Добірка наукової літератури з теми "Дослідження кібератак"

Оформте джерело за APA, MLA, Chicago, Harvard та іншими стилями

Оберіть тип джерела:

Ознайомтеся зі списками актуальних статей, книг, дисертацій, тез та інших наукових джерел на тему "Дослідження кібератак".

Біля кожної праці в переліку літератури доступна кнопка «Додати до бібліографії». Скористайтеся нею – і ми автоматично оформимо бібліографічне посилання на обрану працю в потрібному вам стилі цитування: APA, MLA, «Гарвард», «Чикаго», «Ванкувер» тощо.

Також ви можете завантажити повний текст наукової публікації у форматі «.pdf» та прочитати онлайн анотацію до роботи, якщо відповідні параметри наявні в метаданих.

Статті в журналах з теми "Дослідження кібератак"

1

Bozhenko V., Kushneryov O. та Kildei A. "ДЕТЕРМІНАНТИ ПОШИРЕННЯ КІБЕРЗЛОЧИННОСТІ У СФЕРІ ФІНАНСОВИХ ПОСЛУГ". Economic forum 1, № 4 (24 листопада 2021): 116–21. http://dx.doi.org/10.36910/6775-2308-8559-2021-4-16.

Повний текст джерела
Анотація:
З початком світової пандемії, яка спровокувала інтенсивну цифрову трансформацію бізнесу, спостерігається значне збільшення кількості кібератак на державні установи, приватні компанії, а також окремих осіб. Мета статті полягає у визначенні причин стрімкого поширення кібершахрайств у фінансовому секторі економіки та особливостей їх здійснення. Cистематизація літературних джерел та підходів до дослідження фінансових кібершахрайств засвідчила, що зростання кількості кібератак у сфері фінансових послуг є результатом стрімкого використання інноваційних цифрових технологій у діяльності фінансових установ, появою фінтех компаній, а також збільшенням попиту на цифрові фінансові продукти із-за пандемії COVID-19. Визначено основних ініціаторів кібератак та особливостей здійснення їх протиправних діянь у фінансовому секторі. У результаті дослідження встановлено, що найбільш поширеними формами здійснення кібератак у фінансовому секторі є програма–вимагач, атака ланцюга поставок, прихований майнінг, а також програмне забезпечення для відволікання уваги служб безпеки фінансових установ від справжнього епіцентру кібератаки. У роботі проаналізовано найбільші світові кіберзлочинні угруповання, які здійснюють атаки на фінансові установи. Обґрунтовано, що для побудови ефективної системи протидії кіберзагрозам і забезпечення стійкості фінансової системи доцільно прийняти комплекс заходів, направлених на моніторинг складових інформаційної безпеки фінансових установ, об’єднання зусиль національного регулятора та керівників фінансових установ щодо інформування про реальні та потенційні кібератаки, а також створення якісних компетенцій в сфері інформаційної безпеки шляхом підвищення кваліфікації працівників фінансових установ та національного регулятора. Перспективами подальших досліджень у даному напрямі є побудова економіко-математичної моделі для визначення детермінант поширення кібератак на прикладі країн Європейського Союзу.
Стилі APA, Harvard, Vancouver, ISO та ін.
2

Діордіца, Ігор Володимирович. "КІБЕРБЕЗПЕКА АДВОКАТСЬКОЇ ДІЯЛЬНОСТІ В УКРАЇНІ ТА СВІТІ". New Ukrainian Law, № 5 (29 листопада 2021): 105–11. http://dx.doi.org/10.51989/nul.2021.5.15.

Повний текст джерела
Анотація:
У статті автор здійснив дослідження кібербезпеки адвокатської діяльності в Україні та світі в її теоретичному та практичному сенсі. Актуальність дослідження зумовлена значним збіль- шенням кібератак на юридичні фірми; хакери прагнуть отримати доступ до конфіденційних даних, які можуть бути будь-якими, від комерційної таємниці до інформації про майбутні злиття, доступ до фінансових рахунків. Запропоновано авторське розуміння «кібербезпеки діяльності адвоката» – стан захищеності інформації в кіберпросторі, що становить пред- мет адвокатської таємниці, за якого забезпечуються її конфіденційність, цілісність і доступ- ність. Важливими аспектами дослідження стали акценти щодо значної маргіналізації кібер- безпекової політики у сфері надання юридичних послуг в Україні, здійснено узагальнення кращих практик протидії кібератакам на юридичні фірми у провідних країнах світу. Про- аналізовано способи кібератак на юридичні фірми: fishing (фішинг), ransomware (програ- ма-вимагач), malware (шкідливе програмне забезпечення) та spyware (шпигунське про- грамне забезпечення), cryptojacking (криптоджекінг). Установлено причини, через які юридичні компанії є зручною мішенню для кіберзлочинців, запропоновано групування таких причин за такими блоками: one-stop shopping (універсальна покупка), particularly useful information (особливо корисна інформація), low hanging fruit (фрукти, що низько висять). Досліджено стандарти кібербезпеки адвокатської діяльності. Запропоновано заходи захисту та гарантування безпеки юридичної фірми та її клієнтів від кібератак. Висновується, що прийшов час зробити кібербезпеку пріоритетною і в адвокатській діяльності, що вимагає застосування професійних знань, сучасних стратегій та комп- лексних технологій.
Стилі APA, Harvard, Vancouver, ISO та ін.
3

Barabash, O., та Ye Halakhov. "ВИЗНАЧЕННЯ ОПТИМАЛЬНОГО ЧАСУ ПРОВЕДЕННЯ СПЕЦІАЛЬНОГО АУДИТУ ЗА УМОВИ ЕЛАСТИЧНОСТІ ТА ЧУТЛИВОСТІ ФУНКЦІЇ ІНТЕНСИВНОСТІ КІБЕРАТАК". Системи управління, навігації та зв’язку. Збірник наукових праць 6, № 58 (28 грудня 2019): 38–42. http://dx.doi.org/10.26906/sunz.2019.6.038.

Повний текст джерела
Анотація:
В статті представлено дослідження, що направлені на встановлення оптимального часу проведення спеціального аудиту для покращення рівня кіберзахисту і надання пріоритетних та перевірених заходів для зменшення ризику виникнення кібер-інциденту. Проаналізовано часові ряди інтенсивності кібератак підприємства з проведенням аналітичного вирівнювання часового ряду функції інтенсивності кібератак за допомогою логістичної кривої. За знайденим інтервалом еластичності аналітичної функції інтенсивності кібератак на підприємство, що задовольняє нелінійному диференціальному рівнянню Бернуллі, проведено аналіз часових рядів кібератак на систему підприємства за однакові часові періоди, що попадають у часовий проміжок від кінця планового аудиту до початку наступного. За допомогою p–перетворення до функції інтенсивності кібератак на підприємство та, враховуючи без розмірність змінних, обчислено чутливість безрозмірної функції інтенсивності кібератак від параметра р за встановлений часовий період за умови проведення попередньої фільтрації часового ряду за трьома точками. Визначено оптимальний час проведення спеціального аудиту після проведення планового аудиту
Стилі APA, Harvard, Vancouver, ISO та ін.
4

Міскевич, О. "Дослідження загроз від кібератак та захист персональної інформації." COMPUTER-INTEGRATED TECHNOLOGIES: EDUCATION, SCIENCE, PRODUCTION, № 45 (24 грудня 2021): 84–89. http://dx.doi.org/10.36910/6775-2524-0560-2021-45-12.

Повний текст джерела
Анотація:
У даній статті представлено основні групи для отримання кібердоступу до засобів обчислювальної техніки. Детально розглянуто безпосереднє, електромагнітне, аудіо та відео перехоплення. Досліджено куб кібербезпеки та недавні кібератаки а також безпеку інфраструктури Google для нашої персональної інформації.
Стилі APA, Harvard, Vancouver, ISO та ін.
5

Штонда, Роман, Володимир Куцаєв, Олена Сівоха та Михайло Артемчук. "МЕТОДИ ПРОТИДІЇ ВІРУСУ ШИФРУВАЛЬНИК В ІНФОРМАЦІЙНИХ СИСТЕМАХ". Сучасні інформаційні технології у сфері безпеки та оборони 40, № 1 (9 червня 2021): 27–36. http://dx.doi.org/10.33099/2311-7249/2021-40-1-27-36.

Повний текст джерела
Анотація:
У цій статті пропонується алгоритм, яким керуються системні адміністратори для протидії несанкціонованим спробам шифрування інформації в інформаційних системах. Факти вказують, що терміновість вжитих заходів полягає в тому, що кількість атак програм шифрування досягла 30% від загальної кількості глобальних кібератак та кіберінцидентів. Масштабні кібератаки відбуваються приблизно кожних шість місяців, а методи проникнення та алгоритми шифрування постійно вдосконалюються. Відповідно до моделі Cyber-Kill Chain, зловмисники успішно досягають поставленої мети на цільовому комп’ютері. Метою заходів щодо усунення несанкціонованого шифрування інформації в системі є запобігання її дії на початку роботи. Автори рекомендують заздалегідь розміщувати зразки програмного забезпечення в інформаційній системі, це дозволить своєчасно виявляти ознаки несанкціонованого шифрування інформації в системі. Заходи включають розміщення зразка спеціального програмного забезпечення в системі якомога раніше. Зразок може реалізувати “постійний програмний моніторинг” процесу в системі, щоб зупинити процесор, коли є ознаки шифрування, тобто: коли процесор перевантажений, коли виявляються підозрілі процеси, при виявленні ознак дії алгоритму шифрування, у разі синхронізації і коли важливі файли зникають, у разі спроби перезапустити систему та інших ознак. Автори порівнюють систему мережевої безпеки із ситуацією, коли рекомендовані заходи не застосовуються. Автори вважають, що, виходячи з ефективності відповідних заходів, система захисту мережі зросте до 0,99. Висновок цієї статті полягає в тому, що розміщення спеціального програмного забезпечення в системі дозволить протидіяти якомога швидше вірусу шифрувальнику та покращить безпеку системи. Подальші дослідження дозволять розповсюдити рекомендовані заходи щодо усунення поведінки різних типів кібератак, які досягли цільової машини, а також виникнення кіберінцидентів відповідно до моделі Cyber-Kill Chain.
Стилі APA, Harvard, Vancouver, ISO та ін.
6

Bakalynskyi, O., Yu Tsyplynskyi, I. Nechayeva, and V. Dubok. "The Results of a Statisti-Cal Study of the State of Cyber Protection of the Critical Infor-Mation Infrastructure of Ukrainer." Èlektronnoe modelirovanie 43, no. 1 (February 1, 2021): 67–80. http://dx.doi.org/10.15407/emodel.43.01.067.

Повний текст джерела
Анотація:
Наведено результати виконання доручення прем’єр-міністра України щодо опитування про стан кіберзахисту, яке було проведено в рамках виконання підготовчих заходів до «Огляду стану кіберзахисту критичної інформаційної інфраструктури, дер­жавних інфор­маційних ресурсів та інформації, вимога щодо захисту якої встановлена законом». Актуальність цього дослідження зумовлена тенденціями розвитку фрейм­вор­ку нормативно-правових актів з питань кіберзахисту критичної інфраструктури і сфери націо­нальної безпеки та оборони, а також невідповідністю реального стану справ із кібер­захисту об’єктів критичної інфраструктури (ОКІ) вимогам державної політики щодо захисту таких об’єктів від кіберзагроз і кібератак. Розглянуто практичний досвід про­ведення статистичного опитування організацій, які потенційно можуть бути віднесені до ОКІ, на відповідність до вимог нормативно-правових актів із кіберзахисту об’єктів кри­тичної інформаційної інфраструктури.
Стилі APA, Harvard, Vancouver, ISO та ін.
7

Худік, Н. Д. "ОСНОВНІ АСПЕКТИ БЕЗПЕЧНОГО ВИКОРИСТАННЯ ХМАРНИХ ТЕХНОЛОГІЙ В УМОВАХ ПАНДЕМІЇ COVID-19". Таврійський науковий вісник. Серія: Технічні науки, № 4 (26 листопада 2021): 24–32. http://dx.doi.org/10.32851/tnv-tech.2021.4.3.

Повний текст джерела
Анотація:
У статті розкриваються основні проблеми дистанційної роботи в режимі обме- ження, що пов’язані з пандемією COVID-19, з використанням доступних хмарних тех- нологій. Визначені, проаналізовані та систематизовані проблеми кібербезпеки, пов’я- зані з додатками для дистанційної роботи. Поширившись по всьому світі, пандемія COVID-19 вплинула на глобальне обмеження суспільних зборів усіх типів, включаючи традиційне робоче місце. Сьогодні мільйони компаній стикаються з проблемою управ- ління повністю віддаленою робочою силою за допомогою дистанційної роботи та пов’я- заних з нею технологій. COVID-19 та масштабний перехід до віддаленої роботи забез- печили цифровий прорив та величезний культурний зсув у оперативному плані для кожної організації у всьому світі. Багато постачальників технологій уже скоригували свої відповідні інформаційні продукти та послуги, щоб забезпечити глобальне впрова- дження роботи на відстані. Так само організації у всіх секторах реалізують політику дистанційної роботи для своїх працівників відповідно до цієї тенденції. Технологічні корпорації Microsoft, Facebook, Amazon, Twitter, Google та багато інших оновили керівні принципи для своїх співробітників щодо віддаленої роботи та збалансування продуктив- ності. Водночас вони зосереджуються на ретельному виправленні потенційних недоліків зв’язку, які раніше існували у їхніх продуктах та послугах. Ризики кібербезпеки, пов’я- зані з недоліками у віддалених технологіях, не є особливо новими, але оскільки політика соціального дистанціювання через пандемію змушує співробітників працювати більше вдома, позаяк люди шукають нові способи залишатися на зв’язку, хакери у всьому світі також використовують нові підходи до шахрайства та кібератаки проти працівників та нової професійної активності в Інтернеті багатьох компаній. Успішні кібератаки призводять до втрати даних, псування репутації та технологічної апатії; потенційно підривають зусилля щодо стримування поширення COVID-19. Метою дослідження є вирішення завдань, які породжує робота на відстані, включаючи фактори ризику кібербезпеки, технологічну апатію та наслідки кібератак з використанням доступних хмарних технологій.
Стилі APA, Harvard, Vancouver, ISO та ін.
8

Barabash, O., and Y. Halakhov. "RESEARCH OF THE FUNCTION OF INTENSITY OF CYBER ATTACKS USING THE DEGREE OF P-TRANSFORMATION OF ANALYTICAL FUNCTION." Collection of scientific works of the Military Institute of Kyiv National Taras Shevchenko University, no. 66 (2019): 54–65. http://dx.doi.org/10.17721/2519-481x/2020/66-06.

Повний текст джерела
Анотація:
Strengthening cybersecurity requires identifying the subjects of the threat, their goals, intentions of attacks on the infrastructure and weaknesses of the information security of the enterprise. To achieve these goals, enterprises need new information security solutions that extend to areas that are protected by traditional security. The levels of evolution and adaptability of viruses, as well as cybersecurity protection policies, respectively, are presented. It is shown that errors in predicting the functions of the intensity of cyberattacks at an enterprise are partially due to the selection of a model in the study of indicators of cyberattacks. Known methodologies for analyzing the intensity of cyberattacks at an enterprise are presented. It is proved that the problems of studying the intensity of cyberattacks and their predictions have been little studied in the scientific literature, which is associated with the unpredictability of cyberattacks and the absence in many cases of real data, as well as available methods for predicting them. Mathematical modeling of time series of the intensity of cyberattacks per enterprise is presented to provide comprehensive solutions and predictions of strengthening the enterprise's resistance against current targeted cyber threats. We consider a first-order nonlinear differential equation, the Bernoulli equation, which describes the process of the time series of the intensity of cyberattacks. The analysis of the intensity function of cyberattacks is carried out analytically due to the power-law p-transformation by the analytical function. Statistical data on the number of cyberattacks at the enterprise are considered, provided that a scheduled audit is carried out once a quarter. The types of cyberattacks to defeat network infrastructure, proprietary applications, the level of patches and server configurations, standard software, and their number at the enterprise for certain time periods are presented. A geometric visualization of the change in the steepness of the logistic curve of the intensity of cyberattacks is presented at various parameter values with a uniform step for the period between scheduled audits when applying p-conversion.
Стилі APA, Harvard, Vancouver, ISO та ін.
9

Козубцова, Леся, Юрій Хлапонін та Ігор Козубцов. "Методика оцінювання ефективності виконання заходів забезпечення кібербезпеки об’єктів критичної інформаційної інфраструктури організацій". Сучасні інформаційні технології у сфері безпеки та оборони 41, № 2 (30 вересня 2021): 17–22. http://dx.doi.org/10.33099/2311-7249/2021-41-2-17-22.

Повний текст джерела
Анотація:
В науковій статті обґрунтовано методику оцінювання ефективності виконання заходів, спрямованих на забезпечення кібернетичної безпеки об’єктів критичної інформаційної інфраструктури організацій. Дана робота є продовженням дослідження з попереднього опису “Майбутнє безпекове середовище 2030”, розширюючи наукові межі щодо реалізації невідкладних заходів державної політики з нейтралізації загроз кібербезпеки організацій. Необхідність статті обумовлена раціональним вибором та застосуванням заходів, спрямованих на забезпечення кібернетичної безпеки об’єктів інформаційної інфраструктури організацій. Встановлено, що на практиці оцінити ефективність виконання заходів, спрямованих на забезпечення кібернетичної безпеки можна через наступні показники (ймовірності): ризик кібернетичної безпеки, кіберзахищеність, функціональна працездатність системи об’єкта критичної інформаційної інфраструктури, кіберстійкість. Для застосування принципу наступності в статті під удосконалену онтологію кібербезпеки обрано показник (ймовірність) ризику кібернетичної безпеки. Методика оцінки ризику кібербезпеки об’єктів критичної інформаційної інфраструктури організацій базується на визначенні ймовірності реалізації кібератак, а також рівнів їх збитку. Методика включає наступні етапи: етап розробки системи показників оцінювання ефективності виконання заходів; етап планування процедур збирання вихідних даних для оцінювання ефективності виконання заходів; етап обчислення значення показника ефективності виконання заходів; етап інтерпретації значення показника ефективності виконання заходів, спрямованих на забезпечення кібербезпеки об’єктів критичної інформаційної інфраструктури організацій. Вихідні значення для розрахунку кіберзахищеності отримують за результатами аудиту об’єктів критичної інформаційної інфраструктури організацій. При розрахунку значень ймовірності кібератак, а також рівня можливого збитку слід скористатися статистичними методами, експертними оцінками або елементами теорії прийняття рішень. Наукова новизна одержаного результату полягає в тому, що вперше запропоновано методику оцінювання ефективності заходів кібербезпеки за показником (ймовірності) ризику кібербезпеки, яка доповнюватиме методику планування заходів кібербезпеки об’єктів критичної інформаційної інфраструктури організацій.
Стилі APA, Harvard, Vancouver, ISO та ін.
10

Островий, Олексій. "АНАЛІЗ УМОВ ФОРМУВАННЯ ДЕРЖАВНОЇ ПОЛІТИКИ ЗАБЕЗПЕЧЕННЯ КІБЕРНЕТИЧНОЇ БЕЗПЕКИ В УКРАЇНІ". Public management 17, № 2 (27 лютого 2019): 300–310. http://dx.doi.org/10.32689/2617-2224-2019-17-2-300-310.

Повний текст джерела
Анотація:
Узагальнюються основні тенденції, особливості та проблеми, які безпосередньо впливають на формування державної політики забез- печення кібернетичної безпеки. Проаналізовано сучасний стан кіберзло- чинності у світі та доведено її глобальний характер розповсюдження. До- сліджено потенціал кібератак в Україні та виявлено, що його підвищення обумовлено такими тенденціями у діяльності підприємств та бізнесу, як зростання кількості комп’ютерної техніки, підвищення доступу до мережі Інтернет, а також збільшення рівня використання інформаційно-комуніка- ційних технологій у своїй діяльності. Виявлено постійно зростаючу тенден- цію до збільшення кількості злочинів у сфері використання електронно-об- числювальних машин (комп’ютерів), систем та комп’ютерних мереж і мереж електрозв’язку в Україні, а також збільшення їх питомої ваги у загальній кількості злочинів в Україні. Узагальнено основні фактори, які сприяли зростанню кількості кіберзлочинів в Україні, серед яких як технічна і структурна неготовність існуючої системи управління правоохоронних органів, так і недосконалість державної політики. На підставі аналізу злочинів у сфері використання електронно-обчислювальних машин (комп’ютерів) (за закінченими розслідуваннями у кримінальних провадженнях) сфор- мовано “портрет” кіберзлочинця та доведено, що основною його рисою є високий кваліфікаційний рівень. Виявлено, що серед позитивних тенденцій у сфері боротьби з кіберзлочинністю в Україні на сьогодні можна спостері- гати впровадження у практичну діяльність сучасних методик виявлення, фіксації і дослідження цифрових доказів; підписання договорів про взає- модію у сфері боротьби з кіберзлочинністю з організаціями різних країн світу; налагодження ефективної взаємодії зі світовими соціальними мере- жами.
Стилі APA, Harvard, Vancouver, ISO та ін.

Дисертації з теми "Дослідження кібератак"

1

Лановий, О. Ф. "Про один підхід до застосування методів імітаційного моделювання при дослідженні кібератак". Thesis, Академія внутрішніх військ МВС України, 2015. http://openarchive.nure.ua/handle/document/9907.

Повний текст джерела
Стилі APA, Harvard, Vancouver, ISO та ін.
2

Довга, Ю. О. "Data mining для дослідження стану захищеності інформаційного простору Сумського державного університету". Master's thesis, Сумський державний університет, 2021. https://essuir.sumdu.edu.ua/handle/123456789/86959.

Повний текст джерела
Анотація:
У роботі виконано аналіз стану захищеності інформаційного простору Сумського державного університету; розглянуто види кібератак та визначено дії для захисту від них; проаналізовано та порівняно методи Data Mining; розглянуто та порівняно найпопулярніше програмне забезпечення для побудови моделі; побудовано та перевірено на адекватність моделі нейронних мереж для прогнозування. Основна мета дослідження полягає у побудові моделі прогнозування можливості успішних кібератак на досліджуваний інформаційний простір.
The analysis of the state of protection of the information space of Sumy State University is performed in the work; types of cyberattacks are considered and actions for protection against them are defined; analyzed and compared Data Mining methods; considered and compared the most popular software for model building; built and tested for the adequacy of the neural network model for forecasting. The main purpose of the study is to build a model for predicting the possibility of successful cyber attacks on the studied information space.
Стилі APA, Harvard, Vancouver, ISO та ін.
Ми пропонуємо знижки на всі преміум-плани для авторів, чиї праці увійшли до тематичних добірок літератури. Зв'яжіться з нами, щоб отримати унікальний промокод!

До бібліографії