Запис Детальніше

МЕТОДИКА ПРОТИДІЇ СОЦІАЛЬНОМУ ІНЖИНІРИНГУ НА ОБ’ЄКТАХ ІНФОРМАЦІЙНОЇ ДІЯЛЬНОСТІ

Кібербезпека: освіта, наука, техніка

Переглянути архів Інформація
 
 
Поле Співвідношення
 
##plugins.schemas.marc.fields.022.name## 2663-4023
 
##plugins.schemas.marc.fields.042.name## dc
 
##plugins.schemas.marc.fields.245.name## МЕТОДИКА ПРОТИДІЇ СОЦІАЛЬНОМУ ІНЖИНІРИНГУ НА ОБ’ЄКТАХ ІНФОРМАЦІЙНОЇ ДІЯЛЬНОСТІ
 
##plugins.schemas.marc.fields.720.name## Sokolov, Volodymyr Yu.
Kurbanmuradov, Davyd M.
Київський університет імені Бориса Грінченка,
Державний університет телекомунікацій
https://orcid.org/0000-0002-9349-7946
https://orcid.org/0000-0002-9349-7946
https://orcid.org/0000-0003-4503-3773
https://orcid.org/0000-0003-4503-3773
 
##plugins.schemas.marc.fields.520.name## В статті приведено дослідження з використанням атак типу підробленої точки доступу та фішингової сторінки. Оглянуті попередні публікації з соціального інжинірингу (соціальної інженерії), приведена статистика зламів і проаналізовані напрямки і механізм реалізації атак, що мають елементи соціального інжинірингу. Зібрано та проаналізовано дані з дослідження у трьох різних місцях та наведено змістовну статистику. Для порівняння були вибрані три категорії вищих навчальних закладів: технічного, гуманітарного і змішаного профілів. Так як дослідження проводилися у навчальних закладах протягом тижня, то в більшості своїй в експерименті взяли участь студенти й аспіранти. Для кожного навчального закладу був зроблений свій шаблон форми реєстрації, який імітував дизайн головних сторінок. Наведені приклади апаратно-програмної реалізації типового стенду для проведення атаки, збору та аналізу даних. Для побудови дослідного стенду були вибрані широкодоступні компоненти, щоб показати, наскільки легко проводити атаки подібного роду без великих початкових витрат і спеціальних навичок. В статті приведена статистика з кількості підключень, дозволу на використання адреси електронної пошити і паролю, а також дозволу на автоматичне передавання службових даних браузером (кукі). Статистичні дані оброблені за допомогою спеціально написаних алгоритмів. Запропоновані підходи до вирішення проблеми соціотехнічних атак можуть бути використані та впровадженні для експлуатації на будь-яких об’єктах інформаційної діяльності. В результаті експериментів видно, що обізнаність користувачів навіть технічних спеціальностей недостатня, тому потрібно приділяти окрему увагу до розробки методик підвищення рівня обізнаності користувачів та зменшення кількості потенційних атак на об’єкти інформаційної діяльності.
 
##plugins.schemas.marc.fields.260.name## Cybersecurity: Education, Science, Technique
2018-09-26 00:00:00
 
##plugins.schemas.marc.fields.856.name## application/pdf
http://csecurity.kubg.edu.ua/index.php/journal/article/view/15
 
##plugins.schemas.marc.fields.786.name## Кібербезпека: освіта, наука, техніка; Том 1 № 1 (2018)
 
##plugins.schemas.marc.fields.546.name## ukr
 
##plugins.schemas.marc.fields.540.name## ##submission.copyrightStatement##