Група 4КБ-02
Постійне посилання зібрання
Переглянути
Перегляд Група 4КБ-02 за Дата публікації
Зараз показуємо 1 - 20 з 26
Результатів на сторінці
Налаштування сортування
- ДокументМОДЕЛЮВАННЯ СИСТЕМИ ОХОРОННОЇ СИГНАЛІЗАЦІЇ З ВИКОРИСТАННЯМ СИМУЛЯТОРУ THINKERCAD(ВСП "ОТФК ОНТУ", Відділення Комп'ютерних систем, 2025) АРАТОВСЬКИЙ ВІКТОР ВАСИЛЬОВИЧУ сучасному світі, де питання безпеки приватної та громадської власності набувають усе більшого значення, розробка та впровадження доступних і надійних охоронних систем є надзвичайно актуальною. З огляду на це, мікроконтролерна платформа Arduino стала ефективним інструментом для створення таких систем, завдяки поєднанню гнучкості, доступності та широкого спектра можливих застосувань. Цю роботу присвячено аналізу, розробці та моделюванню охоронної сигналізації для умовного заміського будинку з використанням мікроконтролера Arduino Uno. Об’єкт дослідження – система, яка здатна виявляти вторгнення до приміщень та сповіщати охорону за допомогою звукового сигналу. Вибір апаратних компонентів здійснювався з урахуванням умов реального використання. Особлива увага приділяється можливостям моделювання системи за допомогою середовища Tinkercad, яке дозволяє візуалізувати структуру схеми та протестувати програмну логіку без потреби у фізичному збиранні. Такий підхід не лише підвищує ефективність на етапі розробки, а й знижує витрати на компоненти, що особливо важливо в освітньому або експериментальному середовищі. У процесі реалізації системи охорони було проаналізовано типові підходи до розробки охоронних сигналізацій, досліджено функціональні можливості Arduino, розглянуто варіанти використання симуляційних платформ, а також проведено покрокове моделювання обраного рішення. Робота також містить аналіз сильних і слабких сторін застосованих засобів, що дозволяє зробити обґрунтовані висновки щодо ефективності використаного підходу
- ДокументРОЗРОБКА ПРИСТРОЮ КОНТРОЛЮ ДОСТУПУ НА ТЕРИТОРІЮ НА БАЗІ ПЛАТФОРМИ ARDUINO(ВСП "ОТФК ОНТУ", Відділення Комп'ютерних систем, 2025) КОРОТНЯН АРТЕМ АНДРІЙОВИЧПитання безпеки завжди супроводжують людство. Так, згідно піраміди Маслоу, безпека – це рівень поруч з базовими потребами. Безпека потрібна в особистому та корпоративному середовищі. З позиції ланки міжнародних стандартів безпека – це основа стратегії безперервності бізнесу (BCM), як головної мети компаній. Безпека – це сукупність методів та засобів, направлених на досягнення корпоративних цілей, мінімізацію ризиків та впровадження ризик-менеджементу в компанії. Одна із складових корпоративної безпеки – технічні засоби охорони, або фізичний захист. В свою чергу, в базовий склад технічних засобів входить компонент від назвою СКУД – або системи керування управління доступом. Часто зустрічається синонімічна назва контроль доступу. Сьогодні на ринку систем безпеки представлено чимало брендів, які пропонуються програмно-апаратні комплекси контролю доступу, які використовують різні ідентифікатори. Проте, все це закінчені рішення в рамках певної екосистеми, що дає можливість проводити експлуатацію системи, але не її детальну модернізацію та програмування. Річ йде саме про базовий рівень для отримання інженерного та програмного досвіду з мінімальним вкладанням бюджету на невеличких об’єктах невисокого режиму секретності. Тут оптимальним рішенням може стати використання платформи Arduino з використання широкого спектру представлених в лінійці компонентів. Все це дає можливість змоделювати багато рішень з точки зору безпеки, в тому числі – і з напряму контролю доступу. Результатом дипломної роботи є розробка пристрою контролю доступу та територію на базі технології Arduino, розробка технічного завдання, вибір компонентів, написання коду, тестування працездатності в симуляторі Wokwi.
- ДокументРОЗРОБКА ВІРТУАЛЬНОГО АСИСТЕНТА ДЛЯ БЕЗПЕЧНОГО ПЕРЕГЛЯДУ КРИПТОВАЛЮТНОЇ СТАТИСТИКИ(ВСП "ОТФК ОНТУ", Відділення Комп'ютерних систем, 2025) МІРЗАЛІЄВ КИРИЛ СЕРГІЙОВИЧУ сучасному світі цифрових технологій криптовалюти набувають все більшої популярності як інструмент здійснення фінансових операцій та зберігання активів. Різке зростання їх використання супроводжується необхідністю забезпечення надійного захисту інформації, що надходить від криптовалютних бірж та інших джерел даних. Одним із викликів, які постають перед розробниками сучасних IT-систем, є створення зручних інструментів взаємодії з інформаційними потоками, що при цьому гарантують високий рівень безпеки даних. В даному дипломному проекті розглядається концепція створення віртуального асистента для безпечного перегляду криптовалютної статистики. Основна ідея полягає у тому, щоб забезпечити користувачів оперативним доступом до актуальної інформації про криптовалюти через інтеграцію чат-бота у популярному месенджері Telegram. Чат-бот забезпечує інтерфейс для доступу до даних, що надходять із зовнішніх API, зокрема з біржі CoinGecko та блокчейна Ethereum. Такий підхід дозволить створити зручний інструмент для моніторингу ринкових процесів, водночас суворо дотримуючись вимог щодо захисту конфіденційної інформації. Одним із основних технологічних рішень, обраних для реалізації проекту, є мова програмування Python. Її потужний функціонал, широкий асортимент бібліотек та можливість інтеграції з різними API роблять Python ідеальним вибором для розробки сучасного програмного забезпечення. Особливу увагу приділено інженерним підходам та використанню сучасних методів криптографічного захисту, що забезпечують стійкість системи до зовнішніх атак і несанкціонованого доступу. Дипломний проект присвячений розробці віртуального асистента, який у поєднанні з технологіями чат-ботів дозволить користувачам безпечно та ефективно отримувати доступ до даних про криптовалюти. За допомогою запропонованого рішення створюється можливість моніторингу актуальних статистичних даних, що є важливою складовою сучасних фінансових сервісів, забезпечуючи при цьому високий рівень захисту інформації та користувацьких даних.
- ДокументРОЗРОБКА ПРОГРАМНО-АПАРАТНИХ РІШЕНЬ ДЛЯ СИСТЕМИ БЕЗПЕКИ ІЗ ВИКОРИСТАННЯМ ПЛАТФОРМИ ARDUINO(ВСП "ОТФК ОНТУ", Відділення Комп'ютерних систем, 2025) КОБИЛЯН ВЛАДИСЛАВ ВОЛОДИМИРОВИЧУ сучасному світі питання забезпечення безпеки об'єктів різного призначення. Зростаючий рівень злочинності, техногенні загрози, потреба в моніторингу й контролі доступу вимагають створення ефективних, доступних та гнучких систем охорони. У зв’язку з цим дедалі більше уваги приділяється розробці автоматизованих програмно-апаратних рішень, які здатні забезпечити своєчасне виявлення загроз і реагування на них. Одним із перспективних підходів є застосування мікроконтролерних платформ, таких як Arduino, що дозволяє створювати функціональні прототипи охоронних систем із мінімальними витратами. Ця дипломна робота присвячена розробці системи безпеки з використанням платформи Arduino, яка поєднує апаратні компоненти та програмне забезпечення для моніторингу подій і реагування на них. Мета роботи – розробити та реалізувати програмно-апаратне рішення для забезпечення охорони приміщення на основі мікроконтролера Arduino. Завдання дослідження - провести аналіз сучасних систем безпеки та технічних засобів контролю, обґрунтувати вибір апаратної платформи та допоміжних модулів, спроєктувати архітектуру охоронної системи, розробити програмне забезпечення для управління системою, протестувати функціональність розробленого рішення. Об'єкт дослідження – системи технічного захисту об'єктів на основі мікроконтролерів. Предмет дослідження – методи й засоби реалізації охоронних функцій із використанням апаратних компонентів та програмних засобів платформи Arduino. Практична цінність полягає у створенні доступного прототипу охоронної системи, що може бути використаний як основа для впровадження в приватних або малих комерційних об’єктах, а також для навчальних цілей у галузі мікроконтролерної техніки та інформаційної безпеки.
- ДокументРОЗРОБКА ПРОГРАМНОЇ МОДЕЛІ ВІДНОВЛЕННЯ ДАНИХ ПІСЛЯ АТАКИ НА ІНФОРМАЦІЙНУ СИСТЕМУ(ВСП "ОТФК ОНТУ", Відділення Комп'ютерних систем, 2025) ТАТАРИНСЬКИЙ АНДРІЙ ОЛЕКСІЙОВИЧСучасні інформаційні системи цілодобово зустрічаються із різними видами кібератак, серед яких неабияку загрозу становлять атаки, що націлені на шифрування, знищення чи крадіжку даних користувачів. Згідно даним звіту Verizon DBIR 2023, більше ніж 74 відсотки вдалих кібератак включали в себе компрометацію даних, також чималий збиток з одного інциденту склав більш ніж 4.4млн$ (IBM, 2023). Попри це все класичні методи безпеки, такі як антивіруси, далеко не завжди здатні запобігти ушкодженню інформації, що робить резервне копіювання та відновлення даних ключовими елементами запобігання кібератакам. З часів пандемії COVID-19 й по сьогоднішній день зловмисники почали набирати неабияких обертів й головними мішенями стали люди, що працюють віддалено та великі компанії. Особливу загрозу становлять програми-вимагачі (ransomware), котрі шифрують й блокують доступ до файлів з подальшим вимаганням. Найпопулярнішими прикладами в сучасній історії кібератак є віруси шифрувальники: «WannaCry» та «Petya.A» які завдали чималої шкоди банкам, державним установам, корпоративним мережам. На сьогоднішній день існує небагато рішень запобігання та боротьби проти програм-вимагачів, незважаючи на це, ці рішення є одні з найдієвіших щодо запобігань кібератакам. Одне з цих рішень буде представлено у цій дипломній роботі. Метою дипломної роботи є розробка програмної моделі відновлення даних після кібератаки, а також наочне демонстрування важливості створення резервних копій даних на різних рівнях задля запобігання втрати інформації, а саме: автоматизоване резервне копіювання та синхронізацію даних в режимі реального часу. Демонстрування на практиці роботи програмної моделі відновлення даних після керованого шифрування однієї з папок із файлами у якості демонстрації спроможності програми виявлення та усунення потенційних кіберзагроз.
- ДокументРОЗРОБКА СИСТЕМИ МОНІТОРИНГУ ТА КОНТРОЛЮ ДОСТУПУ ДО ОФІСУ НА ОСНОВІ RFID(ВСП "ОТФК ОНТУ", Відділення Комп'ютерних систем, 2025)На сьогоднішній день у галузі інформаційних технологій актуальною темою є пошук і впровадження нових можливостей безпеки та автоматизації доступу до приміщень, зокрема офісів. Одним із сучасних рішень у цьому напрямі є використання RFID-технологій у поєднанні з мікроконтролерами типу Arduino, що дозволяє створювати надійні та доступні системи контролю доступу. Популярність застосування RFID-технологій стрімко зросла завдяки їх простоті, швидкодії та можливості ідентифікації користувачів без прямого фізичного контакту. Такі системи широко використовуються для організації доступу в офісні приміщення, навчальні заклади, склади та інші об'єкти, де необхідно контролювати переміщення осіб. Особливо корисними є рішення, які поєднують RFID-модулі, клавіатури, серводвигуни, звукову та світлову індикацію, що забезпечує перевірку та зручність у користуванні. Проте, незважаючи на доступність окремих компонентів, ефективна реалізація такої системи вимагає правильного підбору апаратного забезпечення, написання надійного програмного коду та врахування можливостей розширення функціоналу. Це дає змогу забезпечити як безпеку, так і гнучкість у подальшому використанні та адаптації системи. Окрім технічних переваг, такі системи також сприяють підвищенню рівня дисципліни та обліку персоналу в організаціях. Вони можуть інтегруватися з базами даних, вести журнали відвідувань та формувати звіти, що є корисним для керівництва та служби безпеки підприємства. У даній дипломній роботі розглядаються принципи побудови системи контролю доступу до офісу на основі технології RFID, описуються основні апаратні та програмні засоби, алгоритми роботи, а також реалізація повноцінного прототипу з можливістю ведення логів подій та блокування після несанкціонованих спроб доступу.
- ДокументРОЗРОБКА МОДЕЛІ ЗАХИСТУ SMARTHOME ЗА ДОПОМОГОЮ БІОМЕТРИЧНОЇ АУТЕНТИФІКАЦІЇ(ВСП "ОТФК ОНТУ", Відділення Комп'ютерних систем, 2025) ПОЛТОРАКІН ДАНІЇЛ ВОЛОДИМИРОВИЧСучасний розвиток технологій SmartHome вже давно перестав бути лише теоретичною концепцією й активно впроваджується у повякденне життя. Крім того, розумні замки залишаються невід'ємною частиною такої системи, оскільки дають можливість контролювати доступ до приміщень, підвищуючи рівень комфорту користувачів. Проте підвищення функціональних можливостей супроводжується зростанням ризиків, пов'язаних із кібербезпекою. У зв'язку з цим, питання створення надійної моделі захисту системи за допомогою біометричної аутентифікації, набуває особливої актуальності в сучасних умовах. Метою дипломного проєкта є розробка моделі SmartHome з системою контролю доступу та використанням біометричних методів автентифікації. Основна ідея полягає у впровадженні альтернативи паролям, які часто виявляються ненадійними, шляхом застосування унікальних фізичних характеристик користувача відбитків пальців чи розпізнавання обличчя для підтвердження особи. Система орієнтована на підвищення рівня безпеки та зручності у використанні, що є актуальним завданням в умовах зростаючих кіберзагроз. Основним завданням цього дипломного проекту є розробка надійної та ефективної моделі контролю доступу із застосуванням біометричних методів автентифікації. Така модель має забезпечити високий рівень безпеки та зручність для користувачів, мінімізуючи ризики несанкціонованого доступу. Розробка та впровадження подібної моделі відповідає сучасним вимогам щодо захисту інформації та матеріальних цінностей, після чого біометричні технології можуть підвищити як рівень безпеки, так і зручність використання у повсюдному житті. Даний проект спрямований на створення практично значимої моделі, яка забезпечує ефективний контроль доступу на основі біометричної аутентифікації.
- ДокументРОЗРОБКА ПРОГРАМНОГО ЗАСТОСУНКУ СКАНУВАННЯ МЕРЕЖЕВИХ ПОРТІВ З МЕТОЮ ВИЯВЛЕННЯ ВРАЗЛИВОСТЕЙ(ВСП "ОТФК ОНТУ", Відділення Комп'ютерних систем, 2025) ПОЛІЩУК ІГОРЬ ДМИТРОВИЧВміння знаходити вразливості комп’ютера є обов’язковою частиною для безпечного перебування в цифровому середовищі. Кожного дня прості користувачі та компанії можуть бути під загрозою втрати даних або стати жертвами кіберзлочинів і хакерських атак через вразливість їх комп’ютерів або комп’ютерних систем. Одними з потенційних цілей для атак є відкриті мережеві порти, які виконують обмін даних між комп’ютерами. Аналіз та виявлення відкритих портів є одним із найважливіших етапів для оцінки стану інформаційної безпеки. Актуальність теми обумовлена в необхідності мати простий, гнучкий та ефективний інструмент для аналізу мережі. Хоч і на сьогоднішній день існує багато альтернативних рішень для сканування портів, але більшість з них або складні у використанні чи потребують додаткового налаштування. З цієї точки зору створення власного застосунку, який може сканувати порти та ідентифікувати служби, які працюють на цих портах, має сенс. Мета роботи - створити простий у використанні та ефективний програмний застосунок для сканування мережевих портів, що дозволяє виявляти відкриті порти, ідентифікувати служби, які працюють на ньому та оцінювати потенційну небезпеку. У дипломному проєкті також приділено увагу економічним аспектам розробки програмного забезпечення. Виконано орієнтовні розрахунки трудових і часових витрат на створення продукту та зроблено висновки щодо доцільності його реалізації з погляду витрат ресурсів. Крім того, у роботі розглянуто основні вимоги з охорони праці при організації робочого місця розробника програмного забезпечення. Проаналізовано можливі небезпечні та шкідливі фактори, а також заходи для забезпечення безпечних і комфортних умов праці під час виконання проєкту.
- ДокументРОЗРОБКА ЗАХИЩЕНОЇ СИСТЕМИ АНАЛІЗУ ТА ОПТИМІЗАЦІЇ ПРОГРАМНОГО КОДУ(ВСП "ОТФК ОНТУ", Відділення Комп'ютерних систем, 2025) САГАЙДАК МАКСИМ ІВАНОВИЧРізноманітні стартапи поступово збільшують свою кількість у зв'язку зі стрімким зростом технологій, однак більша кількість навіть не доходить і до MVP (мінімально життєздатного продукту). Очевидно, що на успішний вихід стартапу на ринок впливає низка факторів, серед яких одним із ключових є швидкість розробки. Не менш важливою є й вартість створення продукту – надмірні витрати можуть повністю зупинити реалізацію ідеї. Виходячи з цих факторів, можна зробити висновок, що оптимальним підходом є створення MVP якомога швидше та з мінімальними витратами, що в свою чергу дозволить протестувати гіпотези та перевірити попит. Найм Senior-розробника стартапу зазвичай дається доволі важко, в силу обмеженого бюджету. Крім того зазвичай досвідченим фахівцям також не дуже подобається працювати в нестабільному стартапі. Виходячи з цих факторів стартап зазвичай наймає Junior або Middle-розробників. Але тут з’являється інша проблема, як правило їхня продуктивність і досвід можуть бути суттєво нижчими, що критично для темпів розвитку. Ось тут і вступає в силу ШІ (штучний інтелект). Спеціально навчена модель штучного інтелекту може значно підвищити продуктивність розробника, що позитивно вплине на загальну швидкість розробки та в подальшому на швидкість виходу на ринок. Тип паче і програмісту це також дає свої плюси, але звісно за умови його правильної інтеграції у робочий процес. Даний проєкт – “AuditX”, являє собою модель штучного інтелекту взаємодія з якою відбувається через повноцінний веб-інтерфейс. Фактично “AuditX” використовує Chat GPT але з упором на взаємодію з програмним кодом. Для розробки Front-End частини проєкту використовувався сучасний вебфреймворк React, для стилізації бібліотека Tailwind CSS. Для Back-End частини Express та база даних MongoDB. Мета даного проєкту – допомогти новим стартапам реалізовуватись, а розробникам-початківцям – працювати у більш комфортних умовах.
- ДокументРОЗРОБКА МОДЕЛІ ЗАХИСТУ ЗОБРАЖЕНЬ ЗА ДОПОМОГОЮ ВБУДОВАНОГО ШИФРУВАННЯ(ВСП "ОТФК ОНТУ", Відділення Комп'ютерних систем, 2025) ЧЕЛАК ДМИТРІЙ ВІКТОРОВИЧСучасний розвиток інформаційних технологій спричинив масове поширення цифрових зображень у різних сферах діяльності – від соціальних мереж та комунікацій до медичних досліджень і систем безпеки. З огляду на зростання обсягів передачі конфіденційних даних, зображень та мультимедійного контенту, забезпечення їх захисту від несанкціонованого доступу набуває особливої актуальності. Нетрадиційні підходи до шифрування, які дозволяють здійснювати обчислення без попереднього розшифрування даних, є перспективним напрямком досліджень у галузі безпеки інформації. Одним із таких підходів є інтегроване шифрування, яке безпосередньо вбудовується в процес обробки зображень. Традиційні алгоритми шифрування зазвичай призначені для забезпечення конфіденційності даних під час їх зберігання або передачі, але не дозволяють виконувати подальшу аналіз і обробку закодованої інформації без розшифрування. Використання методів адитивно гомоморфного шифрування, зокрема алгоритму Paillier, дозволяє проводити арифметичні операції над зашифрованими даними, що відкриває можливості для безпечної обробки зображень без втрати їх вмісту. Метою цього дипломного проекту є реалізація моделі захисту зображень із застосуванням вбудованого шифрування, яка об'єднує алгоритми цифрової обробки зображень, зокрема метод гомоморфного шифрування (на основі перестановки стовпців із середньоарифметичною фільтрацією) з симетричним шифруванням за стандартом AES. Цей підхід забезпечить не лише високий рівень захисту конфіденційних даних, але й дозволить виконувати подальшу обробку зображення (наприклад, фільтрацію) без необхідності розкривати його вміст. Також метою роботи є створення простого засобу захисту зображень, який може бути застосований у системах з високими вимогами до безпеки передачі та зберігання зображень. Теоретична основа роботи буде ґрунтуватися на аналізі сучасних методів цифрової обробки та криптографії, а практична – на розробці, реалізації та експериментальному тестуванні ефективної моделі вбудованого шифрування.
- ДокументРОЗРОБКА ЗАСТОСУНКУ ДЛЯ ОБМІНУ ПОВІДОМЛЕННЯМИ З МОЖЛИВІСТЮ ШИФРУВАННЯ(ВСП "ОТФК ОНТУ", Відділення Комп'ютерних систем, 2025) ШУМІЛО МАКСИМ СЕРГІЙОВИЧВ Україні та суспільстві, де цифрові технології займають ключове місце в усіх сферах життя, питання безпеки інформації набуває особливої актуальності. З кожним роком обсяги даних, що передаються через мережу Інтернет, стрімко зростають, що зумовлює необхідність забезпечення конфіденційності, цілісності та доступності інформації. Особливо це стосується обміну повідомленнями між користувачами, оскільки особисті або корпоративні дані можуть стати об’єктом несанкціонованого доступу, перехоплення або маніпуляцій. У зв’язку з цим, розробка безпечних систем комунікації є надзвичайно важливою складовою розвитку інформаційного суспільства. Одним із найбільш ефективних підходів до захисту даних при передачі є використання методів шифрування. Маючи доступ к криптографічним алгоритмам повідомлення можуть бути перетворені у форму, недоступну для читання сторонніми особами, що суттєво знижує ризик витоку інформації. У контексті повсякденного спілкування через мобільні або веб-застосунки, це забезпечує користувачам додаткову впевненість у безпеці їхніх даних. Ми можемо констатувати що, потреба в інструментах для захищеного обміну повідомленнями є не лише актуальною, а й вкрай необхідною в умовах сучасних цифрових викликів. Метою даної дипломної роботи є розробка застосунку для обміну повідомленнями з можливістю шифрування, який дозволяє здійснювати безпечну комунікацію між користувачами. Основна ідея полягає в поєднанні зручного користувацького інтерфейсу з надійними алгоритмами шифрування, які забезпечують високий рівень захисту інформації. Реалізація такого рішення дозволить користувачам обмінюватися повідомленнями, не турбуючись про можливість їх перехоплення або несанкціонованого доступу до даних. Для реалізації даного проекту було обрано сучасний стек технологій, включаючи JavaScript, Node.js, бібліотеки для реалізації шифрування (наприклад, CryptoJS або WebCrypto API), та вбудовані інструменти для створення клієнтського інтерфейсу.
- ДокументРОЗРОБКА ОПТОВОЛОКОННОЇ МЕРЕЖІ ДЛЯ ЗАБЕЗПЕЧЕННЯ НАДІЙНОГО І ВИСОКОШВИДКІСНОГО ОБМІНУ ДАНИМИ МІЖ НАСЕЛЕНИМИ ПУНКТАМИ(ВСП "ОТФК ОНТУ", Відділення Комп'ютерних систем, 2025) ДИДИЧ ІВАН МИКОЛАЙОВИЧУ країнах, де існує загроза або триває збройний конфлікт, захист критичної інфраструктури є пріоритетним завданням для забезпечення функціонування держави та її ключових секторів, таких як паливно-енергетичний, фінансовий, інформаційний, цифрові технології, захист інформації та інші життєво важливі сфери. В умовах воєнного стану в Україні особливу роль відіграють волоконнооптичні системи передачі (ВОСП), що працюють у полудуплексному режимі на відстані до 50 км [1]/ Вони мають низку критичних переваг: Стійкість до перешкод – Оптичні мережі не піддаються електромагнітним завадам і забезпечують стабільну передачу даних, що важливо в умовах бойових дій. Безпека та захист інформації – На відміну від радіозв’язку чи мідних кабелів, ВОСП складніше перехопити або прослухати. Енергоефективність – Оптимізоване використання ресурсів допомагає знизити енергоспоживання та підвищити стійкість інфраструктури. Надійність комунікацій – Використання ВОСП забезпечує захищений зв’язок між стратегічними об’єктами, такими як військові штаби, енергетичні станції, медичні установи та урядові структури. Мінімізація витрат – Полудуплексний режим спрощує інфраструктуру та зменшує обсяг необхідного обладнання. Актуальность теми підтверджується тим фактом, що в умовах військових загроз волоконно-оптичні мережі залишаються одним із найбільш надійних рішень для підтримки стратегічного зв’язку та захисту критичної інфраструктури.
- ДокументРОЗРОБКА ПРОГРАМНОЇ МОДЕЛІ ГЕНЕРУВАННЯ ТА ВАЛІДАЦІЇ НАДІЙНИХ ПАРОЛІВ(ВСП "ОТФК ОНТУ", Відділення Комп'ютерних систем, 2025) ЛИПОВИЙ ОЛЕКСАНДР СЕРГІЙОВИЧУ сучасних умовах кібербезпеки слабкий пароль стає однією з найсерйозніших вразливостей систем захисту інформації. Проблематика використання надійних паролів набуває особливої актуальності через зростання числа атак, що використовують методи перебору та словникові атаки. Отже, завдання дипломної роботи полягає в розробці програмної моделі, яка забезпечує генерацію та валідацію складних паролів із високою ентропією, що є незамінною умовою для запобігання несанкціонованому доступу. Основний напрям роботи включає аналіз сучасних підходів до формування паролів, розробку математичної моделі для генерації випадкових комбінацій із застосуванням таблиць заміни символів та визначення критеріїв оцінки їхньої криптографічної надійності. Передбачається дослідити різні алгоритмічні рішення для підвищення випадковості вихідних даних, що дозволить визначити оптимальні параметри генерації, такі як мінімальна довжина, використання літер різного регістру, цифр та спеціальних символів. Ретельне моделювання процесу дозволить не тільки оцінити ентропію, а й забезпечити стійкість до спеціалізованих криптоаналітичних атак. Особлива увага буде приділена питанням інтеграції додаткових захисних механізмів, таких як використання "солі" для ускладнення атаки за допомогою попередньо розрахованих таблиць (rainbow tables). Планується застосування об'єктно-орієнтованого підходу до розробки програмної моделі з поділом функціональності на окремі компоненти, що відповідають за генерацію пароля, його перевірку на складність та подальше хешування. Для практичної реалізації рішення буде обрано мову програмування C# у середовищі Visual Studio із застосуванням стандартних бібліотек криптографії .NET. Виконання цієї роботи має на меті розробку програмної моделі, що об'єднує математичне моделювання генерації паролів, алгоритмічний підхід до підвищення їхньої ентропії та застосування сучасних криптографічних методів для хешування. Плануються напрями експериментальної перевірки, що дозволять не лише визначити оптимальні параметри для генерації надійних паролів, а й знайти ефективні засоби захисту, що є основою для створення більш безпечних інформаційних систем.
- ДокументРОЗРОБКА WEB-ЗАСТОСУНКУ ДЛЯ АУТЕНТИФІКАЦІЇ КОРИСТУВАЧІВ З ВИКОРИСТАННЯМ МЕТОДІВ КРИПТОГРАФІЇ(ВСП "ОТФК ОНТУ", Відділення Комп'ютерних систем, 2025) ЯРОШЕНКО АЛІНА АНАТОЛІЇВНАУ сучасному світі цифрових технологій, де більшість послуг перейшли в онлайн-середовище, питання захисту персональних даних користувачів стає надзвичайно важливим. Одним із ключових механізмів управління доступом до конфіденційної інформації є аутентифікація, і саме її надійність визначає рівень безпеки як для індивідуальних користувачів, так і для цілих інформаційних систем. Актуальність цієї теми обумовлена постійним зростанням кількості кібератак, спрямованих на отримання облікових даних. Уразливості в цьому контексті часто пояснюються недостатнім або застарілим захистом процесів аутентифікації. З огляду на це, розробка web-застосунку із застосуванням сучасних криптографічних методів є важливим кроком до підвищення рівня безпеки інформаційних систем. Значущість цієї роботи полягає у практичному впровадженні криптографічних алгоритмів, таких як хешування паролів, а також в аналізі поширених атак на механізми аутентифікації і методів їхнього запобігання. Прикладна цінність проєкту полягає у створенні веб-застосунку, який дозволяє безпечно реєструвати та аутентифікувати користувачів та зберігати токени доступу. Метою даної дипломної роботи є розробка безпечного веб-застосунку для аутентифікації користувачів із використанням сучасних методів криптографії. Для досягнення поставленої мети було виконано такі завдання: детальний аналіз наявних методів аутентифікації та криптографічного захисту даних; проєктування архітектури системи, враховуючи актуальні вимоги до безпеки; реалізація безпечної реєстрації та авторизації користувачів із перевіркою введених паролів; використання криптографічного хешування паролів на серверній стороні; забезпечення токен-базовану аутентифікацію із застосуванням JWT; реалізація заходів захисту від поширених атак на систему аутентифікації, таких як XSS, CSRF та MITM; проведення тестування вебзастосунку.
- ДокументРОЗРОБКА СИСТЕМИ АВТОРИЗАЦІЇ КОРИСТУВАЧА НА WEB-СЕРВЕРІ ЗА ДОПОМОГОЮ NRF-МОДУЛЮ(ВСП "ОТФК ОНТУ", Відділення Комп'ютерних систем, 2025) РИБАКОВ В'ЯЧЕСЛАВ ОЛЕГОВИЧСьогодні все більше аспектів нашого життя залежать від цифрових технологій. Те, що раніше здавалося неможливим, зараз є звичайною справою: електронні замки, інтелектуальні домофони та системи контролю доступу, що не потребують ключів – достатньо сучасного гаджета у кишені. Це стимулює пошук нових, зручніших та водночас безпечних методів організації ідентифікації та контролю доступу до різних об'єктів. Одним із рішень для побудови таких систем є платформа Arduino. Вона дозволяє швидко створювати прототипи пристроїв. Простота підключення зовнішніх модулів робить Arduino ідеальною основою для реалізації інтелектуальних систем авторизації. Система авторизації - це комплекс технічних і програмних рішень, метою яких є забезпечення доступу користувача до певного об'єкта чи ресурсу лише у тому випадку, якщо його особа підтверджена і він має відповідні права. Така система дозволяє захистити фізичний або цифровий простір від несанкціонованого доступу, забезпечуючи контроль і порядок. Один з найефективніших варіантів – модуль ESP8266. Це невеликий мікроконтроллер з Wi-Fi, який дозволяє легко інтегрувати приймач у мережу. Проте іноді лише Wi-Fi недостатньо: потрібна енергоефективність, гнучкість та можливість обміну даними на коротких відстанях між пристроями. У таких ситуаціях доцільним є використання радіомодулів NRF, які забезпечують надійний зв’язок з мінімальним споживанням енергії. Важливим елементом сучасних систем авторизації є наявність зручного та функціонального web-інтерфейсу. Саме завдяки веб-доступу адміністратор має можливість взаємодіяти з системою: переглядати журнал подій, відслідковувати спроби входу, додавати або видаляти користувачів, змінювати права доступу та налаштовувати різні параметри без потреби у складному програмному забезпеченні. Усе це здійснюється прямо через звичайний браузер, що значно спрощує процес адміністрування.
- ДокументРОЗРОБКА СИСТЕМИ БЕЗПЕКИ ПРИВАТНОГО СЕРЕДОВИЩА НА ПЛАТФОРМІ ARDUINO(ВСП "ОТФК ОНТУ", Відділення Комп'ютерних систем, 2025) ПЕРВУХІН МАКСИМ ЮРІЙОВИЧУ сучасному світі питання безпеки приватного середовища стає все більш актуальним. Приватне середовище, до якого відносяться як житлові приміщення, так і офісні простори, вимагає ефективних рішень для забезпечення його захисту від різноманітних загроз, таких як несанкціоноване проникнення, пожежі, витоки газу та інших аварійних ситуацій. Зі швидким розвитком технологій та зростаючим використанням автоматизованих систем, безпека приватних середовищ потребує новітніх інноваційних рішень. Одним із перспективних підходів до створення ефективних систем безпеки є використання мікроконтролерів, зокрема платформи Arduino, що дозволяє створювати доступні та гнучкі рішення для моніторингу та управління безпекою. Arduino є відмінною базою для розробки низько вартісних, але надійних пристроїв, здатних виконувати завдання, пов'язані з контролем доступу, виявленням руху, пожежною безпекою та іншими аспектами. Метою даної дипломної роботи є розробка системи безпеки приватного середовища з використанням платформи Arduino на основі датчиків руху з інфрачервоним випромінюванням. У рамках цієї роботи буде здійснено проектування та реалізацію пристрою управління, що поєднує в собі різноманітні датчики для моніторингу навколишнього середовища та забезпечення захисту. Система повинна реагувати на різні загрози, такі як проникнення в приміщення, зміни в температурі чи рівні газу, і оперативно сповіщати власника про потенційну небезпеку. Розробка такої системи є не лише практично важливим проектом для забезпечення безпеки, але й демонстрацією можливостей сучасних технологій для створення доступних та ефективних рішень у сфері захисту приватного середовища.
- ДокументМОДЕРНІЗАЦІЯ СИСТЕМИ ВІДЕОСПОСТЕРЕЖЕННЯ НА ОСНВІ МЕХАНІЗМІВ ІНТЕЛЕКТУАЛЬНОЇ БЕЗПЕКИ(ВСП "ОТФК ОНТУ", Відділення Комп'ютерних систем, 2025) БОБРИШЕВ АНДРІЙ ОЛЕГОВИЧВ умовах стрімкого розвитку інформаційних технологій та загострення питань безпеки, відеоспостереження та системи контролю й управління доступом стають невід’ємною частиною сучасної інфраструктури. Їх важливість зростає у зв’язку зі збільшенням рівня загроз у багатьох сферах – від кіберзлочинності до фізичних ризиків, які можуть вплинути на життя, здоров’я людей та цілісність майна. Відеоспостереження є одним із ключових елементів забезпечення безпеки, оскільки воно дозволяє не лише спостерігати за подіями в режимі реального часу, а й аналізувати архівні записи для розслідування інцидентів. Завдяки інноваційним технологіям, таким як IP-камери та хмарні сховища, можливості відеоспостереження постійно розширюються, забезпечуючи високий рівень деталізації та інтеграцію з іншими системами безпеки. Сьогодні на ринку присутня велика кількість мереж систем відеоспостереження, які базуються на старих технологіях. Це створює безліч обмежень у якості зображення, пропускній здатності каналів зв'язку та неможливості використовувати безліч інтелектуальних функцій систем відеоспостереження. Розуміння основних моментів, які можна модернізувати в системах відеоспостереження, змінюючи технічні завдання і коригуючи життєвий цикл системи безпеки, дозволяє з мінімальними фінансовими затратами користуватися інтелектуальними функціями. Аналіз брендів на ринку систем безпеки вивчення життєвого циклу розуміння можливостей переходу від фундаментальних речей до інтелектуальних параметрів запорука успішного застосування систем відеоспостереження в фокусі їх модернізації.
- ДокументРОЗРОБКА ДОДАТКУ ДЛЯ КЕРУВАННЯ ФАЙЛОВИМ СХОВИЩЕМ З АВТЕНТИФІКАЦІЄЮ КОРИСТУВАЧІВ В ГЛОБАЛЬНІЙ МЕРЕЖІ(ВСП "ОТФК ОНТУ", Відділення Комп'ютерних систем, 2025) КЛЕМЕНЧУК ЮЛІЯ СЕРГІЇВНАУ дипломному проєкті розглядається розробка вебдодатку «Storo» для хмарного зберігання й керування цифровими файлами. Актуальність теми зумовлена стрімким зростанням обсягів даних, що генерується користувачами, та необхідністю забезпечити безпечний, швидкий і зручний доступ до інформації з будь-якого пристрою. Сучасні сервіси зберігання даних повинні гарантувати не тільки надійність збереження й автоматичну синхронізацію, а й гнучке управління правами доступу, масштабованість та мінімальний час очікування навіть за великого навантаження. В умовах високої конкуренції на ринку хмарних рішень вебдодаток «Storo» орієнтований на поєднання інтуїтивно зрозумілого інтерфейсу та потужної серверної логіки без необхідності розгортання власної інфраструктури. Система забезпечує автентифікацію через одноразовий пароль (OTP), структуроване зберігання файлів різних форматів (зображення, документи, аудіо, відео) та швидкий пошук за метаданими. Мета дипломного проєкту — створення повноцінного вебдодатку Storo із чітко окресленим функціоналом, високими показниками продуктивності та багаторівневими механізмами захисту користувацьких даних. Для досягнення цієї мети необхідно провести аналіз існуючих хмарних платформ із виявленням їхніх сильних і слабких сторін. Обґрунтувати вибір стеку технологій із урахуванням вимог до безсерверної архітектури та BaaS-моделі. Реалізувати модулі автентифікації, завантаження й обробки файлів із підтримкою мініатюр і метаданих. Налаштувати розгортання на платформі. Провести тестування продуктивності, безпеки. У межах проєкту використано такі технології: Next.js (App Router) із підтримкою серверного та клієнтського рендерингу; TypeScript для суворої типізації фронтенду й серверних функцій; Tailwind CSS та ShadCN UI для швидкої розробки адаптивного інтерфейсу; Appwrite як платформа BaaS для автентифікації, бази даних хмарного сховища файлів; Vercel для безсерверного хостингу.
- ДокументПРОЕКТУВАННЯ КОМПЛЕКСНОЇ СИСТЕМИ БЕЗПЕКИ ПІДПРИЄМСТВА НА ОСНОВІ ОБЛАДНАННЯ HIKVISION(ВСП "ОТФК ОНТУ", Відділення Комп'ютерних систем, 2025) КОНДРАТЮК ДЕНИС В’ЯЧЕСЛАВОВИЧУ сучасному світі питання безпеки об’єктів критичної інфраструктури, підприємств, офісів та приватних володінь набуло особливої актуальності. Зростання рівня загроз – від крадіжок до спроб несанкціонованого доступу до інформаційних або фізичних ресурсів – потребує застосування ефективних технічних рішень для захисту об’єктів. Одним із ключових напрямів забезпечення фізичної безпеки є впровадження комплексних систем безпеки, що поєднують в собі відеоспостереження, системи охоронної сигналізації та контролю доступу. Історичний розвиток технологій безпеки демонструє еволюцію від простих механічних та аналогових рішень до багатофункціональних, цифрових і мережевих систем, що інтегрують у собі елементи автоматизації, аналітики та штучного інтелекту. Сучасні системи безпеки мають не лише реагувати на події, а й активно запобігати загрозам, проводити аналіз ситуацій у реальному часі та взаємодіяти з іншими технічними підсистемами підприємства. У даній дипломній роботі розглядається побудова комплексної системи безпеки для підприємства, що займається обслуговуванням систем фізичного захисту. Основна мета проєкту – проектування ефективної та масштабованої інтегрованої системи, що охоплює підсистеми охоронної сигналізації, системи контролю та управління доступом (СКУД), а також сучасного цифрового відеоспостереження на основі IP-технологій. Результатом дипломної роботи є структуровано обґрунтований підхід до впровадження сучасної системи безпеки на основі перевірених рішень і технологій, що дозволяє забезпечити високий рівень захисту персоналу, ресурсів та інфраструктури підприємства.
- ДокументРОЗРОБКА ЧАТ-БОТУ З НАВЧАННЯМ ПРИНЦИПАМ ПЕРСОНАЛЬНОЇ БЕЗПЕКИ ТА КІБЕРГІГІЄНИ(ВСП "ОТФК ОНТУ", Відділення Комп'ютерних систем, 2025) РИБЧИНСЬКИЙ ОЛЕКСАНДР ОЛЕКСАНДРОВИЧЧат-бот - це програма-співрозмовник, що імітує людське спілкування за допомогою тексту або голосу. Чат-боти допомагають автоматизувати завдання, працюючи за заданим алгоритмом. Вони ведуть діалог із користувачем, виконуючи його прохання, відповідаючи на запити або розважаючи своїми відповідями. Перші програми, що імітують спілкування людей, з'явилися в далекому 1966 році. Зі зростанням популярності месенджерів у 2010-х чат-боти знайшли нове життя. Більшість працює на платформах популярних месенджерів Чат-бот - це штучна людина, тварина або інша істота, яка веде розмову з людиною. Це може бути текстова (надрукована) розмова, усна розмова або навіть невербальна розмова. Чат-бот може працювати на локальних комп'ютерах і телефонах, хоча найчастіше доступ до нього здійснюється через Інтернет. Чатбот зазвичай сприймається як цікава програмна сутність, з якою людина може розмовляти. Він з'являється скрізь, від старих стародавніх HTML-сторінок до сучасних просунутих соціальних мереж на веб-сайтах, від звичайних комп'ютерів до модних смартфонів і мобільних пристроїв. Використання чат-ботів в навчальних цілях, особливо в питаннях безпеки (особистої або корпоративної – актуальна та важлива задача сьогодення. Такий підхід дозволить за короткій термін необізнаному в питаннях безпеки користувачу оперативно отримувати базові знання та алгоритми дій при настанні певних ситуацій. Особливо, якщо це стосується підвищення рівня обізнаності з напрямку особистої та кібербезпеки. Рівень цифровізації суспільства невпинно зростає, що приводить, з одного боку, до багатьох переваг та можливостей. Проте, зворотній бік – це зростання кількості випадків кіберзлочинів, шахрайств тощо. Можливість оперативного навчання на сонові боту – швидкий та ефективний шлях до блокування проблеми на самому початку її зародження.