Дослідження технологій впливу та методів протидії фішингу
DOI:
https://doi.org/10.18372/2410-7840.21.14338Ключові слова:
інформаційна безпека, соціальна інженерія, фішинг, засоби захисту інформаціїАнотація
У статті проаналізовано актуальні загрози інформаційній безпеці та зроблено прогноз основних напрямків проведення кібератак в майбутньому. З’ясовано, що серед існуючих загроз інформаційній безпеці вже котрий рік поспіль перші позиції займають методи соціальної інженерії. Виділено найбільш поширені інструменти і методи однієї зі складових соціальної інженерії - фішингу, зокрема вспливаючі вікна, міжсайтовий скриптинг, помилки URL-адреси тощо. Дослідниками сформульовано низку рекомендацій щодо захисту організацій та підприємств у контексті використання ефективних технічних засобів захисту (наприклад, SIEM-рішення - для своєчасного виявлення атаки, якщо інфраструктура виявилась зараженою, автоматизовані засоби аналізу захищеності і виявлення вразливостей в ПЗ, мережевий екран рівня додатків (web application firewall) як превентивний захід захисту веб-ресурсів), безпосереднього захисту даних (зокрема, збереження конфіденційної інформації у закритому вигляді з обмеженим доступом, регулярне створення резервних копії систем і збереження їх на виділених серверах окремо від мережевих сегментів робочих систем), а також безпеки персоналу (а саме, підвищення обізнаності працівників в питаннях ІБ, регулярне навчання персоналу правилам безпечної роботи в Інтернеті, пояснення методів атак і способів захисту тощо).
Посилання
А. Камалян, С. Кульов, К. Назаренко, Комп'ютерні
мережі та засоби захисту інформації: навчальний посібник, Воронеж: (ВДАУ), 2003, 119 с
Концепція технічного захисту інформації в галузі
зв’язку України. [Електронний ресурс]. Режим доступу: http://zakon1.rada.gov.ua.
Концепція технічного захисту інформації в галузі
зв’язку України. [Електронний ресурс]. - Режим
доступу: http:// zakon5. rada. gov. ua/ laws/ show/
-97-%D0%BF.
А. Корченко, Е. Иванченко, С. Казмирчук, "Анализ и определение понятия риска для его интерпретации в области информационной безопасности", Защита информации, №3, 2010.
О. Корченко, Системи захисту інформації: Монографія, К.: НАУ, 2004, 264 с.
М. Тардаскін, Технічний захист комерційної таємниці
підприємства зв’язку: навч. посіб.; за ред. М.В. Захарченко, М.Ф. Тардаскін, В.Г. Кононович, Одеса:
ОНАЗ, 2002, 76 с.
Тотальна війна і комп'ютерний soft, як її головний
інструмент. [Електронний ресурс]. Режим доступу: https://zillya.ua/totalna-viina-i-kompyuterniisoft-yak-golovnii-instrument
Фішинг: що це таке і як себе убезпечити? [Електронний ресурс]. Режим доступу: https://zillya.ua/
fishing-shcho-tse-take-i-yak-sebe-ubezpechiti.
Фішинг: як не стати жертвою шахрайського сайту.
[Електронний ресурс]. Режим доступу: https://
gazeta.ua/articles/ema/_fishing-yak-ne-stati-zhertvo
yu-shahrajskogo-sajtu/750605.
##submission.downloads##
Опубліковано
Номер
Розділ
Ліцензія
Автори, які публікуються у цьому журналі, погоджуються з наступними умовами:- Автори залишають за собою право на авторство своєї роботи та передають журналу право першої публікації цієї роботи на умовах ліцензії Creative Commons Attribution License, котра дозволяє іншим особам вільно розповсюджувати опубліковану роботу з обов'язковим посиланням на авторів оригінальної роботи та першу публікацію роботи у цьому журналі.
- Автори мають право укладати самостійні додаткові угоди щодо неексклюзивного розповсюдження роботи у тому вигляді, в якому вона була опублікована цим журналом (наприклад, розміщувати роботу в електронному сховищі установи або публікувати у складі монографії), за умови збереження посилання на першу публікацію роботи у цьому журналі.
- Політика журналу дозволяє і заохочує розміщення авторами в мережі Інтернет (наприклад, у сховищах установ або на особистих веб-сайтах) рукопису роботи, як до подання цього рукопису до редакції, так і під час його редакційного опрацювання, оскільки це сприяє виникненню продуктивної наукової дискусії та позитивно позначається на оперативності та динаміці цитування опублікованої роботи (див. The Effect of Open Access).