Будь ласка, використовуйте цей ідентифікатор, щоб цитувати або посилатися на цей матеріал: http://elartu.tntu.edu.ua/handle/lib/41860
Назва: Дослідження механізмів захисту від соціально-інженерних атак та розробка методів їх виявлення
Інші назви: Study of mechanisms of protection against social engineering attacks and development of methods for their detection
Автори: Загорняк, Вадим Юрійович
Zahorniak, Vadym
Приналежність: Тернопільський національний технічний університет імені Івана Пулюя
Бібліографічний опис: Загорняк В. Ю. Дослідження механізмів захисту від соціально-інженерних атак та розробка методів їх виявлення : кваліфікаційна робота бакалавра за спеціальністю 125 — Кібербезпека / В. Ю. Загорняк. – Тернопіль: ТНТУ, 2023. – 77 c.
Дата публікації: 22-чер-2023
Дата внесення: 26-чер-2023
Видавництво: ТНТУ
Країна (код): UA
Місце видання, проведення: Тернопіль
Науковий керівник: Стадник, Марія Андріївна
Stadnyk, Maria
Члени комітету: Мудрик, Іван Ярославович
Mudryk, Ivan
УДК: 004.056
Теми: 125
кібербезпека
соціальна інженерія
соціально-інженерні атаки
фішінг
вішінг
зловмисник
запобігання
методи виявлення
social engineering
social-engineering attacks
phishing
vishing
attacker
prevention
detection methods
Кількість сторінок: 77
Короткий огляд (реферат): В кваліфікаційній роботі вирішується проблема виявлення аномалій мережевого трафіку з використанням C-LSTM нейронної мережі, яка є комбінацією згорткової та рекурентної нейронних мереж. В роботі наведено основні загрози, що можуть виникати на кожному з рівнів моделі OSI. Детально розглянуто класифікацію botnet мереж, що є одною із причин аномального трафіку. Наведено типи аномалій та здійснено систематичний огляд існуючих методів виявлення, таких як: класифікація, кластеризація, статистичний та на основі теорії інформації. Імплементовано алгоритм виявлення аномалій мережевого трафіку з використанням нейронної мережі C-LSTM, представлено оцінку якості її класифікації за показниками точності, повноти та F1-ознаки.
The qualification work solves the problem of detecting network traffic anomalies using C-LSTM neural network, which is a combination of convolutional and recurrent neural networks. The paper presents the main threats that may arise at each level of the OSI model. The classification of botnet networks, which is one of the causes of abnormal traffic, is considered in detail. The types of anomalies are given and a systematic review of existing detection methods is performed. They are classification, clustering, statistical, and information theory. An algorithm for the network traffic anomalies identification has been implemented by using the C-LSTM neural network. An assessment of the quality of its classification in terms of accuracy, recall, and F1-score has been presented.
Опис: Дослідження механізмів захисту від соціально-інженерних атак та розробка методів їх виявлення // Кваліфікаційна робота ОР «Бакалавр» // Загорняк Вадим Юрійович // Тернопільський національний технічний університет імені Івана Пулюя, факультет комп’ютерно-інформаційних систем і програмної інженерії, кафедра кібербезпеки, група СБс-41 // Тернопіль, 2023 // С. – 68, рис. – 24 , табл. – 0, кресл. – 0, додат. – 0.
Зміст: ПЕРЕЛІК УМОВНИХ ПОЗНАЧЕНЬ, СИМВОЛІВ, ОДИНИЦЬ, СКОРОЧЕНЬ І ТЕРМІНІВ ... 5 ВСТУП ... 6 1 СОЦІАЛЬНО ІНЖЕНЕРНІ АТАКИ ... 7 1.1 Аналіз історичних даних щодо поширеності соціально інженерних атак ... 7 1.2 Типи соціально інженерних атак ... 14 1.3 Загальні статистичні дані ... 24 2 МЕТОДИ ВИЯВЛЕННЯ АТАК ... 28 2.1 Існуючі методи виявлення кібератак ... 28 2.2 Методи виявлення соціально-інженерних атак ... 34 3 РОЗРОБКА КОМПЛЕКСНОГО МЕТОДУ ЗАХИСТУ ВІД АТАК СОЦІАЛЬНОЇ ІНЖЕНЕРІЇ ... 43 3.1 Захист від атак соціальної інженерії ... 43 3.1.1 Фізична безпека ... 43 3.1.2 Внутрішня (цифрова) безпека ... 45 3.1.3 Впровадження ефективної політики та процедур безпеки ... 48 3.1.4 Тестування на проникнення ... 49 3.1.5 Навчання користувачів і обізнаність про безпеку ... 51 3.2 Аналіз стратегій пом’якшення ... 53 3.2.1 Проінформованість про безпеку ... 53 3.3 Розробка комплексного методу захисту від соціально-інженерних атак в X-компанії ... 61 3.3.1 Інформування працівників ... 61 3.3.2 Двофакторна автентифікація ... 63 3.3.3 Відстеження локації ... 64 3.3.4 Блокування екрану ... 65 3.3.5 Тренінги ... 66 3.3.6 Робота з електронною поштою ... 67 3.3.7 Тетсування впровадженого комплексного методу ... 68 4 БЕЗПЕКА ЖИТТЄДІЯЛЬНОСТІ, ОСНОВИ ОХОРОНИ ПРАЦІ ... 69 4.1 Долікарська допомога при переломах ... 69 4.2 Правила запобігання та безпеки при короткому замиканні ... 70 ВИСНОВКИ ... 74 СПИСОК ЛІТЕРАТУРНИХ ДЖЕРЕЛ ... 75
URI (Уніфікований ідентифікатор ресурсу): http://elartu.tntu.edu.ua/handle/lib/41860
Власник авторського права: © Загорняк Вадим Юрійович, 2023
Перелік літератури: 1. Епізод 44 подкасту Social-Engineer. Розмова з доктором Заком за посиланням: www.social-engineer.org/podcast/ep-044-do-you-trust-me/
2. Стаття Social Engineering Attacks Prevention: A Systematic Literature Review. Veni Syafitri & Zarina Shukur & Umi Astma Mokhtar & Rossilaviti Suleiman & Muhammed Azwan Ibrahim.
3. Verizon’s 2021 Data Breach Investigation Report. За посиланням: https://www.verizon.com/business/resources/reports/dbir/2021/masters-guide/
4. Check Point Cyber Attack Trends: (2020). Mid-Year Report. За посиланням: https://www.antivirus.cz/Blog/Documents/Check-Point-Cyber-Attack-Trends-2020-Mid-Year-Report.pdf
5. Стаття OnlineUA: Кібератака на DNC 2016. За посиланням: https://novyny.online.ua/u-rosiyskiy-kiberatatsi-na-partiyu-obami-pobachili-zagrozliviy-signal_n744871/
6. Стаття ESET: Фішинг. За посиланням: https://www.eset.com/ua/support/information/entsiklopediya-ugroz/fishing/
7. Стаття NV Бізнес: Фішинг і соціальна інженерія: пастки для бізнесу і як їх обійти. За посиланням: https://biz.nv.ua/ukr/kibervoiny_i_biznes/fishing-i-sotsialna-inzhenerija-pastki-dlja-biznesu-i-jak-jih-obijti-1930358.html
8. Стаття Crowdstrike: Що таке претестинг? За посиланням: https://www.crowdstrike.com/cybersecurity-101/pretexting/
9. Стаття Meilfence: Соціальна інженерія: атаки Quid Pro Quo. За посиланням: https://blog.mailfence.com/quid-pro-quo-attacks/
10. Стаття Powerdmark: What is a Baiting Attack, and How to Prevent it? За посиланням: https://powerdmarc.com/what-is-a-baiting-attack/?nonitro=1
11. Стаття Meilfence: Social Engineering: What is Tailgating? За посиланням: https://blog.mailfence.com/what-is-tailgating/
12. Стаття Red GOAD: What is Vishing? За посиланням: https://red-goat.com/what-is-vishing/
13. Стаття Wikipedia: IVR-Architecture. За посиланням: https://ru.wikipedia.org/wiki/%D0%A4%D0%B0%D0%B9%D0%BB:IVR-Architecture_ru.png
14. Стаття Wikipedia: Intrusion detection system. За посиланням: https://en.wikipedia.org/wiki/Intrusion_detection_system
15. Стаття OmniSecu.com: Types of Intrusion Detection Systems (IDS). За посиланням: https://www.omnisecu.com/security/infrastructure-and-email-security/types-of-intrusion-detection-systems.php
16. Стаття Wikipedia: Anomaly-based intrusion detection system. За посиланням: https://en.wikipedia.org/wiki/Anomaly-based_intrusion_detection_system
17. Стаття SANS: Cyber Security Training, Certifications, Degrees and Resources.За посиланням: https://www.sans.org/emea/
18. Збірник тез доповідей ІІІ Всеукраїнської науково-практичної конференції молодих учених, студентів і курсантів Ст. 50-52.
19. Метод захисту даних наукових дослідженьвід атак за допомогою алгоритмів соціальноїінженерії. За посиланням: https://doi.org/10.36059/978-966-397-267-1/30
20. Kevin Mitnick (2005) Art of Intrusion C: The Real Stories Behind the Exploits of Hackers, Intruders and Deceivers, 1st edn., New Jersey, US: John Wiley & Sons.
21. Charles A. Shoniregun (2014) Impacts and Risk Assessment of Technology for Internet Security (Advances in Information Security), 1st edn., New York, US: Springer
22. The Chromium Projects (Unknown) Sandbox FAQ (Accessed: 11th July 2016)
23. Mozilla Wiki (Unknown) Security/Sandbox (Accessed: 11th July 2016).
24. Long Lu, Vinod Yegneswaran, Phillip Porras, Wenke Lee (2019) BLADE: An Attack-Agnostic Approach for Preventing Drive-By Malware Infections
25. Gianluca Stringhini, Olivier Thonnard (2020) That Ain’t You: Blocking Spearphishing Through Behavioral Modelling, Available 77 at:http://www0.cs.ucl.ac.uk/staff/G.Stringhini/papers/spearphishingdimva2021. pdf(Accessed: 11th July 2021).
26. Ryan Heartfield, George Loukas (2015) 'A Taxonomy of Attacks and a Survey of Defence Mechanisms for Semantic Social Engineering Attacks', ACM Computing Surveys, 48(3), Article 37.
27. Navigant (2019) Cyber Security Trends for 2019 – Part 1, Available at:http://www.navigant.com/insights/hot-topics/technology-solutions-expertscorner/ cyber-security-trends-2019-part-1/ (Accessed: 12th August 2020).
28. TOM MENDELSOHN (2020) More than half of UK firms have been hit by ransomware—report, Available at: http://arstechnica.co.uk/security/2016/08/more-thanhalf- of-uk-firms-have- been-hit-by-ransomware-report/ (Accessed: 12th August 2020).
29. Art Kohn (2020) Brain Science: The Forgetting Curve–the Dirty Secret of Corporate Training, Available at: http://www.learningsolutionsmag.com/articles/1379/brain-science-theforgetting curvethe-dirty-secret-of-corporate-training (Accessed: 13th August 2020).
30. David Gragg (2002) A Multi-Level Defense Against Social Engineering, Available at:https://www.sans.org/readingroom/whitepapers/engineering/multi-leveldefense- social-engineering- 920 (Accessed: 15th August 2016
31. Kate Palmer, Cara McGoogan (2016) TalkTalk loses 101,000 customers after hack, Available at: http://www.telegraph.co.uk/technology/2016/02/02/talktalkloses-101000-customersafter- hack/ (Accessed: 17th August 2016)
32. Стаття СОП: Вимоги пожежної безпеки для приміщень різного призначення. За посиланням: https://pro-op.com.ua/article/391-vimogi-pozhezhnoibezpeki- dlya-primishchen-riznogo-priznachennya
33. Стаття geeksforgeeks: Intrusion Detection System (IDS). За посиланням: https://www.geeksforgeeks.org/intrusion-detection-system-ids/
Тип вмісту: Bachelor Thesis
Розташовується у зібраннях:125 — Кібербезпека (бакалаври)

Файли цього матеріалу:
Файл Опис РозмірФормат 
Avtorska_dov_Zahornyak_V_Y_2023.pdfавторська довідка411,1 kBAdobe PDFПереглянути/відкрити
Dyplom_Zahornyak_V_Y_2023.pdfкваліфікаційна робота бакалавра1,88 MBAdobe PDFПереглянути/відкрити


Усі матеріали в архіві електронних ресурсів захищені авторським правом, всі права збережені.

Інструменти адміністратора