Academic literature on the topic 'Дослідження кібератак'

Create a spot-on reference in APA, MLA, Chicago, Harvard, and other styles

Select a source type:

Consult the lists of relevant articles, books, theses, conference reports, and other scholarly sources on the topic 'Дослідження кібератак.'

Next to every source in the list of references, there is an 'Add to bibliography' button. Press on it, and we will generate automatically the bibliographic reference to the chosen work in the citation style you need: APA, MLA, Harvard, Chicago, Vancouver, etc.

You can also download the full text of the academic publication as pdf and read online its abstract whenever available in the metadata.

Journal articles on the topic "Дослідження кібератак"

1

Bozhenko V., Kushneryov O., and Kildei A. "ДЕТЕРМІНАНТИ ПОШИРЕННЯ КІБЕРЗЛОЧИННОСТІ У СФЕРІ ФІНАНСОВИХ ПОСЛУГ." Economic forum 1, no. 4 (November 24, 2021): 116–21. http://dx.doi.org/10.36910/6775-2308-8559-2021-4-16.

Full text
Abstract:
З початком світової пандемії, яка спровокувала інтенсивну цифрову трансформацію бізнесу, спостерігається значне збільшення кількості кібератак на державні установи, приватні компанії, а також окремих осіб. Мета статті полягає у визначенні причин стрімкого поширення кібершахрайств у фінансовому секторі економіки та особливостей їх здійснення. Cистематизація літературних джерел та підходів до дослідження фінансових кібершахрайств засвідчила, що зростання кількості кібератак у сфері фінансових послуг є результатом стрімкого використання інноваційних цифрових технологій у діяльності фінансових установ, появою фінтех компаній, а також збільшенням попиту на цифрові фінансові продукти із-за пандемії COVID-19. Визначено основних ініціаторів кібератак та особливостей здійснення їх протиправних діянь у фінансовому секторі. У результаті дослідження встановлено, що найбільш поширеними формами здійснення кібератак у фінансовому секторі є програма–вимагач, атака ланцюга поставок, прихований майнінг, а також програмне забезпечення для відволікання уваги служб безпеки фінансових установ від справжнього епіцентру кібератаки. У роботі проаналізовано найбільші світові кіберзлочинні угруповання, які здійснюють атаки на фінансові установи. Обґрунтовано, що для побудови ефективної системи протидії кіберзагрозам і забезпечення стійкості фінансової системи доцільно прийняти комплекс заходів, направлених на моніторинг складових інформаційної безпеки фінансових установ, об’єднання зусиль національного регулятора та керівників фінансових установ щодо інформування про реальні та потенційні кібератаки, а також створення якісних компетенцій в сфері інформаційної безпеки шляхом підвищення кваліфікації працівників фінансових установ та національного регулятора. Перспективами подальших досліджень у даному напрямі є побудова економіко-математичної моделі для визначення детермінант поширення кібератак на прикладі країн Європейського Союзу.
APA, Harvard, Vancouver, ISO, and other styles
2

Діордіца, Ігор Володимирович. "КІБЕРБЕЗПЕКА АДВОКАТСЬКОЇ ДІЯЛЬНОСТІ В УКРАЇНІ ТА СВІТІ." New Ukrainian Law, no. 5 (November 29, 2021): 105–11. http://dx.doi.org/10.51989/nul.2021.5.15.

Full text
Abstract:
У статті автор здійснив дослідження кібербезпеки адвокатської діяльності в Україні та світі в її теоретичному та практичному сенсі. Актуальність дослідження зумовлена значним збіль- шенням кібератак на юридичні фірми; хакери прагнуть отримати доступ до конфіденційних даних, які можуть бути будь-якими, від комерційної таємниці до інформації про майбутні злиття, доступ до фінансових рахунків. Запропоновано авторське розуміння «кібербезпеки діяльності адвоката» – стан захищеності інформації в кіберпросторі, що становить пред- мет адвокатської таємниці, за якого забезпечуються її конфіденційність, цілісність і доступ- ність. Важливими аспектами дослідження стали акценти щодо значної маргіналізації кібер- безпекової політики у сфері надання юридичних послуг в Україні, здійснено узагальнення кращих практик протидії кібератакам на юридичні фірми у провідних країнах світу. Про- аналізовано способи кібератак на юридичні фірми: fishing (фішинг), ransomware (програ- ма-вимагач), malware (шкідливе програмне забезпечення) та spyware (шпигунське про- грамне забезпечення), cryptojacking (криптоджекінг). Установлено причини, через які юридичні компанії є зручною мішенню для кіберзлочинців, запропоновано групування таких причин за такими блоками: one-stop shopping (універсальна покупка), particularly useful information (особливо корисна інформація), low hanging fruit (фрукти, що низько висять). Досліджено стандарти кібербезпеки адвокатської діяльності. Запропоновано заходи захисту та гарантування безпеки юридичної фірми та її клієнтів від кібератак. Висновується, що прийшов час зробити кібербезпеку пріоритетною і в адвокатській діяльності, що вимагає застосування професійних знань, сучасних стратегій та комп- лексних технологій.
APA, Harvard, Vancouver, ISO, and other styles
3

Barabash, O., and Ye Halakhov. "ВИЗНАЧЕННЯ ОПТИМАЛЬНОГО ЧАСУ ПРОВЕДЕННЯ СПЕЦІАЛЬНОГО АУДИТУ ЗА УМОВИ ЕЛАСТИЧНОСТІ ТА ЧУТЛИВОСТІ ФУНКЦІЇ ІНТЕНСИВНОСТІ КІБЕРАТАК." Системи управління, навігації та зв’язку. Збірник наукових праць 6, no. 58 (December 28, 2019): 38–42. http://dx.doi.org/10.26906/sunz.2019.6.038.

Full text
Abstract:
В статті представлено дослідження, що направлені на встановлення оптимального часу проведення спеціального аудиту для покращення рівня кіберзахисту і надання пріоритетних та перевірених заходів для зменшення ризику виникнення кібер-інциденту. Проаналізовано часові ряди інтенсивності кібератак підприємства з проведенням аналітичного вирівнювання часового ряду функції інтенсивності кібератак за допомогою логістичної кривої. За знайденим інтервалом еластичності аналітичної функції інтенсивності кібератак на підприємство, що задовольняє нелінійному диференціальному рівнянню Бернуллі, проведено аналіз часових рядів кібератак на систему підприємства за однакові часові періоди, що попадають у часовий проміжок від кінця планового аудиту до початку наступного. За допомогою p–перетворення до функції інтенсивності кібератак на підприємство та, враховуючи без розмірність змінних, обчислено чутливість безрозмірної функції інтенсивності кібератак від параметра р за встановлений часовий період за умови проведення попередньої фільтрації часового ряду за трьома точками. Визначено оптимальний час проведення спеціального аудиту після проведення планового аудиту
APA, Harvard, Vancouver, ISO, and other styles
4

Міскевич, О. "Дослідження загроз від кібератак та захист персональної інформації." COMPUTER-INTEGRATED TECHNOLOGIES: EDUCATION, SCIENCE, PRODUCTION, no. 45 (December 24, 2021): 84–89. http://dx.doi.org/10.36910/6775-2524-0560-2021-45-12.

Full text
Abstract:
У даній статті представлено основні групи для отримання кібердоступу до засобів обчислювальної техніки. Детально розглянуто безпосереднє, електромагнітне, аудіо та відео перехоплення. Досліджено куб кібербезпеки та недавні кібератаки а також безпеку інфраструктури Google для нашої персональної інформації.
APA, Harvard, Vancouver, ISO, and other styles
5

Штонда, Роман, Володимир Куцаєв, Олена Сівоха, and Михайло Артемчук. "МЕТОДИ ПРОТИДІЇ ВІРУСУ ШИФРУВАЛЬНИК В ІНФОРМАЦІЙНИХ СИСТЕМАХ." Сучасні інформаційні технології у сфері безпеки та оборони 40, no. 1 (June 9, 2021): 27–36. http://dx.doi.org/10.33099/2311-7249/2021-40-1-27-36.

Full text
Abstract:
У цій статті пропонується алгоритм, яким керуються системні адміністратори для протидії несанкціонованим спробам шифрування інформації в інформаційних системах. Факти вказують, що терміновість вжитих заходів полягає в тому, що кількість атак програм шифрування досягла 30% від загальної кількості глобальних кібератак та кіберінцидентів. Масштабні кібератаки відбуваються приблизно кожних шість місяців, а методи проникнення та алгоритми шифрування постійно вдосконалюються. Відповідно до моделі Cyber-Kill Chain, зловмисники успішно досягають поставленої мети на цільовому комп’ютері. Метою заходів щодо усунення несанкціонованого шифрування інформації в системі є запобігання її дії на початку роботи. Автори рекомендують заздалегідь розміщувати зразки програмного забезпечення в інформаційній системі, це дозволить своєчасно виявляти ознаки несанкціонованого шифрування інформації в системі. Заходи включають розміщення зразка спеціального програмного забезпечення в системі якомога раніше. Зразок може реалізувати “постійний програмний моніторинг” процесу в системі, щоб зупинити процесор, коли є ознаки шифрування, тобто: коли процесор перевантажений, коли виявляються підозрілі процеси, при виявленні ознак дії алгоритму шифрування, у разі синхронізації і коли важливі файли зникають, у разі спроби перезапустити систему та інших ознак. Автори порівнюють систему мережевої безпеки із ситуацією, коли рекомендовані заходи не застосовуються. Автори вважають, що, виходячи з ефективності відповідних заходів, система захисту мережі зросте до 0,99. Висновок цієї статті полягає в тому, що розміщення спеціального програмного забезпечення в системі дозволить протидіяти якомога швидше вірусу шифрувальнику та покращить безпеку системи. Подальші дослідження дозволять розповсюдити рекомендовані заходи щодо усунення поведінки різних типів кібератак, які досягли цільової машини, а також виникнення кіберінцидентів відповідно до моделі Cyber-Kill Chain.
APA, Harvard, Vancouver, ISO, and other styles
6

Bakalynskyi, O., Yu Tsyplynskyi, I. Nechayeva, and V. Dubok. "The Results of a Statisti-Cal Study of the State of Cyber Protection of the Critical Infor-Mation Infrastructure of Ukrainer." Èlektronnoe modelirovanie 43, no. 1 (February 1, 2021): 67–80. http://dx.doi.org/10.15407/emodel.43.01.067.

Full text
Abstract:
Наведено результати виконання доручення прем’єр-міністра України щодо опитування про стан кіберзахисту, яке було проведено в рамках виконання підготовчих заходів до «Огляду стану кіберзахисту критичної інформаційної інфраструктури, дер­жавних інфор­маційних ресурсів та інформації, вимога щодо захисту якої встановлена законом». Актуальність цього дослідження зумовлена тенденціями розвитку фрейм­вор­ку нормативно-правових актів з питань кіберзахисту критичної інфраструктури і сфери націо­нальної безпеки та оборони, а також невідповідністю реального стану справ із кібер­захисту об’єктів критичної інфраструктури (ОКІ) вимогам державної політики щодо захисту таких об’єктів від кіберзагроз і кібератак. Розглянуто практичний досвід про­ведення статистичного опитування організацій, які потенційно можуть бути віднесені до ОКІ, на відповідність до вимог нормативно-правових актів із кіберзахисту об’єктів кри­тичної інформаційної інфраструктури.
APA, Harvard, Vancouver, ISO, and other styles
7

Худік, Н. Д. "ОСНОВНІ АСПЕКТИ БЕЗПЕЧНОГО ВИКОРИСТАННЯ ХМАРНИХ ТЕХНОЛОГІЙ В УМОВАХ ПАНДЕМІЇ COVID-19." Таврійський науковий вісник. Серія: Технічні науки, no. 4 (November 26, 2021): 24–32. http://dx.doi.org/10.32851/tnv-tech.2021.4.3.

Full text
Abstract:
У статті розкриваються основні проблеми дистанційної роботи в режимі обме- ження, що пов’язані з пандемією COVID-19, з використанням доступних хмарних тех- нологій. Визначені, проаналізовані та систематизовані проблеми кібербезпеки, пов’я- зані з додатками для дистанційної роботи. Поширившись по всьому світі, пандемія COVID-19 вплинула на глобальне обмеження суспільних зборів усіх типів, включаючи традиційне робоче місце. Сьогодні мільйони компаній стикаються з проблемою управ- ління повністю віддаленою робочою силою за допомогою дистанційної роботи та пов’я- заних з нею технологій. COVID-19 та масштабний перехід до віддаленої роботи забез- печили цифровий прорив та величезний культурний зсув у оперативному плані для кожної організації у всьому світі. Багато постачальників технологій уже скоригували свої відповідні інформаційні продукти та послуги, щоб забезпечити глобальне впрова- дження роботи на відстані. Так само організації у всіх секторах реалізують політику дистанційної роботи для своїх працівників відповідно до цієї тенденції. Технологічні корпорації Microsoft, Facebook, Amazon, Twitter, Google та багато інших оновили керівні принципи для своїх співробітників щодо віддаленої роботи та збалансування продуктив- ності. Водночас вони зосереджуються на ретельному виправленні потенційних недоліків зв’язку, які раніше існували у їхніх продуктах та послугах. Ризики кібербезпеки, пов’я- зані з недоліками у віддалених технологіях, не є особливо новими, але оскільки політика соціального дистанціювання через пандемію змушує співробітників працювати більше вдома, позаяк люди шукають нові способи залишатися на зв’язку, хакери у всьому світі також використовують нові підходи до шахрайства та кібератаки проти працівників та нової професійної активності в Інтернеті багатьох компаній. Успішні кібератаки призводять до втрати даних, псування репутації та технологічної апатії; потенційно підривають зусилля щодо стримування поширення COVID-19. Метою дослідження є вирішення завдань, які породжує робота на відстані, включаючи фактори ризику кібербезпеки, технологічну апатію та наслідки кібератак з використанням доступних хмарних технологій.
APA, Harvard, Vancouver, ISO, and other styles
8

Barabash, O., and Y. Halakhov. "RESEARCH OF THE FUNCTION OF INTENSITY OF CYBER ATTACKS USING THE DEGREE OF P-TRANSFORMATION OF ANALYTICAL FUNCTION." Collection of scientific works of the Military Institute of Kyiv National Taras Shevchenko University, no. 66 (2019): 54–65. http://dx.doi.org/10.17721/2519-481x/2020/66-06.

Full text
Abstract:
Strengthening cybersecurity requires identifying the subjects of the threat, their goals, intentions of attacks on the infrastructure and weaknesses of the information security of the enterprise. To achieve these goals, enterprises need new information security solutions that extend to areas that are protected by traditional security. The levels of evolution and adaptability of viruses, as well as cybersecurity protection policies, respectively, are presented. It is shown that errors in predicting the functions of the intensity of cyberattacks at an enterprise are partially due to the selection of a model in the study of indicators of cyberattacks. Known methodologies for analyzing the intensity of cyberattacks at an enterprise are presented. It is proved that the problems of studying the intensity of cyberattacks and their predictions have been little studied in the scientific literature, which is associated with the unpredictability of cyberattacks and the absence in many cases of real data, as well as available methods for predicting them. Mathematical modeling of time series of the intensity of cyberattacks per enterprise is presented to provide comprehensive solutions and predictions of strengthening the enterprise's resistance against current targeted cyber threats. We consider a first-order nonlinear differential equation, the Bernoulli equation, which describes the process of the time series of the intensity of cyberattacks. The analysis of the intensity function of cyberattacks is carried out analytically due to the power-law p-transformation by the analytical function. Statistical data on the number of cyberattacks at the enterprise are considered, provided that a scheduled audit is carried out once a quarter. The types of cyberattacks to defeat network infrastructure, proprietary applications, the level of patches and server configurations, standard software, and their number at the enterprise for certain time periods are presented. A geometric visualization of the change in the steepness of the logistic curve of the intensity of cyberattacks is presented at various parameter values with a uniform step for the period between scheduled audits when applying p-conversion.
APA, Harvard, Vancouver, ISO, and other styles
9

Козубцова, Леся, Юрій Хлапонін, and Ігор Козубцов. "Методика оцінювання ефективності виконання заходів забезпечення кібербезпеки об’єктів критичної інформаційної інфраструктури організацій." Сучасні інформаційні технології у сфері безпеки та оборони 41, no. 2 (September 30, 2021): 17–22. http://dx.doi.org/10.33099/2311-7249/2021-41-2-17-22.

Full text
Abstract:
В науковій статті обґрунтовано методику оцінювання ефективності виконання заходів, спрямованих на забезпечення кібернетичної безпеки об’єктів критичної інформаційної інфраструктури організацій. Дана робота є продовженням дослідження з попереднього опису “Майбутнє безпекове середовище 2030”, розширюючи наукові межі щодо реалізації невідкладних заходів державної політики з нейтралізації загроз кібербезпеки організацій. Необхідність статті обумовлена раціональним вибором та застосуванням заходів, спрямованих на забезпечення кібернетичної безпеки об’єктів інформаційної інфраструктури організацій. Встановлено, що на практиці оцінити ефективність виконання заходів, спрямованих на забезпечення кібернетичної безпеки можна через наступні показники (ймовірності): ризик кібернетичної безпеки, кіберзахищеність, функціональна працездатність системи об’єкта критичної інформаційної інфраструктури, кіберстійкість. Для застосування принципу наступності в статті під удосконалену онтологію кібербезпеки обрано показник (ймовірність) ризику кібернетичної безпеки. Методика оцінки ризику кібербезпеки об’єктів критичної інформаційної інфраструктури організацій базується на визначенні ймовірності реалізації кібератак, а також рівнів їх збитку. Методика включає наступні етапи: етап розробки системи показників оцінювання ефективності виконання заходів; етап планування процедур збирання вихідних даних для оцінювання ефективності виконання заходів; етап обчислення значення показника ефективності виконання заходів; етап інтерпретації значення показника ефективності виконання заходів, спрямованих на забезпечення кібербезпеки об’єктів критичної інформаційної інфраструктури організацій. Вихідні значення для розрахунку кіберзахищеності отримують за результатами аудиту об’єктів критичної інформаційної інфраструктури організацій. При розрахунку значень ймовірності кібератак, а також рівня можливого збитку слід скористатися статистичними методами, експертними оцінками або елементами теорії прийняття рішень. Наукова новизна одержаного результату полягає в тому, що вперше запропоновано методику оцінювання ефективності заходів кібербезпеки за показником (ймовірності) ризику кібербезпеки, яка доповнюватиме методику планування заходів кібербезпеки об’єктів критичної інформаційної інфраструктури організацій.
APA, Harvard, Vancouver, ISO, and other styles
10

Островий, Олексій. "АНАЛІЗ УМОВ ФОРМУВАННЯ ДЕРЖАВНОЇ ПОЛІТИКИ ЗАБЕЗПЕЧЕННЯ КІБЕРНЕТИЧНОЇ БЕЗПЕКИ В УКРАЇНІ." Public management 17, no. 2 (February 27, 2019): 300–310. http://dx.doi.org/10.32689/2617-2224-2019-17-2-300-310.

Full text
Abstract:
Узагальнюються основні тенденції, особливості та проблеми, які безпосередньо впливають на формування державної політики забез- печення кібернетичної безпеки. Проаналізовано сучасний стан кіберзло- чинності у світі та доведено її глобальний характер розповсюдження. До- сліджено потенціал кібератак в Україні та виявлено, що його підвищення обумовлено такими тенденціями у діяльності підприємств та бізнесу, як зростання кількості комп’ютерної техніки, підвищення доступу до мережі Інтернет, а також збільшення рівня використання інформаційно-комуніка- ційних технологій у своїй діяльності. Виявлено постійно зростаючу тенден- цію до збільшення кількості злочинів у сфері використання електронно-об- числювальних машин (комп’ютерів), систем та комп’ютерних мереж і мереж електрозв’язку в Україні, а також збільшення їх питомої ваги у загальній кількості злочинів в Україні. Узагальнено основні фактори, які сприяли зростанню кількості кіберзлочинів в Україні, серед яких як технічна і структурна неготовність існуючої системи управління правоохоронних органів, так і недосконалість державної політики. На підставі аналізу злочинів у сфері використання електронно-обчислювальних машин (комп’ютерів) (за закінченими розслідуваннями у кримінальних провадженнях) сфор- мовано “портрет” кіберзлочинця та доведено, що основною його рисою є високий кваліфікаційний рівень. Виявлено, що серед позитивних тенденцій у сфері боротьби з кіберзлочинністю в Україні на сьогодні можна спостері- гати впровадження у практичну діяльність сучасних методик виявлення, фіксації і дослідження цифрових доказів; підписання договорів про взає- модію у сфері боротьби з кіберзлочинністю з організаціями різних країн світу; налагодження ефективної взаємодії зі світовими соціальними мере- жами.
APA, Harvard, Vancouver, ISO, and other styles

Dissertations / Theses on the topic "Дослідження кібератак"

1

Лановий, О. Ф. "Про один підхід до застосування методів імітаційного моделювання при дослідженні кібератак." Thesis, Академія внутрішніх військ МВС України, 2015. http://openarchive.nure.ua/handle/document/9907.

Full text
APA, Harvard, Vancouver, ISO, and other styles
2

Довга, Ю. О. "Data mining для дослідження стану захищеності інформаційного простору Сумського державного університету." Master's thesis, Сумський державний університет, 2021. https://essuir.sumdu.edu.ua/handle/123456789/86959.

Full text
Abstract:
У роботі виконано аналіз стану захищеності інформаційного простору Сумського державного університету; розглянуто види кібератак та визначено дії для захисту від них; проаналізовано та порівняно методи Data Mining; розглянуто та порівняно найпопулярніше програмне забезпечення для побудови моделі; побудовано та перевірено на адекватність моделі нейронних мереж для прогнозування. Основна мета дослідження полягає у побудові моделі прогнозування можливості успішних кібератак на досліджуваний інформаційний простір.
The analysis of the state of protection of the information space of Sumy State University is performed in the work; types of cyberattacks are considered and actions for protection against them are defined; analyzed and compared Data Mining methods; considered and compared the most popular software for model building; built and tested for the adequacy of the neural network model for forecasting. The main purpose of the study is to build a model for predicting the possibility of successful cyber attacks on the studied information space.
APA, Harvard, Vancouver, ISO, and other styles
We offer discounts on all premium plans for authors whose works are included in thematic literature selections. Contact us to get a unique promo code!

To the bibliography