ОСНОВНІ НАУКОВІ НАПРЯМКИ

кафедри інформаційної безпеки Навчально-наукового фізико-технічного інституту

  • Математичні методи моделювання і проектування систем захисту інформації (керiвник – д.т.н., проф., засл. діяч науки та техніки Новiков О.М.)
  • Інтелектуальний аналіз даних в галузі кібербезпеки (керівник - д.т.н., проф., Ланде Д.В.)
  • Створення і дослідження методів і засобів OSINT як складової частини кібербезпеки (керівник - д.т.н., проф., Ланде Д.В.)
  • Радіотехнічні пристрої та системи НВЧ (керiвник - д.т.н., проф., засл. діяч науки та техніки Мачуський Є.А.);
  • Гідроакустичні пристрої та системи (керiвник - д.т.н., проф., засл. діяч науки та техніки Мачуський Є.А.);
  • Квантові комунікації (керiвник - д.т.н., проф., засл. діяч науки та техніки Мачуський Є.А.);
  • Системний аналіз безпеки складних систем (керівник – д.т.н., проф., засл. діяч науки та техніки України Качинський А.Б.)
  • Задачі прийняття рішень в умовах невизначеності та конкурентної взаємодії (керівник – к.ф.-м.н., с.н.с. Смирнов С.А.)
  • Математичні методи аналізу та синтезу нелінійних фiзичних процесів (керiвник – д.т.н.,проф., засл. діяч науки та техніки Новіков О.М.)

 

ТЕМИ ДИПЛОМНИХ РОБІТ

кафедри інформаційної безпеки Навчально-наукового фізико-технічного інституту


 

Викладач

Тематика

Барановський Олексій Миколайович
  • Кібербезпека критичної інфраструктури
  • Безопека блокчейн технології та використання блокчейн в засобах безпеки
  • Інформаційні потоки в мережі Інтернет та їх аналіз
  • Тести на проникнення, комп’ютерна криміналістика
  • Обробка інцидентів інформаційної безпеки
Василенко Олексій Дмитрович
  • Визначення особивостей виявлення порушників в зоні дії різних типів переметрових систем виявлення.:
  • Ефективність використання систем біометричної автентифікації в залежності від типу підприємства, та умов застосування
  • Активні та пасивні інфрачервоні детектори з розширеними можливостями, стосовно визначення місця та параметрів пересування порушника.
  • Виявлення несанкціонованих переміщень у приміщеннях зі складною геометрією із застосуванням різних типів засобів виявлення: акустичні,ємнісні, інфрачервоні тощо.
  • Вибір і обґрунтування методів пошуку різних типів закладних радіоелектронних та засобів відео спостереження.
  • Обґрунтування вибору структури систем відео спостереження для об’єктів з великою кількістю людей
  • Розробка та впровадження нових методів пошуку та виявлення диверсійних засобів.
  • Вибір та обґрунтування засобів захисту акустичної інформації від витоку.
Гальчинський Леонід Юрійович
  • Дослідження вразливостей рівня UEFI та розробка методів їх зниження
  • Розробка комплексної системи захисту інформації для визначених ІС
  • Методи та моделі ідентфікації фішингу
  • Дослідження системних механізмів дії зловмисних програм
  • Непараметричні методи оцінки рівня інформаційної безпеки для організацій у визначених галузях
Грайворонський Микола Владленович
  • Дослідження і удосконалення моделей керування доступом (рольова політика, тематичний доступ, типізована матриця доступу) і практичне застосування (КСЗІ, програмні засоби захисту)
  • Дослідження і удосконалення моделей безпеки сучасних операційних систем (різні дистрибутиви Linux, Android, перспективні розробки з відкритим кодом)
  • Дослідження і моделювання функціювання шкідливих програм (вірусів, експолоітів, руткітів тощо)
  • Розробка КСЗІ для певних типових ІКС (за вибором) — переважно, тема для заочників
  • Розвиток існуючих або розробка нових моделей керування доступом, моделей систем захисту, моделей процесів захисту у контексті кібербезпеки (переважно для магістрів)
  • Дослідження і удосконалення моделей безпеки сучасних операційних систем (різні дистрибутиви Linux, Android, перспективні розробки з відкритим кодом) — (переважно для магістрів)
  • Дослідження і моделювання функціювання шкідливих програм (вірусів, експолоітів, руткітів тощо)
  • Застосування машинного навчання у системах виявлення аномальної поведінки користувачів, поведінкового аналізу програмного коду, тощо.
  • Розробка методик застосування міжнародних стандартів з безпеки та(або) їх зіставлення з вітчизняними стандартами (переважно для магістрів-професіоналів)
  • Розробка і удосконалення засобів захисту для операційних систем (переважно для магістрів-професіоналів )
Демчинський Володимир Васильович
  • Аналіз ринків Bitcoin (тенденції руху грошової маси).
  • Аналіз текстів та виявлення статистик натуральних мов.
  • Обчислення над зашифрованими даними.
  • Поведінка статистик в хвостах нормального розподілу (фінанси, ISO9000, ризики, трафіки...).
  • Моделі самоподібності, спрощена (наближена) генерація Self-similar трафіка.
  • Генерація трафіка с заданими характеристиками, оцінка продуктивності, QoS.
  • Мережна система керування доступом (NAC) та кореляція статистик трафіків.
  • Задача кластеризації в системах авторизації (групи, ролі..).
  • Алгоритм пошуку для HRU-подібних моделей, формальний пошук вразливостей (аудит) в ACL.
  • Алгебра віртуалізації.
  • Шаблони (сігнатури) пошуку вразливостей ПЗ.
  • Моделювання протокола, контекст-аналіз протокола.
  • Статистики при аналізі аномального трафіка, статистики та аналіз аномалій.
  • Аналіз стегоканалів.
  • Приховані канали в мережних протоколах та їх знешкодження.
  • Ідентифікація даних в захищеному тунелі.
  • Аналіз трафіка в VPN та маскування характеристик трафіка.
  • Аналіз та вдосконалення протокола Tor.
  • Реалізація сервіса неспростовності в критичній інфраструктурі.
  • Зхист протоколів маршрутизації (OSPF, HSRP).
  • Механізми захисту в архітектурі DRM-систем.
  • Механізми захисту в архітектурі DLP-систем.
  • Застосування ADFS.
  • Захист терміналів загального користування.
  • Суб`єктивні фактори автентифікації.
  • Політика персонального мережного екрана.
Ільїн Микола Іванович
  • Моделі та методи класифікації шкідливого програмного забезпечення (malware detection and classification)
  • Моделі та методи виявлення мережевих вторгнень (network intrusion detection systems)
  • Моделі та методи автоматичного пошуку вразливостей програмного забезпечення (smart fuzzing)
  • Моделі та методи виявлення та протидії новим загрозам інформаційної безпеки (APT mitigation)
Качинський Анатолій Броніславович
  • Математичне моделювання оцінок стану захищеності складних систем
  • Аналіз структур складних систем безпеки
  • Математичне моделювання систем забезпечення безпеки
  • Розробка основних системних принципів і функцій діяльності системи забезпечення безпеки
  • Розробка кількісних оцінок складності систем безпеки за допомогою методів самоорганізованої критичності
  • Аналіз нелінійних моделей складних систем безпеки
  • Системний аналіз закономірностей реалізації загроз
  • Аналіз мереж небезпечних подій
  • Діахронний аналіз конфліктних ситуацій
  • Розробка математичних методів ранжування загроз складних систем безпеки
  • Кількісна оцінка стійкості систем безпеки за допомогою граничних значень
  • Розробка статистичних методів оцінки ризику
  • Розробка експертних методів оцінки ризику
  • Розробка стохастичних методів керування стратегічними ризиками
  • Розробка кількісних методів визначення величини прийнятного ризику
  • Ухвалення рішень в умовах ризику: стохастичні та експертні методи
  • Розробка кількісних оцінок регіональних загроз
  • Розробка методів системного аналізу та розробки сценаріїв політики безпеки
  • Стратегічне планування систем забезпечення безпеки за допомогою SWOT-аналізу
  • Застосування методів машинного навчання для оцінки небезпечних ситуацій.
Коломицев Михайло Володимирович
  • Захист інформації в базах даних.
  • Захист інформації в автоматизованих інформаційних системах.
  • Захист програмного забезпечення.
Ланде Дмитро Володимирович
  • Виявлення кіберінцидентів методами машинного навчання (варіанти – нейронні мережі, метод опорних векторів, байєсовські методи)
  • Технології розвідки у відкритих джерелах (OSINT) в задачах кібербезпеки
  • Методи виявлення злочинних хакерських угрупувань і їх діяльності на основі застосування OSINT
  • Прогнозування кібернетичних атак на базі застосування OSINT
  • Виявлення і аналіз інформаційних операцій у кіберпросторі на базі застосування OSINT
  • Застосування технологій генеративного штучного інтелекту у кібербезпеці
  • Формування семантичних мереж в галузі кібербезпеки із застосуванням технологій генеративного штучного інтелекту
  • Формування і застосування каузальних мереж у галузі кібербезпеки (варіанти – оцінка ризиків, формування сценаріїв захисту, виявлення причин уразливостей)
  • Створення і аналіз діяльності віртуальних експертів в галузі кібербезпеки на базі застосування систем і сервісів генеративного штучного інтелекту
  • Технології обробки мережевих даних великих обсягів (Big Data) у сфері кібербезпеки
Литвинова Тетяна Василівна
  • Система захисту інформації організації від несанкціонованого доступу внутрішнього порушника
  • Система захищеного електронного обміну інформації в організації
  • Захист конфіденційної інформації в приватних організаціях
  • Комплексна система захисту інформації організації
Луценко Володимир Миколайович
  • Методичні засади створення проектів "Систем" (В тому числі "комплексних систем") захисту інформації на об'єктах інформаційної діяльності.
  • Питання використання (вибору) активних та пасивних методів захисту інформації в інформаційно-телекомунікаційних системах та мережах.
  • Вибір та обмеження використання засобів екранування, фільтрації та заземлення для забезпечення захисту від побічних електромагнітних випромінювань.
  • Використання електромагнітної зброї при веденні інформаційних війн.
  • Методи та засоби захисту мовної інформації на об'єктах інформаційної діяльності.
  • Комп'ютери в захищеному виконанні згідно міжнародної програми TEMPEST.
Прогонов Дмитро Олександрович
  • Методи підвищення точності стегодетекторів на основі згорткових нейронних мереж
  • Методи оцінки взаємного положення об'єктів за даними відеокамер систем телеспостереження
  • Деструкція стеганограм з використанням спеціальних методів спектрального аналізу
  • Спектральний аналіз стеганограм з використанням адаптивних перетворень контейнерів
  • Методи формування стеганограмм на основі генеративно-змагальних мереж
  • Деструкцiя стеганoграм з викoристанням варiацiйних автoенкoдерiв
  • Моделювання у середовищі MATLAB системи обробки адитивної суміші широкосмугових сигналів та синхронізованих структурованих імпульсних завад
  • Підвищення ефективності застосування IoT пристроїв в комплексах аутентифікації користувачів
Родіонов Андрій Миколайович
  • Розподілені обчислення
  • Розподілені системи
  • Великі дані
  • Машинне навчання
Смирнов Сергій Анатолійович
  • Рефлексивний аналіз та моделювання атак соціальної інженерії
  • Методи оцінювання ризиків для кіберзагроз
  • Рішення в умовах невизначеності для захисту від кіберзагроз
  • Моделі та безпека кіберфізичних систем
  • Методи машинного навчання для задач кібербезпеки
  • Кіберзагрози та вразливості для систем керування
  • Аналіз загроз та вразливостей для поведінкових моделей
  • Структурний аналіз вразливостей складних систем
Степаненко Володимир Михайлович
  • Вплив атак з застосуванням електромагнітного випромінювання на сучасні телекомунікаційні системи і пристрої та методи протидії їм.
  • Дослідження акустичних каналів витоку інформації та методи протидії їм.
  • Системи охорони периметру та системи контроля доступу об'єктів критичної інфраструктури.
  • Комплекси відеоспостереження та моніторингу, алгоритми обробки та ідентифікації відеозображень.
  • Аналiз ризикiв iнформацiйної безпеки систем автоматизації типу "Smart house", "Smart City" та підвищення їх надійності.
  • Застосування квантових ефектів у телекомунікаційних системах для підвищення безпеки передачі даних.
Стьопочкіна Ірина Валеріївна
  • Підвищення ефективності попередження витоку конфіденційної інформації підприємства на основі технології DLP
  • Особливості архітектури інформаційної системи підприємства та впровадження SIEM рішень
  • Цифрова імунна система із використанням SOC (security operation centers)
  • Антивірусні техніки в розробці цифрової імунної системи
  • Протидія атакам на основі соціальної інженерії
  • Передбачувальна аналітика подій безпеки із використанням SIEM
  • Фрактальні показники в задачах оцінки захищеності інформаційної системи
  • Принципи дії атак на інтернет речей та засоби протидії
  • Протидія інтелектуальним видам шкідливого ПЗ
  • Моделювання односторонніх процесів дифузії та тепломасообміну
  • Моделювання фізичних процесів в умовах великої розмірності модельної системи
  • Підвищення ефективності обчислень при моделюванні фізичних процесів
Ткач Володимир Миколайович
  • Методи аналізу і обробки великих даних
  • Системи глибинного аналізу великих даних, отриманих з мобільних пристроїв
  • Виявлення аномалій в SIEM-системах
  • Системи розпізнавання образів та комп’ютерне бачення
  • Нейро-нечіткі моделі розпізнавання графічної інформації

Наші партнери і замовники:

    НН ФТІ Кафедра інформаційної безпеки
Адреса: КПІ імені Ігоря Сікорського, корпус №11 (вулиця Янгеля, 7-а), к. 206
Контакти: тел.: 204-83-55, 204-80-17; e-mail: is.ipt.kpi@gmail.com; FB: https://www.facebook.com/is.ipt.kpi.ua