2022
Постійне посилання на фонд
Переглянути
Перегляд 2022 за Ключові слова "004.056(53+57)"
Зараз показуємо 1 - 2 з 2
Результатів на сторінці
Налаштування сортування
Документ Відкритий доступ Метод аналізу фішингових повідомлень(Institute of Special Communication and Information Protection of National Technical University of Ukraine “Igor Sikorsky Kyiv Polytechnic Institute”, 2022) Жилін, Артем Вікторович; Шевчук, Ольга СергіївнаРозвиток та широке впровадження мережі Інтернет в повсякденне життя трансформувало як економічні, так і суспільні відносини. Представлення цих відносин в цифровому вигляді створило цифрову економіку, що характеризується активним обміном інформацією, швидким доступом до інформаційних ресурсів, перенесення платежів у цифровий вимір. Соціальні ж відносини в цифровому світі представлені соціальними мережами, месенджерами, які також надають економічні послуги. В той же час цифровий вимір, трансформована економіка й соціальні відносини породжують нові загрози. Самі користувачі активно виставляють у відкритий доступ інформацію про себе та своїх близьких, фотографії з відпочинку та місце розташування. Окрім спілкування в соціальних мережах, перегляду розважального контенту та онлайн ігор популярними є банківські розрахункові операції. Популяризація інтернет-банкінгу призводить до збільшеного інтересу викрадення даних з боку зловмисників. Результатом цього є зростання кількості шахраїв, які мають на меті отримання конфіденційної інформації користувачів. Крім того, з початком російського вторгнення в Україну збільшилась кількість кібератак на органи державної влади, об’єкти критичної інформаційної інфраструктури та на організації, які містять критично важливу інформацію. Одним з відомих методів викрадення такої інформації є фішингові атаки. Водночас, користувачі здебільшого недооцінюють серйозність даних атак і не приділяють достатньої уваги системам захисту. Це в свою чергу призводить до більш масштабних наслідків. Тому основною задачею, яка вирішувалась, є представлення методу аналізу фішингових повідомлень, який можливо використовувати для зменшення ймовірності досягнення мети фішингової атаки. Разом з цим, відомо, що зловмисники вдосконалюють та модифікують методи реалізації атак, а отже проведення класифікації фішингових атак для підвищення обізнаності користувачів становить нагальну задачу. Результатом роботи є запропонована класифікація фішингових атак та представлений метод аналізу фішингових повідомлень.Документ Відкритий доступ Інформаційні технології захисту баз даних від кібератак в інформаційних системах військового призначення(Institute of Special Communication and Information Protection of National Technical University of Ukraine “Igor Sikorsky Kyiv Polytechnic Institute”, 2022) Субач, Ігор Юрійович; Власенко, Олександр ВолодимировичЗ початком широкомасштабного вторгнення російської федерації в Україну значно зросла кількість кібератак на органи державної влади, об’єкти критичної інфраструктури та підрозділи, діяльність яких передбачає обробку критично важливої інформації, зокрема, інформаційні системи Збройних Сил України. Сучасні інформаційні системи військового призначення є складовою частиною будь-якої системи управління сил оборони та безпеки держави і відіграють важливу роль в управлінні військами на полі бою. База даних являється невід’ємною частиною інформаційної системи військового призначення, а її кіберзахист є одним з найважливіших факторів забезпечення цілісності, конфіденційності та доступності даних. У статті представлено аналіз сучасного стану кіберзахисту баз даних в інформаційних системах військового призначення. Наведено порівняльний аналіз існуючих кіберзагроз та типів і видів кібератак на ресурси систем керування базами даних. Визначено рівні безпеки баз даних, а також класифіковано загрози безпеці баз даних відповідно до них. Розглянуто існуючі методи та сучасні програмні рішення захисту баз даних (систем керування базами даних) від кібератак різних видів, описано їх переваги та недоліки. Запропоновано перспективний напрям удосконалення існуючих систем виявлення кібератак у аспекті провадження захисту баз даних на всіх рівнях екосистеми систем керування базами даних, а також усіх складових архітектури кіберзахисту інформаційних систем військового призначення, суть якого полягає у інтелектуальній обробці отриманих консолідованих даних. Консолідація даних про базу даних(опрацювання інформації про події та кіберінциденти, пов’язані безпосередньо з базою даних), що підлягають аналізу дозволяє отримати підґрунтя для розробки нових підходів до виявлення кібератак, які базуються на відслідковуванні не типових сценаріїв (експлойтів) їх реалізації. Такий підхід надає можливість вирішення виявленого протиріччя в сфері кіберзахисту баз даних у контексті невідповідності вимог, які висуваються до методів кіберзахисту баз даних інформаційних систем військового призначення та можливостей щодо їх реалізації. До того ж, втілення запропонованого підходу у комплексі із теорією нечітких множин дозволить провадити ефективний кіберзахист баз даних в умовах неповноти та неточності інформації.