загроз еволюціонує з експоненціальною швидкістю: ми є свідками не лише зростання обсягів (DDoS) та частоти атак, але й їхньої якісної трансформації. Кіберзлочинці все частіше використовують складні, багатоетапні, цільові атаки (Advanced Persistent Threats, APT), поліморфне та метаморфне шкідливе програмне забезпечення, що змінює свій код для уникнення виявлення, а також експлуатують вразливості нульового дня (zero–day), для яких ще не існують сигнатури чи виправлення. Традиційні системи захисту, такі як міжмережеві екрани (Firewall) та класичні системи виявлення вторгнень (IDS/IPS), що переважно покладаються на сигнатурний аналіз (тобто порівняння трафіку з базою даних відомих загроз), виявляються нездатними протистояти цьому новому поколінню атак. Їхні фундаментальні обмеження включають реактивність, нездатність до узагальнення та генерацію надмірної кількості хибних спрацьовувань, що призводить до "втоми від сповіщень" (Alert Fatigue) у аналітиків Центрів управління безпекою (SOC). Це формує гостре науково–практичне протиріччя між швидкістю еволюції кіберзагроз та обмеженими можливостями існуючих інструментів захисту. Вирішення цієї проблеми вимагає кардинального зсуву парадигми – переходу від реактивного сигнатурного аналізу до проактивного, інтелектуального моніторингу, заснованого на аналізі поведінк.Item Метод захисту конфіденційної інформації в інформаційно-комунікаційних системах(Державний університет «Київський авіаційний інститут», 2025) Дикий, Дмитро ОлексійовичПроблема захисту конфіденційної інформації в інформаційнокомунікаційних системах залишається одним із найважливіших викликів для сучасних організацій. Зростання кількості кіберінцидентів, розвиток складних технік атак та зростаюча залежність бізнес-процесів від цифрових середовищ посилюють потребу в науковому обґрунтуванні нових методів виявлення та запобігання витокам даних. За даними звіту IBM Security “Cost of a Data Breach Report 2023”, середня вартість одного витоку інформації у світі досягла 4,45 млн доларів США, що є найвищим показником за всю історію спостережень IBM. Це свідчить про різке збільшення як масштабів, так і наслідків інцидентів, які виходять за межі технічних втрат та зачіпають репутаційні, правові й фінансові ризики. Аналіз тенденцій у сфері кібербезпеки підтверджує, що витоки даних виникають не лише через зовнішні атаки, а й через внутрішні ризики. У звіті Verizon Data Breach Investigations Report 2024 (DBIR) зазначено, що 74 % усіх інцидентів були пов’язані з людським фактором – як ненавмисними діями співробітників, так і зловживаннями з боку осіб, які мали законний доступ до системи. Така статистика демонструє низьку ефективність традиційних засобів безпеки, які зосереджені переважно на контролі зовнішніх загроз, але недостатньо враховують поведінкові аспекти діяльності користувачів у системі. Додатковим чинником ризику є трансформація архітектури інформаційних систем та широке впровадження віддаленого доступу. У щорічному звіті ENISA Threat Landscape 2023 вказується, що поширення хмарних сервісів, робочих платформ та гібридної моделі праці призвело до збільшення кіберінцидентів, пов’язаних з оперативними діями користувачів, на 30 % у порівнянні з попереднім роком. Значна частина цих інцидентів стосується саме конфіденційної інформації, що обробляється у хмарних або змішаних середовищах, де прослідкувати повний ланцюг дій користувача складніше.Item Комплекс забезпечення безпеки колаборативних VR-середовищ(Державний університет «Київський авіаційний інститут», 2025) Клівак, Владислав СвітозаровичСистеми колаборативного використання VR все частіше застосовуються в освіті, інженерному проектуванні, медичній підготовці, промислових симуляціях, дистанційних зустрічах та соціальній комунікації, формуючи якісно новий формат взаємодії між людьми. Однак у міру розвитку цих платформ накопичується все більше викликів у сфері кібербезпеки, які принципово відрізняються від тих, що існують у традиційних інформаційних системах. VR-середовища обробляють надзвичайно чутливі категорії даних, включаючи траєкторії руху голови та рук, просторове положення тіла, голос, геометрію приміщення, а в деяких випадках також сигнали відстеження руху очей, міміку та інші біометричні патерни. Такі дані можуть бути використані для повторної ідентифікації осіб, створення детальних поведінкових профілів або визначення психологічних та фізіологічних характеристик, що робить будь-яке порушення VR-систем особливо небезпечним. Паралельно з цим VR запроваджує нові класи атак: маніпулювання віртуальною сценою, введення фальшивих рухів, підробка особи через викрадення аватара, експлуатація 3D-контенту, зловмисні плагіни VR, атаки десинхронізації, втручання в медіапотоки, атаки «людина посередині» на WebRTC та DDoS-атаки на медіасервери. Поведінкові ризики, такі як домагання, небажана близькість або примусові взаємодії, також стають технічно можливими завдяки втіленій природі VR. Багато з цих загроз не можна пом'якшити лише традиційними методами безпеки, зокрема через обмеження VR-систем у режимі реального часу, де будь-яка помітна затримка порушує занурення та погіршує присутність. Потреба у комплексних механізмах захисту, що враховують режим реального часу, визначає актуальність та важливість вивчення безпеки у колаборативних віртуальних середовищах.Item Метод оцінки ризиків та управління захищеною мережею(Державний університет «Київський авіаційний інститут», 2025) Колодяжний, Олег АндрійовичВ умовах безпрецедентної швидкості цифровізації глобальних економічних процесів та переходу до Індустрії 4.0, ефективне управління ризиками інформаційної безпеки (ІБ) трансформувалося з суто технічної, допоміжної функції IT-департаментів у фундаментальний стратегічний імператив, що визначає життєздатність, конкурентоспроможність та суверенність сучасних організацій та держав. Кібербезпека відіграє ключову, архітектурну роль у забезпеченні стабільності інформаційного простору, який стає дедалі вразливішим через критичне зростання технологічної залежності суспільства. Зростаюча кількість, технічна складність та витонченість кіберзагроз – від автоматизованих атак ботнетів до цілеспрямованих операцій рівня APT (Advanced Persistent Threat) – вимагають від організацій докорінного перегляду парадигми захисту. Традиційні реактивні моделі, що базуються на виявленні інцидентів та ліквідації їх наслідків, демонструють свою неефективність в умовах, коли час перебування зловмисника в мережі до моменту виявлення може вимірюватися місяцями. Необхідним є перехід до проактивних стратегій, ядром яких виступає систематичний, циклічний та вимірюваний процес ідентифікації, аналізу, оцінювання та обробки ризиків.Ця необхідність набуває екзистенційного значення в умовах поточної геополітичної нестабільності та розгортання гібридних воєн, де кібератаки перестали бути лише інструментом шпигунства чи фінансового шахрайства, а перетворилися на повноцінний кінетичний інструмент впливу на критичну державну та комерційну інфраструктуру. Атаки на енергетичні мережі, фінансові системи та логістичні ланцюги демонструють, що кіберризик є невід'ємною складовою ризику національної безпеки.Item Методи виявлення несанкціонованих пристроїв у корпоративних інформаційних мережах(Державний університет «Київський авіаційний інститут», 2025) Мельниченко, Ігор ОлександровичСтрімкий розвиток інформаційних технологій та цифрова трансформація бізнес-процесів зумовили формування складних гетерогенних корпоративних мереж, до яких підключається дедалі більш кількість різноманітних пристроїв. За даними аналітичних досліджень компанії Lansweeper, проведених у 2024 році, понад три чверті працівників корпоративного сектору використовують персональні пристрої для виконання робочих завдань, при цьому майже половина організацій дозволяє некерованим пристроям отримувати доступ до корпоративних ресурсів без належної верифікації. Зазначена тенденція створює сприятливі умови для появи несанкціонованих пристроїв у корпоративній інфраструктурі, що становить суттєву загрозу інформаційній безпеці підприємств. Несанкціоновані пристрої, які в англомовній літературі позначаються терміном «Rogue Devices», являють собою апаратне забезпечення, що підключається до корпоративної мережі без відповідної авторизації з боку підрозділів інформаційних технологій. До зазначеної категорії належать персональні ноутбуки та смартфони працівників, несанкціоновані точки бездротового доступу, пристрої Інтернету речей із застарілим програмним забезпеченням, зовнішні накопичувачі даних, а також спеціалізоване обладнання, встановлене зловмисниками з метою перехоплення трафіку чи організації атак типу «людина посередині». Середня вартість витоку даних, згідно з дослідженням Statista за період 2020–2023 років, становить 4,45 мільйона доларів США, що підкреслює критичну значущість забезпечення належного контролю над пристроями, які отримують доступ до корпоративних інформаційних ресурсів. Проблематика виявлення несанкціонованих пристроїв набуває особливої гостроти в контексті парадигми BYOD (Bring Your Own Device), яка передбачає використання працівниками власних пристроїв для доступу до корпоративних систем. Дослідження компанії Kolide, оприлюднене у 2024 році, засвідчило, що несанкціоновані пристрої вже присутні в переважній більшості корпоративних мереж, при цьому підрозділи інформаційних технологій часто не мають повної обізнаності щодо їхньої наявності. Паралельно з BYOD існує феномен Shadow IT – використання працівниками несанкціонованих програмних та апаратних рішень без погодження з ІТ-департаментом, що додатково ускладнює контроль за периметром мережі.Item Програмний модуль перевірки автентичності електронних документів за допомогою QR-коду та електронного підпису(Державний університет «Київський авіаційний інститут», 2025) Рудаківська, Марина ОлегівнаЦифрова трансформація економіки та державного управління супроводжується масовим переходом від паперових до електронних документів у фінансовій, медичній, освітній та юридичній сферах. За даними аналітичних агенцій обсяг електронного документообігу зростає експоненціально з темпом понад 20% щорічно, досягаючи триліонів транзакцій глобально. Водночас документальне шахрайство набуває безпрецедентних масштабів: кількість виявлених підроблених сертифікатів зросла на 50% у період з 2023 по 2024 рік, завдаючи фінансових втрат мільярдного масштабу організаціям та підриваючи довіру до цифрових систем. Традиційні методи захисту документів через фізичні елементи безпеки як водяні знаки, голограми та спеціальний папір виявляються неефективними для електронних документів, котрі існують виключно у цифровому вигляді та розповсюджуються через мережеві канали. Візуальна інспекція неспроможна виявити цифрову маніпуляцію зображеннями чи текстом, а централізовані онлайн-системи верифікації створюють залежність від постійного мережевого з'єднання та доступності серверів третіх сторін. Організації потребують рішень, що забезпечують криптографічно гарантовану автентичність документів з можливістю миттєвої офлайнверифікації без складної інфраструктури та високих експлуатаційних витрат. Сучасні криптографічні алгоритми цифрового підпису базуються на асиметричній криптографії, де математична складність задач дискретного логарифмування або факторизації гарантує неможливість підробки підпису без знання приватного ключа. Алгоритми RSA, ECDSA та EdDSA стандартизовані міжнародними організаціями та широко застосовуються у протоколах TLS, SSH та електронних платіжних системах. Однак впровадження цифрових підписів вимагає інфраструктури управління ключами, розподілу публічних ключів верифікаторам та забезпечення безпечного зберігання приватних ключів емітентами документів. Технології двовимірного штрих-кодування відкривають нові можливості інтеграції криптографічних доказів автентичності безпосередньо у візуальне представлення документів. QR-коди стандарту ISO/IEC 18004 здатні містити до трьох кілобайтів бінарних даних з вбудованою корекцією помилок ReedSolomon, забезпечуючи стійкість до фізичних пошкоджень та спотворень при скануванні. Повсюдна доступність смартфонів з камерами перетворює QRкоди на універсальний інтерфейс верифікації, доступний будь-якому користувачу без спеціалізованого обладнання чи програмного забезпечення.Item Метод розпізнавання екстремістських закликів в соціальних мережах(Державний університет «Київський авіаційний інститут», 2025) Зайченко, Владислав СергійовичНині існує гостра проблема поширення радикальних ідеологій та закликів до насильства. Соціальні мережі (Facebook, X/Twitter, Telegram, YouTube) перетворилися з платформ для спілкування на потужні інструменти впливу (ІВ) та, на жаль, на ефективні канали для радикалізації. Актуальність теми зумовлена наступними факторами: - Швидкість та охоплення поширення: Алгоритми соціальних мереж, орієнтовані на залучення, часто несвідомо сприяють поширенню емоційно зарядженого контенту, до якого належать і екстремістські заклики. Це дозволяє радикальним групам миттєво охоплювати мільйони користувачів, обходячи традиційні цензурні бар'єри. - Анонімність та формування "ехо-камер": Відносна анонімність та можливість створення закритих груп (наприклад, у Telegram) сприяють формуванню "ехо-камер" та "бульбашок фільтрів", де екстремістські ідеї не зустрічають опору, а користувачі зазнають посиленого впливу, що веде до швидкої радикалізації. - Використання гібридних методів: Екстремісти використовують складний сленг, евфемізми, меми та символіку для прихованого розповсюдження своїх ідей (hate speech та extremist content), що робить ручну модерацію неефективною. Крім раніше переліченого, ще є проблема в економічних, соціальних та безпекових наслідках неконтрольованого контенту та в необхідності автоматизованих і точних методів детекції через величезні обсяги даних. Розглянемо проблему неконтрольованого поширення екстремістських закликів, що має руйнівні наслідки на всіх рівнях: - Безпекові наслідки: Екстремістський контент часто є прямою прелюдією до насильства. Це може бути планування терористичних актів, вербування нових членів, координація злочинних дій або ж поширення дезінформації, що підриває державну безпеку та створює соціальну напругу. - Соціальні наслідки: Поширення мови ворожнечі призводить до поляризації суспільства, зростання міжетнічної та міжрелігійної ворожнечі, дискримінації та булінгу, особливо серед молоді. Це руйнує соціальну злагоду та довіру до інституцій. - Економічні наслідки: Необхідність виділення значних ресурсів на боротьбу з кіберзлочинністю, розслідування інцидентів, спричинених онлайнрадикалізацією, та шкода репутації (як державним, так і приватним компаніям, чиї платформи використовуються для пропаганди) завдають прямих та непрямих економічних збитків.Item Метод захисту інформації при використанні хмарних обчислень(Державний університет «Київський авіаційний інститут», 2025) Єрьоменко, Максим СергійовичВзявши до уваги сучасні умови цифрової трансформації, все більше організацій, компаній та приватних користувачів переходять на використання хмарних обчислень для зберігання, обробки та передачі даних. Дані хмарні сервіси можуть забезпечувати високу гнучкість, масштабованість, а також зменшення витрат на інфраструктуру. Але навіть незважаючи на переваги, тим не менш виникають нові питання та проблеми, які пов’язані з інформаційною безпекою. Основною проблемою можна виділити те, що дані користувачів здебільш знаходяться поза межами їх локальної інфраструктури, а це може спричинити ризик несанкціонованого доступу, витоків конфіденційної інформації, компрометації облікових записів та наявної залежності від постачальника хмарних послуг. У зв’язку з цим, максимальної уваги потребує розробка та впровадження методів захисту інформації в умовах хмарних обчислень, що також мають відповідати сучасним міжнародним стандартам ( ISO/IEC 27001, NIST, GDPR тощо), а також відповідати специфіці віртуалізованих середовищ. Це дозволить дотриматися трьох основних принципів кібербезпеки – конфіденційності, цілісності та доступності. Відомі підходи до вирішення задачі. На сьогоднішній день для захисту інформації у хмарних середовищах застосовуються такі підходи: – криптографічні методи (шифрування даних, використання стійких алгоритмів шифрування та цифрових підписів); – багаторівнева аутентифікація та управління ідентифікацією користувачів (MFA, Zero Trust) ; – засоби моніторингу та виявлення загроз (SIEM, SOC, IDS/IPS); – технології сегментації та ізоляції віртуальних середовищ; – використання політик відповідності та керування ризиками відповідно до міжнародних стандартів. Але навіть за умови наявності значної кількості рішень, все ускладняється різноманітністю моделей хмарних сервісів (IaaS, PaaS, SaaS), взаємодією між клієнтом та провайдером, прозорістю щодо обробки та зберігання даних. Це створює необхідність у комплексному підході, що має поєднувати технічні і організаційні заходи.Item Технологія виявлення та аналізу цифрових артефактів в інформаційнотелекомунікаційних системах з використанням інструментів цифрової криміналістики(Державний університет «Київський авіаційний інститут», 2025) Яринюк, Богдан ОлександровичСучасний світ характеризується стрімким розвитком інформаційнотелекомунікаційних технологій, що кардинально змінило спосіб життя людства та створило нові виклики для правоохоронних органів та систем безпеки. Зростання кількості кіберзлочинів, складність сучасних атак та необхідність ефективного розслідування цифрових подій вимагають розробки та вдосконалення методів та технологій цифрової криміналістики. Цифрова криміналістика стала невід'ємною частиною процесу розслідування злочинів, пов'язаних з використанням комп'ютерних технологій, мереж та цифрових пристроїв. Актуальність теми дослідження обумовлена низкою чинників, що визначають сучасний стан розвитку інформаційного суспільства. По-перше, зростання складності кібератак та поява нових типів загроз вимагають постійного оновлення методів та інструментів цифрової криміналістики. Сучасні зловмисні програми та методи атак стають все більш витонченими, використовують техніки уникнення виявлення та залишають мінімальні сліди своєї діяльності. Це створює необхідність розробки більш ефективних технологій виявлення та аналізу цифрових артефактів. По-друге, стрімке зростання обсягів цифрових даних, що генеруються та зберігаються в інформаційно-телекомунікаційних системах, створює виклики для експертів з цифрової криміналістики. Необхідність аналізу величезних обсягів інформації вимагає розробки автоматизованих систем та інструментів, що дозволяють ефективно виявляти та аналізувати релевантні артефакти серед масиву даних. По-третє, поява нових типів пристроїв та технологій, таких як інтернет речей (IoT), хмарні обчислення, блокчейн технології, створює нові виклики для цифрової криміналістики. Кожна нова технологія вимагає розробки спеціалізованих методів та інструментів для збору та аналізу доказів. По-четверте, необхідність швидкого реагування на інциденти та забезпечення реального часу аналізу вимагає розробки інструментів, що дозволяють ефективно працювати в умовах обмеженого часу та ресурсів. Це особливо актуально для критично важливих систем, де затримка в розслідуванні може призвести до серйозних наслідків. Згідно з дослідженням Д. Денисюка та інших, сучасні інформаційні системи вимагають нових підходів до виявлення зловмисних кодів.Item Система підвищення ефективності захисту інформації в корпоративних мережах(Державний університет «Київський авіаційний інститут», 2025) Левченя, Георгій ВікторовичУ сучасних умовах цифрової трансформації та гібридних робочих середовищ, корпоративні інформаційні мережі стали не лише ключовим активом, але й головною мішенню для кіберзлочинців. Незважаючи на постійне зростання інвестицій у засоби захисту (фаєрволи, антивіруси, системи виявлення вторгнень), проблема ефективності кіберзахисту залишається критично гострою. Суть проблеми полягає в тому, що збільшення кількості захисних інструментів не завжди веде до пропорційного зниження ризиків. Це відбувається через фрагментованість інфраструктури безпеки: системи часто працюють ізольовано, генеруючи величезні обсяги некорельованих даних та тривог, що призводить до втоми від сповіщень у спеціалістів. Як наслідок, критичні вразливості або активні інциденти залишаються непоміченими, а середній час виявлення та реагування залишається неприпустимо високим. Таким чином, сучасний захист вимагає переходу від пасивного накопичення засобів до інтегрованої, автоматизованої та інтелектуальної системи, здатної перетворювати масиви даних на швидкі та точні рішення.Item Метод нейромережевої класифікації шкідливого програмного забезпечення(Державний університет «Київський авіаційний інститут», 2025) Дроботун Артем ОлександровичСучасний етап розвитку інформаційних технологій характеризується стрімким зростанням кількості та складності кіберзагроз. Шкідливе програмне забезпечення (ШПЗ) стало одним із ключових інструментів у руках зловмисників, які прагнуть отримати несанкціонований доступ до даних, паралізувати роботу інформаційних систем або отримати прямий фінансовий зиск. Традиційні методи захисту, що базуються на сигнатурному виявленні, дедалі частіше виявляються малоефективними, оскільки нові зразки шкідливих програм постійно модифікуються шляхом поліморфізму та використання різноманітних пакувальників. Це обумовлює необхідність пошуку нових методів класифікації та ідентифікації ШПЗ, здатних працювати з високою точністю в умовах невизначеності та змінності атак. Використання нейронних мереж відкриває можливості для побудови моделей, що навчаються на великих масивах даних та здатні знаходити приховані закономірності у структурі та поведінці шкідливих файлів. Водночас важливою є не лише здатність системи до високої точності класифікації, а й її стійкість до різноманітних методів маскування та модифікації програмного коду, які активно застосовуються зловмисниками для обходу механізмів захисту.Item Метод автоматизованої системи OSINT для аналізу витоків персональних та корпоративних даних(Державний університет «Київський авіаційний інститут», 2025) Чикильов, Арсеній ВіталійовичВ умовах активної цифрової трансформації сучасного суспільства інформація виступає одним із ключових ресурсів, що визначає результативність функціонування державних установ, бізнесових структур та рівень безпеки громадян у повсякденному житті. Постійне зростання залежності від інформаційно-комунікаційних технологій і глобальної мережі Інтернет спричиняє підвищення ризику несанкціонованого доступу до персональних і корпоративних даних. Активізація кіберзлочинності, використання методів соціальної інженерії, проведення масштабних хакерських атак та недосконалість механізмів забезпечення інформаційної безпеки призводять до різкого збільшення кількості інцидентів витоку конфіденційної інформації. Такі події можуть мати серйозні наслідки – від фінансових збитків і втрати ділової репутації до виникнення загроз для національної безпеки. Особливої загрози набуває той факт, що в умовах глобалізації та стрімкої цифровізації процеси витоку інформації практично виходять з-під контролю. Відкриті інтернет-ресурси, даркнет-майданчики, хакерські форуми та соціальні мережі все частіше стають каналами поширення викрадених даних. За таких обставин виникає нагальна потреба у впровадженні ефективних засобів моніторингу й аналітики, здатних оперативно виявляти випадки витоку та визначати масштаби можливих збитків. Одним із найперспективніших напрямів вирішення цієї проблеми є застосування технологій OSINT (Open Source Intelligence), що передбачають збір та аналіз інформації з відкритих джерел. Методологія OSINT уже продемонструвала високу ефективність як інструмент у сферах кіберрозвідки, цифрової криміналістики, військових досліджень та журналістських розслідувань. Водночас її використання для аналізу витоків даних потребує подальшого вдосконалення. Більшість наявних інструментів зосереджені на виконанні вузькоспеціалізованих завдань, таких як відстеження зламаних облікових записів, виявлення уразливостей у вебресурсах, моніторинг даркнет-платформ чи аналіз поведінки користувачів у соціальних мережах. Проте комплексні системи, здатні інтегрувати інформацію з різних джерел, автоматизувати її обробку та забезпечувати глибоку аналітичну оцінку, досі залишаються недостатньо розвиненими.Item Мультимодальна AI–система для виявлення фішингових сайтів на основі тексту та зображень(Державний університет «Київський авіаційний інститут», 2025) Грабенко, Богдан ОлександровичФішингові атаки залишаються одним із найбільш поширених та небезпечних видів шахрайства у цифровому середовищі. За останні роки масштаби та складність таких атак істотно зросли: зловмисники активно використовують соціальну інженерію, графічну підробку інтерфейсів, компрометацію популярних сервісів, а також адаптивні шаблони, здатні обходити традиційні механізми захисту. Фішинг став не лише інструментом викрадення персональних даних користувачів, але й ключовим елементом у складних багатоступеневих кібератаках, включно з проникненням у корпоративні мережі, компрометацією облікових записів, зборами фінансової інформації та шпигунськими операціями. Зважаючи на це, проблема виявлення фішингових вебсайтів залишається надзвичайно актуальною. Більшість промислових рішень працює на основі сигнатурних підходів, чорних списків або статичного аналізу HTML–структури. Такі методи є ефективними лише частково, адже зловмисники швидко реєструють нові домени, змінюють дизайн сторінок та використовують техніки маскування. У результаті системи, що покладаються на одну модальність (лише текст або лише URL), пропускають значну частину атак. Проблема ускладнюється тим, що сучасні фішингові сторінки часто виглядають майже ідентично до легітимних, що істотно знижує ефективність візуального або текстового аналізу окремо. У таких умовах особливого значення набувають мультимодальні методи, здатні поєднувати різні джерела інформації про вебсторінку. Комплексний аналіз, що враховує одночасно текст, структуру HTML, зовнішній вигляд сторінки, характерні патерни та семантичні зв’язки, створює значно вищий рівень стійкості до атак. Ця робота спрямована на розробку та практичну реалізацію такої системи.Item Метод розпізнавання мережевих атак на основі глибинного навчання(Державний університет «Київський авіаційний інститут», 2025) Копитін, Олександр ВалентиновичСучасний світ інформаційних технологій характеризується стрімким зростанням кіберзагроз, які становлять серйозну небезпеку для інформаційних систем, мереж та даних організацій і окремих користувачів. Розвиток мережевих технологій та зростання обсягів даних, що передаються через Інтернет, спричинили появу нових видів атак, таких як розподілені атаки типу "відмова в обслуговуванні" (DDoS), сканування портів, атаки грубої сили (Brute Force) та інші. Ці загрози вимагають створення ефективних систем захисту, здатних оперативно виявляти та нейтралізувати атаки в реальному часі. Традиційні методи захисту, такі як статичні правила брандмауера, вже не здатні повною мірою протистояти складним і динамічним кібератакам, що зумовлює необхідність використання інноваційних підходів, зокрема методів машинного та глибинного навчання. У цьому контексті розробка систем розпізнавання мережевих атак на основі глибинного навчання є актуальною науковою та практичною задачею, що має вирішальне значення для забезпечення безпеки інформаційних систем. Актуальність теми дослідження зумовлена кількома ключовими факторами. По-перше, зростання складності кіберзагроз вимагає створення інтелектуальних систем, здатних адаптуватися до нових типів атак без необхідності постійного оновлення правил безпеки. По-друге, використання глибинного навчання дозволяє аналізувати великі обсяги даних мережевого трафіку, виявляючи приховані закономірності та аномалії, які неможливо ідентифікувати традиційними методами. По-третє, сучасні методи машинного навчання, такі як LightGBM та Isolation Forest, демонструють високу ефективність у задачах класифікації та детекції аномалій, що робить їх придатними для аналізу мережевого трафіку в реальному часі. Нарешті, швидкий розвиток кіберзлочинності та зростання кількості атак на критичну інфраструктуру підкреслюють необхідність створення автоматизованих систем захисту, які поєднують машинне навчання з традиційними засобами брандмауера. Усе це свідчить про своєчасність і доцільність розробки програмного комплексу для розпізнавання мережевих атак, який інтегрує методи глибинного навчання та забезпечує захист у реальному часі.Item Система маскування мовних сигналів на основі генератора динамічного хаосу(Державний університет «Київський авіаційний інститут», 2025) Козаченко, Владислав ВолодимировичМовні сигнали широко використовуються в сучасних телекомунікаціях, тому питання їхнього надійного захисту є надзвичайно важливим. З розвитком цифрових технологій зростає ризик несанкціонованого перехоплення або спотворення інформації, яку вони містять. Традиційні методи шифрування не завжди забезпечують достатню ефективність, особливо за потреби швидкої обробки даних. Використання генераторів динамічного хаосу для маскування мовних сигналів відкриває додаткові можливості підвищення рівня безпеки. Такі підходи дозволяють створити складні й непередбачувані структури сигналів, що суттєво ускладнює їх розшифрування. Саме тому дослідження систем маскування на основі хаотичних процесів є актуальним і має практичне значення для розвитку сучасних засобів захисту інформації.Item Метод виявлення кібератак в мережі Wi-Fi(Державний університет «Київський авіаційний інститут», 2025) Ізотов, Дімітрій ІвановичВ умовах стрімкої глобальної цифровізації та переходу до інформаційного суспільства бездротові технології передачі даних, зокрема мережі стандарту IEEE 802.11 (Wi-Fi), набули статусу критично важливої інфраструктури. На сьогоднішній день Wi-Fi є де-факто основним стандартом доступу до мережі Інтернет та корпоративних ресурсів не лише у домашньому чи публічному секторі, але й у складному корпоративному середовищі, на промислових об’єктах, у закладах охорони здоров’я, освіти та державних установах. Тенденції розвитку сучасних ІТ-технологій, такі як масове впровадження концепції «Інтернету речей» (IoT), розширення практики використання власних пристроїв співробітників (BYOD – Bring Your Own Device) та перехід значної частини бізнес-процесів у хмарні середовища, висувають підвищені вимоги до надійності, доступності та, насамперед, безпеки бездротових каналів зв’язку. Разом із тим, експоненційне зростання кількості бездротових пристроїв та щільності покриття мереж призвело до формування нового ландшафту кіберзагроз. Відкрита природа радіоефіру як середовища передачі даних робить мережі Wi-Fi апріорі менш захищеними порівняно з традиційними проводовими мережами. На відміну від технології Ethernet, де для перехоплення трафіку або здійснення атаки зловмиснику, як правило, необхідний фізичний доступ до комутаційного обладнання або кабельної інфраструктури, у випадку з Wi-Fi межі контрольованої зони є розмитими. Зловмисник має технічну можливість проводити пасивний моніторинг, перехоплення даних та активні деструктивні дії, знаходячись на безпечній відстані за межами фізичного периметра організації, що значно ускладнює виявлення та локалізацію джерела атаки. Особливу загрозу на сучасному етапі становлять атаки, спрямовані на вразливості канального рівня (Data Link Layer) моделі OSI, зокрема на механізми управління та контролю з’єднань. Незважаючи на появу нових протоколів безпеки, таких як WPA3, значна частина інфраструктури продовжує використовувати застарілі стандарти або функціонує в режимі сумісності, залишаючи службові кадри (Management Frames) незашифрованими та незахищеними від підробки. Це створює сприятливе підґрунтя для реалізації широкого спектра атак, спрямованих на порушення доступності сервісів (Confidentiality, Integrity, Availability triad).Item Інтерактивна платформа для підвищення кіберграмотності користувачів щодо атак соціальної інженерії(Державний університет «Київський авіаційний інститут», 2025) Козар, Владимир ВадимовичСтрімкий розвиток інформаційних технологій та активне впровадження цифрових сервісів у всі сфери життєдіяльності суспільства сформували нові виклики у сфері інформаційної безпеки. Зростання обсягів обробки та передавання даних, використання мережевих сервісів, соціальних мереж, онлайн-банкінгу та інших електронних платформ зробили користувачів більш уразливими до кіберзагроз. Одним із найбільш поширених інструментів зловмисників на сьогодні є соціальна інженерія – комплекс методів психологічного впливу та маніпуляцій, спрямованих на отримання конфіденційної інформації, фінансових коштів або несанкціонований доступ до систем. Особливо помітно як такого роду маніпуляції застосовуються до верств населення, які знаходяться у важкому фінансовому чи психологічному стані, зокрема війна в Україні внесла свої корективи у дії кіберзлочинців, через соціальну інженерію активно йде збір інформації щодо критичної інфраструктури України, злочинці входять в довіру прикидаючись добродіями чи гарантуючи якісь фінансові вигоди, але безпосередньо використовують класичні прийоми соціальної інженерії, в наслідок чого вигоду отримують лише злочинці, а їх жертви у кращому випадку залишаються просто обмануті. На відміну від технічних кібератак, соціальна інженерія ґрунтується саме на людському факторі та недосвідченості користувачів. За статистикою, значна частина інцидентів у сфері кібербезпеки спричинена фішинговими повідомленнями у соціальних мережах, шахрайськими електронними листами, підробленими веб-сайтами та іншими формами психологічного впливу. Саме тому підвищення рівня кіберграмотності населення є ключовим елементом захисту інформації та безпеки у цифровому середовищі.Item Механізми захисту від атак з використанням методів соціальної інженерії(Державний університет «Київський авіаційний інститут», 2025) Максимов, Олексій МаксимовичСоціальна інженерія – це метод несанкціонованого доступу до інформації та систем зберігання даних, що базується на експлуатації психологічних особливостей людини, а не на технічних вразливостях програмного забезпечення. У сучасному цифровому світі, де технічні засоби захисту стають дедалі досконалішими, зловмисники зміщують вектор атак на «людський фактор», який залишається найслабшою ланкою будь-якої системи безпеки. Сутність соціальної інженерії полягає у маніпулюванні довірою, страхом, жадібністю чи бажанням допомогти, щоб спонукати користувача виконати дії, вигідні зловмиснику. Станом на сьогодні ці методи активно використовуються для реалізації складних кіберзагроз, зокрема фінансового шахрайства через компрометацію ділової переписки (BEC), викрадення даних за допомогою фішингу та спір-фішингу, розповсюдження шкідливого програмного забезпечення через техніки «бейтингу» та атак на ланцюги постачання, а також для дестабілізації діяльності критичної інфраструктури та державних установ. Попри наявність технічних бар'єрів, проблема захисту від соціотехнічних атак набула надзвичайної гостроти через нездатність традиційних засобів, таких як антивіруси та фаєрволи, розпізнавати маніпулятивний контент у легітимних каналах комунікації. Ситуація ускладнюється еволюцією методів атак, що включає використання штучного інтелекту для створення діпфейків, а також незмінними психофізіологічними обмеженнями людини (втома, стрес, зниження пильності), які роблять користувачів вразливими до маніпуляцій.Item Програмний модуль захисту IoT-пристроїв від розподілених атак типу DDoS(Державний університет «Київський авіаційний інститут», 2025) Майоренко, Ігор ОлеговичСтрімке зростання кількості IoT-пристроїв у побутовому, промисловому та інфраструктурному середовищах обумовлює підвищені вимоги до їх кіберзахисту. На відміну від традиційних інформаційних систем, IoT-пристрої часто мають обмежені обчислювальні ресурси, працюють на спрощених операційних системах та використовують незахищені канали зв’язку, що робить їх особливо вразливими до мережевих атак. Одним із найпоширеніших і найнебезпечніших типів загроз для таких пристроїв є DDoSатаки, які можуть призвести до повної недоступності сервісів, блокування критичних функцій або використання IoT-мереж як ботнетів для подальших атак. Традиційні засоби захисту часто не підходять для IoT-середовища через свою ресурсомісткість або складність інтеграції. Тому розробка спеціалізованого програмного модуля, здатного забезпечити ефективне виявлення та фільтрацію аномального трафіку з мінімальним навантаженням на пристрій, є актуальним завданням сучасної кібербезпеки та має важливе практичне значення в умовах зростання масштабів і частоти розподілених атак.Item Програмний модуль адаптивного захисту баз даних підприємства з використанням поведінкового та контекстуального аналізу(Державний університет «Київський авіаційний інститут», 2025) Назаренко, Андрій ІвановичСучасний стан розвитку інформаційних технологій характеризується зростанням обсягів даних та критичністю їх захисту, проте аналіз діяльності підприємств свідчить про відсутність єдиної узгодженої концепції безпеки систем керування базами даних (СКБД). Традиційні статичні методи захисту, такі як рольова модель (RBAC) та базова автентифікація, виявляються недостатньо ефективними проти нових векторів атак, зокрема інсайдерських загроз та компрометації облікових записів, оскільки вони створюють «сліпу зону» довіри після успішного входу користувача в систему. Динаміка розвитку кіберзагроз вимагає переходу від захисту периметра до концепції нульової довіри (Zero Trust) та безперервної автентифікації. Необхідність дослідження проблеми зумовлена недостатністю опрацювання механізмів динамічного реагування на аномалії в поведінці користувача безпосередньо під час сесії, що робить розробку адаптивних модулів захисту своєчасним та доцільним завданням.