Пожалуйста, используйте этот идентификатор, чтобы цитировать или ссылаться на этот ресурс:
http://dspace.opu.ua/jspui/handle/123456789/14383
Название: | Захист інформаційно-телекомунікаційних мереж від шкідливого програмного забезпечення в контексті сучасних гібридних війн |
Другие названия: | Protection of information and telecommunication networks from malicious software in the context of modern hybrid wars |
Авторы: | Симонова, Олена Михайлівна Симонова, Елена Михайловна Symonova, Olena Бобок, Іван Ігорович Бобок, Иван Игоревич Bobok, Ivan |
Ключевые слова: | фішинг електрона пошта кіберзбезпека інформаційна безпека phishing cyber security information security |
Дата публикации: | 2022 |
Издательство: | Державний університет «Одеська політехніка» |
Библиографическое описание: | Симонова О. М. Захист інформаційно-телекомунікаційних мереж від шкідливого програмного забезпечення в контексті сучасних гібридних війн / О. М. Симонова, І. І. Бобок // Інформатика та мат. методи в моделюванні = Informatics and Mathematical Methods in Simulation. – Одеса, 2022. – Т. 12, № 3. – С. 226–235. |
Краткий осмотр (реферат): | Фішинг використовується для розповсюдження шкідливого програмного
забезпечення і зараження мереж критичної інфраструктури. Починаючи з 2000
років фішинг набуває популярності у кіберзлочинців. Одну з перших великих,
спроб було зроблено 2001 року, коли в хаосі після терактів 11 вересня
зловмисники відправили своїм жертвам електронні листи нібито для перевірки
їхньої особистості. Отримані дані було використано для крадіжки банківських
даних. Електронна пошта стала одним із надійних засобів зв’язку в реальному
часі, за допомогою якого величезна кількість людей і організацій обмінюються
своїми повідомленнями та даними. Зі значним збільшенням кількості
користувачів електронної пошти зловмисники використовують електронну
пошту різними способами, щоб спонукати користувачів розкривати свої
облікові дані. Прикладом використання електронної пошти для фішингової
атаки є розповсюдження вірусу Petya та NotPety у 2017 році, який брав свій
початок з української державної енергокомпанії та вважається частиною
російсько-української гібридної війни. Питання протидії фішинговим атакам в
Україні та у всьому світі загалом залишається гострим. Користувачі Інтернету
постійно стикаються зі спробами заволодіння їх даними. Жертвами можуть
стати також великі компанії, що, може поставити під загрозу безпеку держави,
якщо фішингова атака є частиною кібервійни. У роботі був удосконалений
алгоритм виявлення небезпечний електронних листів, який відрізняється від
існуючих комплексним підходом аналізу з використанням раніше не
застосованим у цьому напрямку методі, що дозволило підвищити ефективність
аналізу з коротким часом обчислень. Результати даної роботи можуть бути
використані для захисту інформаційно-телекомунікаційних мереж від
розповсюдження шкідливого програмного забезпечення та/або витоку даних. Phishing is used to spread malicious software and infect critical infrastructure networks. Since 2000, phishing has been gaining popularity among cybercriminals. One of the first big attempts was made in 2001, when in the chaos after the September 11 attacks, attackers sent their victims e-mails allegedly to verify their identity. The obtained data was used to steal bank data. Email has become one of the reliable means of real-time communication through which a huge number of people and organizations share their messages and data. With the dramatic increase in the number of email users, attackers are using email in a variety of ways to trick users into revealing their credentials. An example of email being used for a phishing attack is the spread of the Petya and NotPety virus in 2017, which originated from a Ukrainian state energy company and is considered part of the Russian-Ukrainian hybrid war. The issue of countering phishing attacks in Ukraine and around the world in general remains acute. Internet users are constantly faced with attempts to get hold of their data. Large companies can also become victims, which can endanger the security of the state if a phishing attack is part of a cyber war. The work included an improved algorithm for detecting dangerous e-mails, which differs from the existing ones by a comprehensive approach to analysis using a previously unapplied method in this direction, which made it possible to increase the efficiency of the analysis with a short calculation time. The results of this work can be used to protect information and telecommunication networks from the spread of malicious software and/or data leakage. |
URI (Унифицированный идентификатор ресурса): | http://dspace.opu.ua/jspui/handle/123456789/14383 |
Располагается в коллекциях: | ІНФОРМАТИКА ТА МАТЕМАТИЧНІ МЕТОДИ В МОДЕЛЮВАННІ. Том 12, номер 3, 2022 |
Файлы этого ресурса:
Файл | Описание | Размер | Формат | |
---|---|---|---|---|
Itmm_2022_12_3_13.pdf | 574.68 kB | Adobe PDF | Просмотреть/Открыть |
Все ресурсы в архиве электронных ресурсов защищены авторским правом, все права сохранены.