|
Institutional Repository of Polissia National University >
Кваліфікаційні роботи здобувачів вищої освіти >
126 – Інформаційні системи та технології >
Пожалуйста, используйте этот идентификатор, чтобы цитировать или ссылаться на этот ресурс:
http://ir.polissiauniver.edu.ua/handle/123456789/17107
|
Название: | Інформаційна технологія захисту від програм-вимагачів |
Другие названия: | Information Technology for Protection Against Ransomware |
Авторы: | Дмитрук, Д. В. Dmytruk, D. |
Ключевые слова: | програми-вимагачі ransomware інформаційна безпека information security захист даних data protection інформаційна технологія information technology кібератаки cyberattacks |
Дата публикации: | 2025 |
Издатель: | Поліський національний університет |
Библиографическое описание: | Дмитрук Д. В. Інформаційна технологія захисту від програм-вимагачів: кваліфікаційна робота, спец. 126 «Інформаційні системи та технології» / Поліський нац. ун-т, каф. комп’ютерних технологій і моделювання систем; наук. кер. Молодецька К. В. – Житомир, 2025. – 36 с. |
Аннотация: | У роботі розглянуто актуальну проблему зростання кількості атак програм-вимагачів. Було запропоновано підходи для розробки інформаційної технології, яка забезпечить відповідний рівень захисту від даного типу атак.
У першому розділі було проаналізовано поняття та класифікацію програм-вимагачів, їхній механізм дії, а також найбільш розповсюджені приклади шкідливого програмного забезпечення цього типу
Другий розділ присвячено архітектурі розробленої інформаційної технології захисту, яка включає кілька взаємодіючих компонентів, зокрема графічну програму, утиліту для сканування файлів за правилами YARA та фонову програму на C++ для моніторингу загроз. Розроблено UML-діаграми, контекстну модель, діаграми активності, сценарії використання та функціональну декомпозицію системи. This work addresses the urgent issue of the growing number of ransomware attacks. It proposes approaches for the development of an information technology system that provides an appropriate level of protection against this type of threat.
The first chapter analyzes the concept and classification of ransomware, their operational mechanisms, and the most widespread examples of this type of malicious software.
The second chapter is devoted to the architecture of the developed protection technology, which includes several interacting components: a graphical application, a file scanning utility using YARA rules, and a background C++ application for threat monitoring. UML diagrams, a context model, activity diagrams, usage scenarios, and the system's functional decomposition are provided. |
URI: | http://ir.polissiauniver.edu.ua/handle/123456789/17107 |
Располагается в коллекциях: | 126 – Інформаційні системи та технології
|
Все ресурсы в архиве электронных ресурсов защищены авторским правом, все права сохранены.
|