Опірський, Іван Романович.
    Аналіз використання програмних приманок як засобу забезпечення інформаційної безпеки / І. Р. Опірський, С. І. Василишин, А. З. Піскозуб // Кібербезпека: освіта, наука, техніка : електронне наукове видання. - 2020. - N 10. - С. 88-97, DOI 10.28925/2663-4023.2020.10.8897. - Бібліогр. в кінці ст. . - ISSN 2663-4023

Кл.слова (ненормовані):
програмні приманки -- безпека -- аналіз рівнів -- інформація -- приманки
Анотація: У цій статті проаналізовано використання програмних приманок як активу захисту інформації. Проведено ретельно дослідження типів приманок, їх переваг та недоліків, можливих порушень безпеки, конфігурації та загальної ефективності системи. Часто на карту поставлений весь електронний бізнес організації, і навіть при найнадійнішій системі захисту стовідсоткова гарантія невразливості внутрішніх даних компанії не буде надана в принципі. Залежно від цілей, які переслідує програмна приманка, вона може мати різні параметри конфігурації, починаючи від програмних рівнів, які не потребують великих налаштувань, і закінчуючи складними апаратними комплексами. Залежно від рівня складності приманки та її можливостей їх можна класифікувати на три групи: слабкі, середні та сильні рівні взаємодії. Окрім суто практичного застосування Honeypot, описаного вище, не менш важливою є й інша сторона питання -дослідження. На жаль,однією з найбільш актуальних проблем професіоналів безпеки є брак інформації. Хто загрожує, чому вони атакують, як і якими засобами вони користуються -ці питання дуже часто не мають чіткої відповіді. Поінформовані засоби озброєні, але у світі безпеки такої інформації не вистачає -джерел даних немає. Це дуже рідкісний сценарій, оскільки ніхто не може навіть теоретично допустити можливість використання пастки як стартової точки для нападуна інші об'єкти. Якщо дозволено використовувати Honeypot для підключення до віддалених хостів, зловмисник зможе атакувати інші системи, використовуючи IP-адресу пастки як джерело атаки, що з юридичної точки зору спричинить серйозні проблеми. Така можливість може бути заборонена або контрольована, але якщо вона заборонена, вона може здатися зловмисникові підозрілою, а якщо вона існує, але контролюється, зловмисник може оцінити обмеження або заборонені запити на основі інформації отримавши, зробіть висновок,що об'єкт, що атакується, є пасткою
Перейти до зовнішнього ресурсу https://csecurity.kubg.edu.ua

Дод.точки доступу:
Василишин, Святослав Ігорович
Піскозуб, Андріян Збігнєвич


Є примірники у відділах: всього 1 : Online (1)
Вільні: Online (1)





    Журавчак, Даниїл Юрійович.
    Створення системи запобігання поширення вірусів вимагачів за допомогою мови програмування Python та утиліти Auditd на базІ операційної системи Linux / Д. Ю. Журавчак // Кібербезпека: освіта, наука, техніка : електронне наукове видання. - 2021. - N 12. - С. 108-116, DOI 10.28925/2663-4023.2021.12.108116. - Бібліогр. в кінці ст. . - ISSN 2663-4023

Кл.слова (ненормовані):
програмні приманки -- безпека -- віруси-вимагачі -- шифрування
Анотація: Орієнтований на дані період створює все більше проблем, пов’язаних із безпекою, з якими навіть експерти навряд чи можуть впоратися. Однією з найскладніших загроз є віруси-вимагачі/віруси-шифрувальники, яких дуже важко виявити і ще важче вчасно заблокувати. Для успішного виявлення вірусу-вимагача у мережі, чи на кінцевій станції необхідно обробляти дуже велику кількість даних. Успішність кореляції полягає у різноманітності джерел даних. Під час дослідження методів дії вірусів-вимагачів було виявлено, що основна мета є вимагання викупу за розшифрування даних, які знаходилися на файловій системі та під час проникнення на систему вірус-вимагач успішно зашифрував. На теренах України перша глобальна атака віруса-вимагача(NotPetya) була 27 червня 2017 року. На думку Адміністрації Президента США Дональда Трампа атака із використанням вірусу NotPetya в червні 2017 року стала найбільшою хакерською атакою в історії. У спільній заяві країни альянсу Five Eyes поклали відповідальність за дану атаку на російську владу. Відповідальність за атаку покладають на Росію також уряди Данії та України. Багато аналітик назвали ці дії не просто політичного характеру, а саме воєною агресію. Досліджуючи методи виявлення та протидії вірусам-вимагачам було знайдено метод-пастку honeypot. Було заплановано розробити самотужки систему honeypot на базі файлової системи. Методи розроблені під час дослідження показали суттєві результати у виявленні вірусів-вимагачів із використанням концепції програмних приманок за допомогою символічними/легкими посиланнями операційної системи Linux, зокрема Ubuntu, для зменшення пошкодження файлової системи. Під час дослідження дотримувались показників CIA (конфіденційність, цілісність, доступність), як показників монітрорингу безпеки комп'ютерної мережі. Запропонований метод пропонує оптимізувати процедуру реагування та прискорити процедуру знищення зловмисного програмного забезпечення та запровадити співпрацю між штучним інтелектом та людиною для покращення класифікації та виявлення програм-вимагачів
Перейти до зовнішнього ресурсу https://csecurity.kubg.edu.ua

Є примірники у відділах: всього 1 : Online (1)
Вільні: Online (1)