Результати пошуку

Зараз показуємо 1 - 8 з 8
  • Документ
    Використання ханіпотів для виявлення мережевих атак
    (Растр-7, 2022) Лунгол О. М.; Шаец Є. О.; Lunhol O. М.; Shaets Y. О.
    Виявлення вторгнень є важливою складовою інформаційної безпеки. Системи виявлення мережевих вторгнень використовується для моніторингу мереж на наявність атак або вторгнень, щоб вжити відповідних заходів для їх попередження та уникнення. Одним із способів виявлення мережевих атак є використання ханіпотів. У роботі розглянуто класифікацію ханіпотів (дослідницькі, виробничі) та рівні їх взаємодії (низький, середній, високий), а також переваги їх використання для захисту інформаційної інфраструктури. Detection of intrusions is an important component of information security. Network intrusion detection systems are used to monitor networks for attacks or intrusions in order to take appropriate measures to prevent and avoid them. One of the ways to detect network attacks is the use of honeypots. The work considers the classification of honeypots (research, production) and their levels of interaction (low, medium, high), as well as the advantages of their use for protecting information infrastructure.
  • Документ
    Сучасні методи виявлення та аналізу соціально-інженерних атак в інформаційних системах
    (ЧДТУ, 2023) Лунгол О. М.; Макаринська А. В.; Lunhol O. M.; Makarynska А. V.
    У тезах розглядається проблематика соціально-інженерних атак як однієї з ключових загроз кібербезпеці в інформаційних системах. Проаналізовано сутність, види та інструменти таких атак, що базуються на людському факторі та психологічному впливі. Визначено основні методи їх виявлення та аналізу, зокрема моніторинг поведінки користувачів, аналіз звернень та дослідження попередніх інцидентів. Доведено, що ефективна протидія соціально-інженерним загрозам вимагає комплексного підходу, який поєднує технічні та організаційні заходи , де ключову роль відіграє постійне навчання та підвищення кіберобізнаності персоналу. The abstracts examine the issue of social engineering attacks as one of the key cybersecurity threats in information systems. The essence, types, and tools of such attacks, which are based on the human factor and psychological influence, are analyzed. The main methods for their detection and analysis are identified, in particular, monitoring user behavior, analyzing user requests, and examining previous incidents. It is proven that effective counteraction to social engineering threats requires a comprehensive approach combining technical and organizational measures , where continuous training and raising the cyber awareness of personnel play a key role.
  • Документ
    Кібербезпека та кібергігієна в інформаційному просторі
    (European Scientific Platform, 2023) Співак О. О.; Габорець О. А.; Spivak O. O.; Haborets O. A.
    У роботі розглянуто питання забезпечення кібербезпеки та дотримання принципів кібергігієни в сучасному інформаційному просторі. Проаналізовано основні поняття, пов’язані з кіберпростором, кіберзагрозами, кіберінцидентами та кібертероризмом. Визначено, що кібергігієна є важливим елементом захисту персональних даних і цифрових пристроїв від шкідливого програмного забезпечення та інших кіберзагроз. Наголошено, що підвищення рівня обізнаності користувачів щодо правил безпечної поведінки в мережі Інтернет сприяє зниженню ризиків витоку інформації та підвищенню рівня інформаційної безпеки. The paper examines issues of cybersecurity and cyber hygiene in the modern information space. The main concepts related to cyberspace, cyber threats, cyber incidents, and cyber terrorism are analyzed. It is determined that cyber hygiene plays a significant role in protecting personal data and digital devices from malicious software and other cyber threats. The study emphasizes that increasing users’ awareness of safe online behavior significantly reduces the risks of information leakage and improves the overall level of information security.
  • Документ
    Аналіз та управління ризиками в сфері інформаційної безпеки
    (ЧДТУ, 2023) Лунгол О. М.; Торгало П. Р.; Lunhol O. M.; Torhalo P. R.
    У тезах розглядається проблематика аналізу та управління ризиками у сфері інформаційної безпеки в умовах цифрової трансформації та стрімкого зростання кіберзагроз. Обґрунтовано, що ефективне управління інформаційною безпекою є невід'ємною складовою загальної системи управління організації, яка базується на систематичній ідентифікації ризиків, виявленні вразливостей інформаційних систем та визначенні потенційних технічних і людських загроз. Описано ключові інструменти та етапи процесу ідентифікації, включаючи проведення аудитів безпеки, активний та пасивний моніторинг інформаційно-комунікаційних мереж, а також аналіз сценаріїв можливих інцидентів. Наголошено на необхідності застосування комплексного підходу до стратегії управління ризиками (уникання, зменшення, перенесення чи прийняття), який гармонійно поєднує технічні, організаційні та правові заходи для забезпечення стійкості організацій у мінливому інформаційному середовищі. The abstracts address the issues of risk analysis and management in the field of information security in the context of digital transformation and the rapid growth of cyber threats. It is substantiated that effective information security management is an integral part of an organization's overall management system, which is based on the systematic identification of risks, detecting vulnerabilities in information systems, and determining potential technical and human threats. The key tools and stages of the identification process are described, including security audits, active and passive monitoring of information and communication networks, and the analysis of potential incident scenarios. Emphasis is placed on the need to apply a comprehensive approach to the risk management strategy (avoidance, reduction, transfer, or acceptance), which harmoniously combines technical, organizational, and legal measures to ensure the resilience of organizations in a changing information environment.
  • Документ
    Cyber-Physical Systems as Cyber Control Technologies
    (ТОВ «Центрально-Українське видавництво», 2023) Mirgorodska D. M.; Haborets O. A.; Миргородська Д. М.; Габорець О. А.
    The paper examines the concept of cyber-physical systems as technologies that integrate computational and physical processes within modern information control systems. The interaction between software, sensors, communication networks, and physical objects in real-time environments is analyzed. Cyber-physical systems provide new opportunities for monitoring, automation, and optimization of technological and production processes. Particular attention is paid to their role in the development of intelligent production environments and digital infrastructure. It is emphasized that the implementation of cyber-physical systems contributes to improved process management, risk prediction, and increased reliability of modern information systems. У роботі розглянуто поняття кіберфізичних систем як технологій інтеграції обчислювальних і фізичних процесів у межах сучасних інформаційних систем управління. Проаналізовано принципи взаємодії програмного забезпечення, сенсорних пристроїв та фізичних об’єктів у реальному часі. Показано, що кіберфізичні системи забезпечують нові можливості контролю, автоматизації та оптимізації виробничих і технологічних процесів. Особливу увагу приділено ролі таких систем у розвитку інтелектуальних виробничих середовищ та цифрової інфраструктури. Зазначено, що впровадження кіберфізичних систем сприяє підвищенню ефективності управління процесами, прогнозуванню ризиків і забезпеченню більш високого рівня надійності інформаційних систем.
  • Документ
    Використання технології Deception у боротьбі з кіберзагрозами
    (ОДУВС, 2023) Лунгол О. М.; Агішева А. В.; Lunhol O. M.; Ahisheva А. V.
    У тезах розглядається використання інноваційної технології Deception як ефективного інструменту для боротьби із сучасними кіберзагрозами та забезпечення надійного захисту інформаційних ресурсів. Проаналізовано алгоритм роботи цієї технології, який базується на створенні та розгортанні в мережі штучних фальшивих об'єктів для відвернення уваги зловмисників, виявлення атак на ранніх етапах і збору інтелектуальної інформації про методи кібератак. Визначено ключові переваги технології Deception порівняно з аналогами (такими як Honeypots), зокрема: гнучкість розгортання, висока точність виявлення з мінімізацією помилкових спрацьовувань (false positives), проактивний підхід та здатність ефективно виявляти внутрішні загрози компанії. Доведено, що використання технології Deception стає стратегічною необхідністю для проактивного захисту від кіберзлочинців. The abstracts consider the use of innovative Deception technology as an effective tool for combating modern cyber threats and ensuring the reliable protection of information resources. The algorithm of this technology is analyzed, which is based on the creation and deployment of artificial fake objects in the network to distract attackers, detect attacks at early stages, and gather intellectual information about cyberattack methods. The key advantages of Deception technology compared to analogs (such as Honeypots) are identified, including deployment flexibility, high detection accuracy with the minimization of false positives, a proactive approach, and the ability to effectively detect internal company threats. It is proven that the use of Deception technology is becoming a strategic necessity for proactive defense against cybercriminals.
  • Документ
    Технології створення та застосування систем захисту інформаційно-комунікаційних систем
    (CPN Publishing Group, 2023) Лунгол О. М.; Агішева А. В.; Lunhol O. M.; Ahisheva А. V.
    Технології створення та застосування систем захисту інформаційно-комунікаційних систем є важливою сферою, що вивчається та розвивається в контексті сучасних викликів цифрового світу. Ця область охоплює різноманітні техніки та методики, спрямовані на забезпечення безпеки інформації в комп'ютерних системах і комунікаційних мережах. Основні аспекти теми включають шифрування даних, аутентифікацію та авторизацію, виявлення та захист від загроз, фізичну безпеку, захист мереж від несанкціонованого доступу та атак, створення політики безпеки в організаціях, захист від соціально-інженерних атак, аналіз загроз і ризиків, захист від витоку даних тощо. Технології в області захисту інформаційно-комунікаційних систем є важливим компонентом в сучасному цифровому світі, де зростає кількість загроз і ризиків для інформації та приватності. Вивчення та розвиток цих технологій є важливим завданням для забезпечення безпеки в інформаційному суспільстві. Technologies for the creation and application of security systems for information and communication systems represent an important field that is studied and developed in the context of modern digital world challenges. This area encompasses various techniques and methodologies aimed at ensuring information security in computer systems and communication networks. The main aspects of the topic include data encryption, authentication and authorization, threat detection and protection, physical security, network protection against unauthorized access and attacks, the creation of security policies in organizations, protection against social engineering attacks, threat and risk analysis, and protection against data leaks. Technologies in the field of information and communication systems security are a crucial component in the modern digital world, where the number of threats and risks to information and privacy is growing. The study and development of these technologies is an essential task for ensuring security in the information society.
  • Документ
    Social Engineering as a Means of Influence on People Consciousness
    (ГО «Науково-освітній інноваційний центр суспільних трансформацій», 2023) Haborets O. A.; Chernobrov V. V.; Габорець О. А.; Чернобров В. В.
    The paper examines social engineering as a modern tool of psychological and informational influence on human consciousness. The main methods of manipulating users’ behavior are analyzed, including phishing, disinformation dissemination, and the use of social media to shape public opinion. The role of information technologies in spreading manipulative content and influencing users’ behavioral attitudes is highlighted. The importance of developing critical thinking, digital literacy, and careful handling of information on the Internet in order to prevent manipulative influence is emphasized. У роботі розглянуто соціальну інженерію як один із сучасних інструментів психологічного та інформаційного впливу на свідомість людини. Проаналізовано основні методи маніпуляції поведінкою користувачів, зокрема фішинг, поширення дезінформації та використання соціальних мереж для формування громадської думки. Визначено роль інформаційних технологій у поширенні маніпулятивного контенту та впливі на поведінкові установки користувачів. Наголошено на необхідності розвитку критичного мислення, цифрової грамотності та обережного ставлення до інформації в мережі Інтернет з метою запобігання маніпулятивним впливам.