Головна Спрощенний режим Посібник користувача
Авторизація
Прізвище
Пароль
 

Бази даних


Електронний каталог бібліотеки- результати пошуку

Вид пошуку

Зона пошуку
Формат представлення знайдених документів:
повнийінформаційнийкороткий
Відсортувати знайдені документи за:
авторомназвоюроком виданнятипом документа
Пошуковий запит: (<.>K=фішинг<.>)
Загальна кількість знайдених документів : 9
Показані документи с 1 за 9
1.


    Ємельянов, В. М.
    Кібербезпека як складова національної безпеки та кіберзахист критичної інфраструктури України / В. М. Ємельянов, Г. Л. Бондар // Публічне управління та регіональний розвиток : науковий журнал. - 2019. - № 5. - С. 493-523. - Бібліогр. в кінці ст. . - ISSN 2616-6216

Кл.слова (ненормовані):
кібернапад -- критична інфраструктура України -- кіберризики -- фішинг
Дод.точки доступу:
Бондар, Г. Л.


Є примірники у відділах: всього 1 : ГП ЧЗ (1)
Вільні: ГП ЧЗ (1)


Знайти схожі

2.


    Ткаленко, О. М.
    Аналіз застосування технології блокчейн з метою забезпечення безпеки банківських операцій / О. М. Ткаленко, М. В. Мельник // Наукові записки Українського науково-дослідного інституту зв’язку : науковий журнал. - 2019. - № 4. - С. 44-48. - Бібліогр. в кінці ст. . - ISSN 2518-7678

Кл.слова (ненормовані):
блокчейн -- хеш-функції -- електронний підпис -- колізії -- відкритий ключ -- фішинг -- токен -- інтеграція -- ідентифікація -- безпека
Дод.точки доступу:
Мельник, М. В.


Є примірники у відділах: всього 1 : ГП ЧЗ (1)
Вільні: ГП ЧЗ (1)


Знайти схожі

3.


   
    Модель аналізу стратегій при динамічній взаємодії учасників фішингових атак / В. Лахно, В. Малюков, І. Малюкова // Кібербезпека: освіта, наука, техніка : електронне наукове видання. - 2023. - Том 4, N 20. - С. 124-141, DOI 10.28925/2663-4023.2023.20.124141. - Бібліогр. в кінці ст. . - ISSN 2663-4023

Кл.слова (ненормовані):
інформаційна безпека -- фішинг -- криптовалюта -- ігрова модель -- штучна нейронна мережа
Анотація: У роботі запропоновано підхід, що дозволяє здійснювати протидію атакам на криптовалютні біржі та їх клієнтів. Даний підхід формалізований у вигляді синтезу динамічної моделі протистояння фішинговим атакам та моделі персептрона у вигляді найпростішої штучної нейронної мережі. Динаміка протистояння визначається системою диференціальних рівнянь, що визначає зміну станів жертви фішингових атак та зловмисника, який організовує такі атаки. Це дозволяє знайти оптимальні стратегії протистояння сторін у рамках схеми білінійної диференціальної гри з повною інформацією.
Перейти до зовнішнього ресурсу https://csecurity.kubg.edu.ua

Дод.точки доступу:
Лахно, Валерий
Малюков, Володимир
Малюкова, Інна


Є примірники у відділах: всього 1 : Online (1)
Вільні: Online (1)


Знайти схожі

4.


    Опірський, Іван Романович.
    Аналіз використання хмарних сервісів для фішингових атак / І. Р. Опірський, А. С. Винар // Кібербезпека: освіта, наука, техніка : електронне наукове видання. - 2020. - N 9. - С. 59-68, DOI 10.28925/2663-4023.2020.9.5968. - Бібліогр. в кінці ст. . - ISSN 2663-4023

Кл.слова (ненормовані):
соціальна інженерія -- фішинг -- хмарні сервіси -- хмарні обчислення
Анотація: Фішинг, як різновид інформаційних атак, використовується зловмисниками у корисливих цілях уже доволі тривалий час. Вони користуються широкою популярністю у злочинному світі, оскільки людину набагато легше змусити зробити певні вигідні дії, а ніж програму.З поступовою появою нових технологій, даний тип атак крок за кроком адаптувався до нових умов взаємодії з своєю жертвою. Хмарні сервіси стали чудовим сучасним і широко-розповсюдженим інструментом реалізації фішингових кампаній. Використання таких сервісівнадало своїм виконавцям перелік вагомих переваг у порівнянні з використанням власних обчислювальних ресурсів. Відносна дешевизна та простота в експлуатації даних технологій відіграла одну з важливих ролей. Проблема інформаційної безпеки перед використанням хмарних технологій фішингом полягає у тому, що даний вид атак доволі тяжко виявити, тим більше запобігти, значно не вплинувши на комфортність користування кінцевими користувачами інформаційних систем. У статті було проаналізовано актуальність такого типуатак на основі реальних даних. Розглянуто алгоритм їх роботи протягом циклу життя та проведено аналіз використання основних наявних методів захисту, їх доцільність та проблематики використання. Аналіз показав, що не всі сучасні методи захисту здатні виявляти та запобігати фішинговим атакам з використанням хмарних сервісів. Навіть поєднання декількох чи одразу усіх методів не може гарантувати захист користувача від загроз фішингу. Наведено приклади таких фішингових кампаній, які відбулися протягом 2019 рокута використали такі популярні хмарні сервіси як Azure Blob storage компаній Microsoft та Google Drive від компанії Google. Також було представлено певний базовий перелік порад, який дозволить підняти рівень захищеності інтернет користувачів, щоб зменшити ризики потенційного компрометування даних чи його наслідків
Перейти до зовнішнього ресурсу https://csecurity.kubg.edu.ua

Дод.точки доступу:
Винар, Андрій Сергійович


Є примірники у відділах: всього 1 : Online (1)
Вільні: Online (1)


Знайти схожі

5.


    Літвінчук, Ірина Сергіївна.
    Розробка рекомендацій щодо мінімізації ризиків зломів облікових записів на основі аналізу найпоширеніших методів злому / І. С. Літвінчук, Р. О. Корчомний // Кібербезпека: освіта, наука, техніка : електронне наукове видання. - 2021. - N 12. - С. 163-171, DOI 10.28925/2663-4023.2020.12.163171. - Бібліогр. в кінці ст. . - ISSN 2663-4023

Кл.слова (ненормовані):
багатофакторна аутентифікація -- фішинг -- парольний захист -- біометрична аутентифікація
Анотація: В умовах розповсюдження Інтернету, соціальних мереж, месенджерів тощо та їх проникнення до усіх сфер життя сучасної особистості все збільшується кількість спроб отримання несанкціонованого доступу до особистої інформації користувачів. Облікові записи є найуразливішою мішенню для злому. Серед найпоширеніших видів атак –фішинг, крадіжка файлів cookie, використання кейлоггерів, брутфорс. Техніки соціальної інженерії набули великої популярності серед зловмисників. Використання паролю у вигляді набору букв, цифр та спеціальних символів вже не достатньо для забезпечення необхідного рівня захищеності облікових записів. Впровадження комбінованих систем збільшує кількість ідентифікаційних ознак і підвищує безпеку даних. У якості додаткових механізмів захисту можуть використовуватися системи на базі безконтактних смарт-карт, USB-ключів, гібридних смарт-карт, біоелектронні системи. Однією з основних рекомендацій щодо уникнень наслідків шахрайських дій є подвійна або багатофакторна аутентифікація з метою перевірки ідентичності клієнта (вимоги до користувачів надати дані, пароль з використанням інших факторів, наприклад, текстового повідомлення/SMS-коду або відбитків пальців). На всіх доступних інтернет-сервісах, де це можливо, для забезпечення прийнятного рівня безпеки необхідно використовувати багатофакторну аутентифікацію. Існує два основних типи багатофакторної аутентифікації: додаток MFA-процес аутентифікації, який активується, коли користувач намагається отримати доступ до одного або декількох додатків, та пристрій MFA-процес аутентифікації, який негайно активує MFAв точці входу в систему. Одним з найбільш поширених чинників аутентифікації є номер телефону. Застосовуються також коди електронної пошти, текстові токени, біометрична перевірка, апаратні токени, секретні питання та інше.
Перейти до зовнішнього ресурсу https://csecurity.kubg.edu.ua

Дод.точки доступу:
Корчомний, Руслан Олександрович


Є примірники у відділах: всього 1 : Online (1)
Вільні: Online (1)


Знайти схожі

6.


    Якименко, Юрій Михайлович.
    Місце соціальної інженерії в проблемі витоку даних та організаційні аспекти захисту корпоративного середовища від фішингових атак з використанням електронної пошти / Ю. М. Якименко, Д. І. Рабчун, М. М. Запорожченко // Кібербезпека: освіта, наука, техніка : електронне наукове видання. - 2021. - N 13. - С. 6-15, DOI 10.28925/2663-4023.2021.13.615. - Бібліогр. в кінці ст. . - ISSN 2663-4023

Кл.слова (ненормовані):
кібербезпека -- соціальна інженерія -- фішинг -- електронна пошта
Анотація: Оскільки за останні два роки спостерігається тенденція до стрімкого зростання кількості та частки фішингових атак на співробітників компаній та звичайних користувачів, стає необхідним висвітлення питання захисту від такого різновиду атак соціальної інженерії. В умовах пандемії зловмисники знаходять все більше нових способів обману, тож навіть досвідчені користувачі мережі Інтернет можуть стати жертвою шахраїв. Через те, що електронна пошта використовується майже в усіх компаніях, саме з її використанням проводиться більша кількість атак. У статті розглядаються основні методи, які використовують зловмисники при проведенні фішингових атак з використанням електронної пошти, ознаки того, що користувач став жертвою соціальних інженерів, та наведені рекомендації, як можна підвищити стійкість корпоративного середовища до подібних атак за допомогою організаційних методів. Оскільки користувач є основою мішенню при проведенні фішингових атак, а вбудовані в браузер та поштовий клієнт інструменти в більшості випадків не забезпечують надійний захист від фішингу, саме користувач становить найбільшу небезпеку для компанії, оскільки він, ставши жертвою фішингової атаки, може через свою недостатню компетентність завдати компанії значних збитків. Саме тому обов’язково необхідно проводити навчання та періодичне тестування персоналу на предмет стійкості до цільових фішингових атак. Співробітники компанії повинні на практиці бути ознайомлені з ознаками фішингу, прикладами таких атак, принципами роботи з корпоративними даними та їх відповідальністю. Керівництвом компанії повинні бути створені та доведені до персоналу регламенти та інструкції щодо зберігання, обробки, розповсюдження та передачі інформації третім особам. Також співробітники повинні доповідати службі безпеки компанії про підозрілі листи, повідомлення, дзвінки чи осіб, які намагалися вивідати цінні дані.Підвищення загальної обізнаності за допомогою практичного навчання дозволить скоротити кількість інцидентів інформаційної безпеки внаслідок фішингових атак
Перейти до зовнішнього ресурсу https://csecurity.kubg.edu.ua

Дод.точки доступу:
Рабчун, Дмитро Ігорович
Запорожченко, Михайло Михайлович


Є примірники у відділах: всього 1 : Online (1)
Вільні: Online (1)


Знайти схожі

7.


    Трофименко, Олена Григорівна.
    Кіберзагрози в освітньому секторі / О. Г. Трофименко, Н. І. Логінова, С. Ю. Манаков // Кібербезпека: освіта, наука, техніка : електронне наукове видання. - 2022. - N 16. - С. 76-84, DOI 10.28925/2663-4023.2022.16.7684. - Бібліогр. в кінці ст. . - ISSN 2663-4023

Кл.слова (ненормовані):
кіберризики -- кібервразливості -- кіберзагроза -- кібератака -- кіберзахист -- кібербезпека -- освітній сектор
Анотація: Внаслідок переходу до дистанційного та гібридного навчання, спочатку через пандемію COVID-19, а тоді через російський напад і масштабну війну, освітній сектор України стикнувся з широким спектром кіберзагроз. Усвідомлення цих загроз може допомогти університетам та їхнім співробітникам захистити себе та своїх студентів від цих уразливостей. З’ясовано, що у закладах вищої освіти циркулюють великі обсяги персональних даних і фінансової інформації про студентів, викладачів та співробітників, а також інформації про наукові дослідження. Це робить їх привабливою мішенню для кіберзлочинців. У статті проаналізовано кіберзагрози у секторі вищої освіти. Проведено класифікацію найпоширеніших кіберзагроз у секторі вищої освіти. З’ясовано, що людський фактор, тобто помилки співробітників або студентів через необізнаність або зневажання елементарними правилами кібергігієни лежать в основі більшості успішно реалізованих кібератак. Дослідження ознак кіберзагроз в галузі освіти дозволив розділили їх за дев’ятьма критеріями: загрози на пристрої IoT, загрози через людський фактор, крадіжка персональних даних, програми-вимагачі або зловмисне програмне забезпечення, фінансова вигода, шпигунство, фішинг, DDoS-атаки, загрози на CMS. Реалізована у роботі класифікація загроз кібербезпеці в галузі освіти сприятиме чіткому їх розумінню і специфіки за тією чи іншою ознакою. Знання основних загроз освітніх мереж і систем, розуміння поширених способів злому і витоків конфіденційних даних студентів, викладачів та інших співробітників дозволить вибирати й застосовувати навчальним закладам найбільш ефективні інструменти і стратегії на всіх рівнях кіберзахисту. Кібербезпека є спільною відповідальністю для всіх, а її успіх залежить від обізнаності про мотиви та методи зловмисників, дотримання належної кібергігієни кожним та контролем за дотриманням вимог
Перейти до зовнішнього ресурсу https://csecurity.kubg.edu.ua

Дод.точки доступу:
Логінова, Наталія Іванівна
Манаков, Сергій Юрійович


Є примірники у відділах: всього 1 : Online (1)
Вільні: Online (1)


Знайти схожі

8.


    Машталяр, Яна.
    Дослідження розвитку та інновації кіберзахисту на об’єктах критичної інфраструктури / Я. Машталяр, В. Козачок, З. Бржевська // Кібербезпека: освіта, наука, техніка : електронне наукове видання. - 2023. - Том 2, N 22. - С. 156-167, DOI 10.28925/2663-4023.2023.22.156167. - Бібліогр. в кінці ст. . - ISSN 2663-4023

Кл.слова (ненормовані):
об’єкт критичної інфраструктури -- кібербезпека -- шифрування даних -- аутентифікація -- управління доступом -- аудит -- соціальний інженірінг -- фішинг
Анотація: Об’єкти критичної інфраструктури — об’єкти інфраструктури, системи, їх частини та їх сукупність, які є важливими для економіки, національної безпеки та оборони, порушення функціонування яких може завдати шкоди життєво важливим національним інтересам. Віднесення об’єктів до критичної інфраструктури здійснюється в порядку, встановленому Кабінетом Міністрів України. Віднесення банків, інших об’єктів, що здійснюють діяльність на ринках фінансових послуг, державне регулювання та нагляд за діяльністю яких здійснює Національний банк України, платіжних організацій, учасників платіжних систем, операторів послуг платіжної інфраструктури здійснюється в порядку, встановленому Національним банком України. Віднесення об’єктів до критичної інфраструктури, що здійснюють діяльність на ринках послуг, державне регулювання та нагляд за діяльністю яких здійснюють державні органи, здійснюється в порядку, встановленому такими державними органами. Зважаючи на значущість кібербезпеки в сучасному світі, об’єкти критичної інфраструктури стають особливою мішенню для кіберзлочинців та кіберзагроз. Ці об’єкти включають енергетичні системи, транспорт, комунікаційні мережі, медичні установи та інші важливі сектори, які забезпечують необхідність функціонування суспільства. Ця стаття спрямована на аналіз та огляд сучасних підходів, що використовуються для забезпечення кібербезпеки на об’єктах критичної інфраструктури. Дослідження та впровадження новітніх стратегій та підходів у цій області може сприяти підвищенню рівня захисту важливих систем, а також виявленню та реагуванню на нові кіберзагрози, зберігаючи надійність та функціонування суспільства в цілому. Основні аспекти, які слід розглядати при розробці інноваційних підходів до захисту об’єктів критичної інфраструктури від кіберзагроз: прогностичний аналіз загроз: Розуміння потенційних кіберзагроз та їхніх впливів на об’єкти критичної інфраструктури. Виявлення нових векторів атак та вразливостей; розвиток та впровадження новітніх технологій: Використання штучного інтелекту, машинного навчання, блокчейну та інших інноваційних технологій у сфері кіберзахисту для запобігання атак та виявлення порушень безпеки; створення інтегрованих стратегій захисту, розробка гнучких та комплексних стратегій кіберзахисту, які враховують специфіку кожного сектору об’єктів критичної інфраструктури та його потреби; запровадження міжнародних стандартів та регулювань, співпраця на міжнародному рівні для встановлення єдиної системи стандартів та правил кіберзахисту для об’єктів критичної інфраструктури. Кіберзахист постійно еволюціонує, враховуючи постійне зростання кількості та складності кіберзагроз. Для підвищення захищеності об’єктів критичної інфраструктури важливо розглянути низку сучасних технологічних тенденцій у кіберзахисті, а саме: штучний інтелект та машинне навчання; блокчейн та криптографія; Інтернет речей (ІоТ) та захист вбудованих систем; аналітика загроз та виявлення атак; автоматизовані засоби захисту; захист на рівні обробки даних. Вивчення та впровадження цих технологічних тенденцій у секторі критичної інфраструктури дозволяє реагувати на складність сучасних кіберзагроз та забезпечує пі
Перейти до зовнішнього ресурсу https://csecurity.kubg.edu.ua

Дод.точки доступу:
Козачок, Валерій
Бржевська, Зореслава


Є примірники у відділах: всього 1 : Online (1)
Вільні: Online (1)


Знайти схожі

9.


    Денисова, Лоліта.
    Кіберспорт та кібербезпека: сучасні цифрові рішення / Л. Денисова, В. Лавров // Спортивна наука та здоров’я людини = Sport Science and Human Health : науковий журнал. - 2024. - N 1. - С. 6-13, DOI 10.28925/2664-2069.2024.11. - Бібліогр. в кінці ст. . - ISSN 2664-2069

Кл.слова (ненормовані):
кіберспорт -- кібербезпека -- захист даних -- екосистема кіберспорту
Анотація: Кіберспорт, який в останні роки відзначається істотним експоненційним ростом, стає важливим об'єктом дослідження у контексті загальної динаміки розвитку індустрії відеоігор. В той же час, спостерігається не тільки підвищення інтересу до змагальних геймінгових заходів, але й зростання кількості загроз кібербезпеці, орієнтованих на конфіденційність особистих даних учасників та цілісність і чесність змагань. Ці проблеми становлять серйозну загрозу для стабільності та інтегритету кіберспортивної екосистеми. Мета дослідження полягає у вивченні та аналізі цифрових рішень кібербезпеки в області кіберспорту. Матеріал і методи: аналіз наукових літературних джерел та мережі Інтернет, узагальнення, систематизація. Результати. Значний обсяг прибуткових персональних даних, який обробляється у зв'язку з участю віртуальних гравців у турнірах з багатомільйонними призовими фондами, створює нові виклики для захисту конфіденційності та запобігання несанкціонованому доступу. Різноманітні види кібератак, такі як розподілені атаки на обслуговування (DDoS), хакерські атаки, фішинг, використання вбудованих проксі-серверів для запуску шкідливого коду, маскування під легітимне програмне забезпечення акцентують насущність розробки та впровадження ефективних засобів захисту. Особливу увагу слід приділити проактивному управлінню кібербезпекою, адаптованому спеціально для унікальних вимог кіберспорту, з метою не лише підтримання рівня довіри, а й забезпечення стійкого зростання цієї важливої галузі. Висновки. Визначені пріоритетні напрямки розвитку систем кібербезпеки, включаючи аспекти контролю доступу з розширенням процедури аутентифікації, проєктування безпечних систем з використання криптографічних алгоритмів OpenSSL, відслідковування та аналіз потенційних загроз та шкідливого програмного забезпечення, перехід на хмарні платформи з надійними системами безпеки, а також впровадження кіберстрахування. Ці заходи спрямовані на створення високоефективної та стійкої кіберінфраструктури, сприяючи тим самим підвищенню рівня безпеки та розвитку екосистеми кіберспорту.
Дод.точки доступу:
Лавров, Віталій


Є примірники у відділах: всього 1 : Online (1)
Вільні: Online (1)


Знайти схожі

 
© Міжнародна Асоціація користувачів і розробників електронних бібліотек і нових інформаційних технологій
(Асоціація ЕБНІТ)