Киричок, Р. В.
    Тест на проникнення як імітаційний підхід аналізу захищеності корпоративних інформаційних систем [Текст] / Р. В. Киричок // Сучасний захист інформації : науково-технічний журнал. - 2018. - № 2. - С. 53-58. - Бібліогр. в кінці ст.

Кл.слова (ненормовані):
корпоративна інформаційна система -- кібератака -- зловмисник -- шкідливе програмне забезпечення -- тестування на проникнення

Є примірники у відділах: всього 1 : ГП ЧЗ (1)
Вільні: ГП ЧЗ (1)





    Барибін, Олексій Ігорович.
    Тестування безпеки пристроїв інтренету речей на базі мікроконтролера esp32 / О. І. Барибін, Е. Є. Зайцева, В. В. Бражний // Кібербезпека: освіта, наука, техніка : електронне наукове видання. - 2019. - N 6. - С. 72-81, DOI 10.28925/2663-4023.2019.6.7181. - Бібліогр. в кінці ст. . - ISSN 2663-4023

Кл.слова (ненормовані):
інтернет речей -- сценарій атаки
Анотація: В статті на основі аналізу сучасних тенденцій в області IoT технологій визначено сегмент, для якого забезпечення інформаційної безпеки може зіткнутися з недостатністю її рівня. Це пристрої IoT на основі мікроконтролера ESP32, які розроблені і впроваджені в домашніх умовах непрофесіоналами. Запропонована і реалізована на лабораторному масштабі фізична модель непрофесіональної саморобної системи IoT, яка включає в себе пристрій для вимірювання температури на базі ESP32 (малогабаритний ESP32 на основі набору ESP32 DevKit V2 виробництва Espressif та цифровий датчик температури DS18B20), домашню мережу WiFi (на базі маршрутизатора TL-WR841N) і веб-інтерфейс (на базі модуля node-red-dashboard). Початкові умови експерименту включали в себе наступне: використання протоколу UDP, аутентифікація і шифрування передачі даних на основі специфікації WPA2-PSK, рівень кваліфікації зловмисника достатній для використання інструментів Aircrack-ng, Airmon-ng, Airodump-ng, Aireplay-ng, Besside-ng, Wireshark. В результаті експерименту на основі цієї моделі був успішно реалізований сценарій отримання несанкціонованого доступу до переданих даних. Сценарій атаки складається з чотирьох етапів: 1 –отримання несанкціонованого доступу до мережі (зміна режиму мережевої карти на режим моніторингу (Airmon-ng), перегляд доступних точок доступу (Airodump-ng), перехоплення рукостискання, вгадування пароля (Besside-ng); 2 –перехоплення і аналізу мережевого трафіку (Wireshark); 3 –створення підробленого клієнта ESP32 використовуючи отримані раніше дані (Arduino) і підключення його до мережі; 4 –від’єднання оригінального пристрою на базі ESP32 від сервера (Aircrack-ng). Показано, що зловмисник, який має базові знання та навички в роботі із розповсюдженими засобами злому бездротових мереж і базовізнання та навички програмування ESP32 може отримати доступ до системи і відправити підроблену інформацію на веб-інтерфейс. Для того, щоб зменшити ймовірність пропонованого сценарію рекомендується використовувати протокол TCP, який на відміну від UDP забезпечує цілісність даних і повідомлення відправника про результати передачі
Перейти до зовнішнього ресурсу https://csecurity.kubg.edu.ua

Дод.точки доступу:
Зайцева, Еліна Євгеніївна
Бражний, Володимир Володимирович


Є примірники у відділах: всього 1
Вільні: 1





    Гулак, Геннадій Миколайович.
    Модель процесу інвестування в розвиток кібербезпеки для побудови системи підтримки прийняття рішень / Г. М. Гулак, В. А. Лахно // Кібербезпека: освіта, наука, техніка : електронне наукове видання. - 2019. - N 6. - С. 154-163, DOI 10.28925/2663-4023.2019.6.154163. - Бібліогр. в кінці ст. . - ISSN 2663-4023

Кл.слова (ненормовані):
дифереціальна гра якості -- кібербезпека -- оптимальні стратегії фінансування -- система підтримки прийняття рішень
Анотація: Розглянуто актуальну проблему прийняття оптимального рішення щодо фінансування проектів у галузі кібербезпеки в умовах активних дій порушників кібербезпеки. Розроблено модель системи підтримки прийняття рішень дляфінансування проектів для створення сприятливих умов розвитку центрів управління кібербезпекою об'єктів критичної інфраструктури. Модель передбачає методи та засоби активної протидії стороні що атакує. На відміну від існуючих підходів, модель заснована на вирішенні білінійної гри диференціальної якості з кількома термінальними поверхнями. У роботі був використаний метод дискретного наближення. Це дало змогу знайти рішення білінейної диференціальної гри якостііз залежними рухами. Результати обчислювального експерименту в рамках програмної реалізації системи підтримки прийняття рішень у галузі фінансування проектів кібербезпеки, зокрема, у створенні та розвитку центрів управління кібербезпекою для критично важливих об'єктів інфраструктури описані. Розроблена система підтримки прийняття рішень дозволяє отримувати оптимальні стратегії фінансування із забезпечення кібербезпеки критично важливих об'єктів інфраструктури. У цьому випадку враховується будь яке співвідношення параметрів, що описують процес фінансування, незалежно від того, наскільки фінансово діяв зловмисник (хакери)
Перейти до зовнішнього ресурсу https://csecurity.kubg.edu.ua

Дод.точки доступу:
Лахно, Валерій Анатолійович


Є примірники у відділах: всього 1
Вільні: 1





    Опірський, Іван Романович.
    Аналіз використання програмних приманок як засобу забезпечення інформаційної безпеки / І. Р. Опірський, С. І. Василишин, А. З. Піскозуб // Кібербезпека: освіта, наука, техніка : електронне наукове видання. - 2020. - N 10. - С. 88-97, DOI 10.28925/2663-4023.2020.10.8897. - Бібліогр. в кінці ст. . - ISSN 2663-4023

Кл.слова (ненормовані):
програмні приманки -- безпека -- аналіз рівнів -- інформація -- приманки
Анотація: У цій статті проаналізовано використання програмних приманок як активу захисту інформації. Проведено ретельно дослідження типів приманок, їх переваг та недоліків, можливих порушень безпеки, конфігурації та загальної ефективності системи. Часто на карту поставлений весь електронний бізнес організації, і навіть при найнадійнішій системі захисту стовідсоткова гарантія невразливості внутрішніх даних компанії не буде надана в принципі. Залежно від цілей, які переслідує програмна приманка, вона може мати різні параметри конфігурації, починаючи від програмних рівнів, які не потребують великих налаштувань, і закінчуючи складними апаратними комплексами. Залежно від рівня складності приманки та її можливостей їх можна класифікувати на три групи: слабкі, середні та сильні рівні взаємодії. Окрім суто практичного застосування Honeypot, описаного вище, не менш важливою є й інша сторона питання -дослідження. На жаль,однією з найбільш актуальних проблем професіоналів безпеки є брак інформації. Хто загрожує, чому вони атакують, як і якими засобами вони користуються -ці питання дуже часто не мають чіткої відповіді. Поінформовані засоби озброєні, але у світі безпеки такої інформації не вистачає -джерел даних немає. Це дуже рідкісний сценарій, оскільки ніхто не може навіть теоретично допустити можливість використання пастки як стартової точки для нападуна інші об'єкти. Якщо дозволено використовувати Honeypot для підключення до віддалених хостів, зловмисник зможе атакувати інші системи, використовуючи IP-адресу пастки як джерело атаки, що з юридичної точки зору спричинить серйозні проблеми. Така можливість може бути заборонена або контрольована, але якщо вона заборонена, вона може здатися зловмисникові підозрілою, а якщо вона існує, але контролюється, зловмисник може оцінити обмеження або заборонені запити на основі інформації отримавши, зробіть висновок,що об'єкт, що атакується, є пасткою
Перейти до зовнішнього ресурсу https://csecurity.kubg.edu.ua

Дод.точки доступу:
Василишин, Святослав Ігорович
Піскозуб, Андріян Збігнєвич


Є примірники у відділах: всього 1 : Online (1)
Вільні: Online (1)





    Гарасимчук, Олег Ігорович.
    Організація захисту результатів контролю знань в системах дистанційного навчання / О. І. Гарасимчук, І. Р. Опірський, Я. Р. Совин // Кібербезпека: освіта, наука, техніка : електронне наукове видання. - 2020. - N 10. - С. 144-157, DOI 10.28925/2663-4023.2020.10.144157. - Бібліогр. в кінці ст. . - ISSN 2663-4023

Кл.слова (ненормовані):
системи дистанційного навчання -- загрози реєстрації та автентифікації -- загрози контролю знань -- моніторинг -- захист від загроз
Анотація: Робота присвячена розгляду проблем захисту інформації в системах дистанційного навчання (СДН), які набувають широкого розповсюдження в сучасному світі надання освітніх послуг, як одні з найбільш ефективних та перспективних систем підготовки фахівців. Наведені основні відомості про СДН, що існують на українському та зарубіжному освітніх ринках. Розглянуто загальний принцип застосування такого навчання, основні функціональні компоненти та основні суб’єкти взаємодії в рамках СДН. Детально проаналізовані базові проблеми захисту інформації в сучасних системах дистанційного навчання та загрози з точки зору інформаційної безпеки для таких систем, перелічені основні цілі, які може переслідувати зловмисник при реалізації атак на СДН та уразливості через які він здійснює атаки. Оцінено загрози і дестабілізуючі впливи випадкового характеру. Здійснено порівняння найбільш поширених СДН за такими ключовими параметрами, як загрози хибної реєстрації та автентифікації, загрози порушення достовірності результатів контролю знань та загрози впровадження шкідливого програмного забезпечення. Основну увагу приділено підходам до захисту СДН від загроз підміни користувача (як до авторизації так і вже авторизованого користувача), від загроз використання програмних ботів і скриптів (шляхом застосування методу захисту від використання скриптів на основі прихованих елементів та методу захисту на основі аналізу поведінки), а також загроз використання лекцій, електронних довідників та інших сторонніх навчальних матеріалів. Запропоновано механізм контролю знань, в якому описано дії користувача СДН та сервера на наступних етапах: реєстрація, вхід в систему, користувач в процесі заповнення анкетних даних, користувач завершив заповнення анкети, користувач приступає до виконання тесту/завдання та завершує тестування. Такий алгоритм дій може бути використаний у будь-якій системі дистанційного навчання для захисту від загроз порушення достовірності знань, а його новизна полягає у використанні методів автентифікації користувачів та обмеження доступного їм функціоналу
Перейти до зовнішнього ресурсу https://csecurity.kubg.edu.ua

Дод.точки доступу:
Опірський, Іван Романович
Совин, Ярослав Романович


Є примірники у відділах: всього 1 : Online (1)
Вільні: Online (1)





    Корольков, Роман Юрійович.
    Сценарій атаки з використанням несанкціонованої точки доступу у мережах IEEE 802.11 / Р. Ю. Корольков // Кібербезпека: освіта, наука, техніка : електронне наукове видання. - 2021. - N 11. - С. 144-154, DOI 10.28925/2663-4023.2021.11.144154. - Бібліогр. в кінці ст. . - ISSN 2663-4023

Кл.слова (ненормовані):
атака -- безпроводова мережа -- спуфінг -- несанкціонована точка доступу -- мережний адаптер
Анотація: Однією з найсерйозніших загроз безпеці безпроводових локальних мереж (WLAN) в останні роки є шахрайські несанкціоновані точки доступу, які зловмисники використовують для шпигунства і атак. Через відкритий характер середовища передачі безпроводових мереж, зловмисник може легко виявляти МАС-адреси інших пристроїв, що зазвичай використовуються як унікальні ідентифікатори для всіх вузлів в мережі та реалізовуючи спуфінг-атаку, створювати несанкціоновану безпроводову точку доступу, так званий, "Злий двійник" (“Evil Twin”). Зловмисник має на меті перепідключити законних користувачів до шахрайської точки доступу та отримати доступ до конфіденційної інформації. У даній статті розглянуто концепцію, продемонстровано практичну реалізацію та досліджено атаку “Evil Twin”. Показано алгоритм дій зловмисника, сценарій атаки на клієнта, а також процедуру налаштування програмно-реалізованої несанкціонованої точки доступу. Доведено, що реалізація атаки можлива завдяки, дозволеному стандартом 802.11, існуванню кількох точок доступу з однаковими ідентифікатором набору послуг та MAC-адресою в одній і тій же області. Виявлено причини порушення функціонування мережі та можливого перехоплення інформації в результаті атаки, проаналізовано сучасні методи виявлення несанкціонованих точок доступу. В ході експерименту, проведено спостереження за кадрами 802.11 та показано, що існують відхилення в поведінці кадрів-маяків під час атаки "Evil Twin". По-перше кількість кадрів-маяків, які надходять від точки доступу, що піддалась атаці, зростає. По-друге, аналізатором трафіку зафіксовано суттєві флуктуації значень рівня прийнятого сигналу, які одночасно надходять від легітимної та шахрайської точки доступу, що дозволяє виділити дві групи кадрів-маяків. Реалізація та дослідження даного виду атаки проведено з використанням пакету програм для аудиту безпроводових мереж Aircrack-ng та Wireshark для захоплення і аналізу мережного трафіку. В подальшому отримані результати можуть бути використані для вдосконалення методів захисту від стороннього втручання в безпроводові мережі, з метою розробки ефективних систем виявлення і запобігання вторгнень в WLAN
Перейти до зовнішнього ресурсу https://csecurity.kubg.edu.ua

Є примірники у відділах: всього 1 : Online (1)
Вільні: Online (1)





    Корольков, Роман Юрійович.
    Натурне моделювання атаки «WAR DRIVING» на бездротову мережу / Р. Ю. Корольков, С. О. Лаптєв // Кібербезпека: освіта, наука, техніка : електронне наукове видання. - 2022. - N 18. - С. 99-107, DOI 10.28925/2663-4023.2022.18.99107. - Бібліогр. в кінці ст. . - ISSN 2663-4023

Кл.слова (ненормовані):
атака -- загроза -- бездротові мережи -- натурне моделювання -- точка доступу
Анотація: Неминуче поширення бездротових мереж та зростаючий трафік у них, може призвести до збільшення інцидентів інформаційної безпеки. Основні загрози спрямовані на перехоплення, порушення конфіденційності і цілісності переданих даних, здійснення атак на доступність вузлів каналу передачі та їх підміну. Бездротове середовище передачі даних внаслідок своїх особливостей створює потенційні умови для прослуховування мережного трафіку і неконтрольованого підключення до бездротової мережі зловмисників, які перебувають в зоні її дії. Бездротові мережі, на відміну від дротових, надзвичайно вразливі до можливих атак і несанкціонованого доступу через використання радіодіапазону та широкомовну природу фізичного рівня. Для перехоплення даних достатньо перебувати в зоні дії мережі Wi-Fi. Тому зловмисник, перебуваючи на безпечній відстані, може використати бездротові пристрої для реалізації атак. У статті проведено аналіз кібератаки типу «War Driving» на бездротові мережи. Проведений у статті аналіз показав, що існують відкриті бездротові мережі. Бездротові мережі відкриті або тому, що адміністратори, які їх конфігурують, не інформовані про безпеку. Проведено натурне моделювання атаки типу «War Driving». Данні отриманні натурним моделюванням свідчать, що 10,1% мереж не використовують ніякого шифрування. Похибка виявлення точок доступу не використовуючих шифрування складає від 8% до 12%. Це е дужегарним результатом та підтверджує адекватність проведеного натурного моделювання. Виходячи з аналізу результатів натурного моделювання, з метою захисту бездротової мережи від атаки типу «War Driving» розроблені рекомендації. Розроблені рекомендації дозволять захистити бездротові мережи від атак типу «War Driving»
Перейти до зовнішнього ресурсу https://csecurity.kubg.edu.ua

Дод.точки доступу:
Лаптєв, Сергій Олександрович


Є примірники у відділах: всього 1 : Online (1)
Вільні: Online (1)





    Шевченко, Світлана.
    Теоретико-ігровий підхід до моделювання конфліктів у системах інформаційної безпеки / С. Шевченко, Ю. Жданова, П. Складанний // Кібербезпека: освіта, наука, техніка : електронне наукове видання. - 2023. - Том 2, N 22. - С. 168-178, DOI 10.28925/2663-4023.2023.22.168178. - Бібліогр. в кінці ст. . - ISSN 2663-4023

Кл.слова (ненормовані):
інформаційна безпека -- інформаційні конфлікти -- теоретико-ігровий підхід -- гравець -- максимінна рівновага -- рівновага Штакельберга -- сценарій управління конфліктною ситуацією
Анотація: Кількості та складності кіберзагроз примушує вивчати не лише технічні аспекти кібербезпеки, але й соціальні та взаємодії між учасниками цифрового простору. Теоретико-ігровий підхід відкриває можливості для більш глибокого розуміння виникаючих конфліктів та розробки ефективних стратегій управління для забезпечення кібербезпеки. У цьому контексті, важливо досліджувати, як теорія ігор може бути застосована до аналізу конфліктів у кіберпросторі та які практичні висновки можна зробити для вдосконалення систем кібербезпеки в цілому, що й визначило актуальність і важливість даної роботи. Спираючись на наукову літературу, було здійснено огляд різних підходів до застосування теорії ігор в системах інформаційної та кібернетичної безпеки. Виділені основні поняття концепції теорії ігор, такі як гравець, стратегія, виграш та втрата, що дозволяє структурувати та розуміти взаємодії в системах безпеки. Охарактеризовані найбільш поширені види ігор з точки зору управляння інформаційною безпекою: максимінна рівновага, рівновага Неша, Парето-оптимальні ситуації, рівновага Штакельберга. Розроблено формальний опис моделі гри в умовах конфлікту та механізм застосування теорії ігор до моделювання рішень у конфліктних ситуаціях в системах безпеки. Представлено предметну область гри конфліктної ситуації для кожного з рівнів «суб’єкт-суб’єкт»: рівень особистості (зловмисник – користувач); рівень бізнесу (внутрішній та/або зовнішній порушник — керівник компанії); рівень держави (порушники/хакери — державні установи, державні діячі); рівень міжнародних відносин (держави, група суб’єктів/хакерів — установи та/або політичні лідери іншої держави). Запропоновано конкретні сценарії управління конфліктними ситуаціями у системах безпеки за допомогою теоретико-ігрового підходу. Результати дослідження можуть бути використані у практиці вирішення конфліктних ситуацій в організаціях, слугувати для розробки програмного забезпечення з цієї проблеми, а також в якості навчального матеріалу для студентів спеціальності 125 Кібербезпека та захист інформації
Перейти до зовнішнього ресурсу https://csecurity.kubg.edu.ua

Дод.точки доступу:
Жданова, Юлія
Складанний, Павло


Є примірники у відділах: всього 1 : Online (1)
Вільні: Online (1)