МЕТОДИКА ПРОТИДІЇ СОЦІАЛЬНОМУ ІНЖИНІРИНГУ НА ОБ’ЄКТАХ ІНФОРМАЦІЙНОЇ ДІЯЛЬНОСТІ
Journal Title: Кібербезпека: освіта, наука, техніка - Year 2018, Vol 1, Issue 1
Abstract
В статті приведено дослідження з використанням атак типу підробленої точки доступу та фішингової сторінки. Оглянуті попередні публікації з соціального інжинірингу (соціальної інженерії), приведена статистика зламів і проаналізовані напрямки і механізм реалізації атак, що мають елементи соціального інжинірингу. Зібрано та проаналізовано дані з дослідження у трьох різних місцях та наведено змістовну статистику. Для порівняння були вибрані три категорії вищих навчальних закладів: технічного, гуманітарного і змішаного профілів. Так як дослідження проводилися у навчальних закладах протягом тижня, то в більшості своїй в експерименті взяли участь студенти й аспіранти. Для кожного навчального закладу був зроблений свій шаблон форми реєстрації, який імітував дизайн головних сторінок. Наведені приклади апаратно-програмної реалізації типового стенду для проведення атаки, збору та аналізу даних. Для побудови дослідного стенду були вибрані широкодоступні компоненти, щоб показати, наскільки легко проводити атаки подібного роду без великих початкових витрат і спеціальних навичок. В статті приведена статистика з кількості підключень, дозволу на використання адреси електронної пошити і паролю, а також дозволу на автоматичне передавання службових даних браузером (кукі). Статистичні дані оброблені за допомогою спеціально написаних алгоритмів. Запропоновані підходи до вирішення проблеми соціотехнічних атак можуть бути використані та впровадженні для експлуатації на будь-яких об’єктах інформаційної діяльності. В результаті експериментів видно, що обізнаність користувачів навіть технічних спеціальностей недостатня, тому потрібно приділяти окрему увагу до розробки методик підвищення рівня обізнаності користувачів та зменшення кількості потенційних атак на об’єкти інформаційної діяльності.
Authors and Affiliations
Volodymyr Sokolov, Davyd Kurbanmuradov
ПРИКЛАДНІ АСПЕКТИ ЗАХИСТУ АУТЕНТИФІКАЦІЙНИХ ДАНИХ
В даній статті розглянуті питання прикладного захисту аутентифікаційних даних користувача на об’єктах критичної інфраструктури. Розглянуто процедуру використання програмних засобів та засобів шифрування з метою реалізаці...
GERT-МОДЕЛІ ТЕХНОЛОГІЇ ХМАРНОГО АНТИВІРУСНОГО ЗАХИСТУ
У даній статті розроблено комплекс математичних GERT-моделей технології хмарного антивірусного захисту телекомунікаційної системи (ТКС), що дозволило отримати аналітичні вирази для розрахунку часу передачі файлів метадан...
ПРИКЛАДНІ АСПЕКТИ ЗАХИСТУ ІНФОРМАЦІЇ В УМОВАХ ОБМЕЖЕНОГО ФІНАНСУВАННЯ
В даній статті проведено розгорнутий аналіз тенденцій розвитку кіберзагроз та напрямків забезпечення інформаційної безпеки зі сторони світової спільноти. Сучасний розвиток перспективних інформаційних систем та технологій...
МЕТОДИЧНІ АСПЕКТИ ВИКЛАДАННЯ ДИСЦИПЛІН НАПРЯМКУ «ІНТЕРНЕТ РЕЧЕЙ»
В роботі здійснено огляд комп’ютерних технологій Інтернету речей, короткий аналіз складу і структури інтернету речей, розглянуто властивості і особливості роботи і проектування вбудованих систем керування, як основної ск...
МЕРЕЖЕВО-ЦЕНТРИЧНИЙ МОНІТОРИНГ ІНЦИДЕНТІВ КІБЕРБЕЗПЕКИ У СЕКТОРАХ КРИТИЧНОЇ ІНФРАСТРУКТУРИ ДЕРЖАВИ
Впровадження інформаційно-комунікаційних технологій у більшості сфер суспільного життя спрямований на підвищення ефективності бізнес-процесів, проте поява нових уразливостей та кіберзагроз породжує інциденти кібербезпеки...