Пожалуйста, используйте этот идентификатор, чтобы цитировать или ссылаться на этот ресурс: http://dspace.opu.ua/jspui/handle/123456789/14383
Название: Захист інформаційно-телекомунікаційних мереж від шкідливого програмного забезпечення в контексті сучасних гібридних війн
Другие названия: Protection of information and telecommunication networks from malicious software in the context of modern hybrid wars
Авторы: Симонова, Олена Михайлівна
Симонова, Елена Михайловна
Symonova, Olena
Бобок, Іван Ігорович
Бобок, Иван Игоревич
Bobok, Ivan
Ключевые слова: фішинг
електрона пошта
кіберзбезпека
інформаційна безпека
phishing
e-mail
cyber security
information security
Дата публикации: 2022
Издательство: Державний університет «Одеська політехніка»
Библиографическое описание: Симонова О. М. Захист інформаційно-телекомунікаційних мереж від шкідливого програмного забезпечення в контексті сучасних гібридних війн / О. М. Симонова, І. І. Бобок // Інформатика та мат. методи в моделюванні = Informatics and Mathematical Methods in Simulation. – Одеса, 2022. – Т. 12, № 3. – С. 226–235.
Краткий осмотр (реферат): Фішинг використовується для розповсюдження шкідливого програмного забезпечення і зараження мереж критичної інфраструктури. Починаючи з 2000 років фішинг набуває популярності у кіберзлочинців. Одну з перших великих, спроб було зроблено 2001 року, коли в хаосі після терактів 11 вересня зловмисники відправили своїм жертвам електронні листи нібито для перевірки їхньої особистості. Отримані дані було використано для крадіжки банківських даних. Електронна пошта стала одним із надійних засобів зв’язку в реальному часі, за допомогою якого величезна кількість людей і організацій обмінюються своїми повідомленнями та даними. Зі значним збільшенням кількості користувачів електронної пошти зловмисники використовують електронну пошту різними способами, щоб спонукати користувачів розкривати свої облікові дані. Прикладом використання електронної пошти для фішингової атаки є розповсюдження вірусу Petya та NotPety у 2017 році, який брав свій початок з української державної енергокомпанії та вважається частиною російсько-української гібридної війни. Питання протидії фішинговим атакам в Україні та у всьому світі загалом залишається гострим. Користувачі Інтернету постійно стикаються зі спробами заволодіння їх даними. Жертвами можуть стати також великі компанії, що, може поставити під загрозу безпеку держави, якщо фішингова атака є частиною кібервійни. У роботі був удосконалений алгоритм виявлення небезпечний електронних листів, який відрізняється від існуючих комплексним підходом аналізу з використанням раніше не застосованим у цьому напрямку методі, що дозволило підвищити ефективність аналізу з коротким часом обчислень. Результати даної роботи можуть бути використані для захисту інформаційно-телекомунікаційних мереж від розповсюдження шкідливого програмного забезпечення та/або витоку даних.
Phishing is used to spread malicious software and infect critical infrastructure networks. Since 2000, phishing has been gaining popularity among cybercriminals. One of the first big attempts was made in 2001, when in the chaos after the September 11 attacks, attackers sent their victims e-mails allegedly to verify their identity. The obtained data was used to steal bank data. Email has become one of the reliable means of real-time communication through which a huge number of people and organizations share their messages and data. With the dramatic increase in the number of email users, attackers are using email in a variety of ways to trick users into revealing their credentials. An example of email being used for a phishing attack is the spread of the Petya and NotPety virus in 2017, which originated from a Ukrainian state energy company and is considered part of the Russian-Ukrainian hybrid war. The issue of countering phishing attacks in Ukraine and around the world in general remains acute. Internet users are constantly faced with attempts to get hold of their data. Large companies can also become victims, which can endanger the security of the state if a phishing attack is part of a cyber war. The work included an improved algorithm for detecting dangerous e-mails, which differs from the existing ones by a comprehensive approach to analysis using a previously unapplied method in this direction, which made it possible to increase the efficiency of the analysis with a short calculation time. The results of this work can be used to protect information and telecommunication networks from the spread of malicious software and/or data leakage.
URI (Унифицированный идентификатор ресурса): http://dspace.opu.ua/jspui/handle/123456789/14383
Располагается в коллекциях:ІНФОРМАТИКА ТА МАТЕМАТИЧНІ МЕТОДИ В МОДЕЛЮВАННІ. Том 12, номер 3, 2022

Файлы этого ресурса:
Файл Описание РазмерФормат 
Itmm_2022_12_3_13.pdf574.68 kBAdobe PDFПросмотреть/Открыть


Все ресурсы в архиве электронных ресурсов защищены авторским правом, все права сохранены.