Por favor, use este identificador para citar o enlazar este ítem: http://elartu.tntu.edu.ua/handle/lib/41860
Título : Дослідження механізмів захисту від соціально-інженерних атак та розробка методів їх виявлення
Otros títulos : Study of mechanisms of protection against social engineering attacks and development of methods for their detection
Autor : Загорняк, Вадим Юрійович
Zahorniak, Vadym
Affiliation: Тернопільський національний технічний університет імені Івана Пулюя
Bibliographic description (Ukraine): Загорняк В. Ю. Дослідження механізмів захисту від соціально-інженерних атак та розробка методів їх виявлення : кваліфікаційна робота бакалавра за спеціальністю 125 — Кібербезпека / В. Ю. Загорняк. – Тернопіль: ТНТУ, 2023. – 77 c.
Fecha de publicación : 22-jun-2023
Date of entry: 26-jun-2023
Editorial : ТНТУ
Country (code): UA
Place of the edition/event: Тернопіль
Supervisor: Стадник, Марія Андріївна
Stadnyk, Maria
Committee members: Мудрик, Іван Ярославович
Mudryk, Ivan
UDC: 004.056
Palabras clave : 125
кібербезпека
соціальна інженерія
соціально-інженерні атаки
фішінг
вішінг
зловмисник
запобігання
методи виявлення
social engineering
social-engineering attacks
phishing
vishing
attacker
prevention
detection methods
Number of pages: 77
Resumen : В кваліфікаційній роботі вирішується проблема виявлення аномалій мережевого трафіку з використанням C-LSTM нейронної мережі, яка є комбінацією згорткової та рекурентної нейронних мереж. В роботі наведено основні загрози, що можуть виникати на кожному з рівнів моделі OSI. Детально розглянуто класифікацію botnet мереж, що є одною із причин аномального трафіку. Наведено типи аномалій та здійснено систематичний огляд існуючих методів виявлення, таких як: класифікація, кластеризація, статистичний та на основі теорії інформації. Імплементовано алгоритм виявлення аномалій мережевого трафіку з використанням нейронної мережі C-LSTM, представлено оцінку якості її класифікації за показниками точності, повноти та F1-ознаки.
The qualification work solves the problem of detecting network traffic anomalies using C-LSTM neural network, which is a combination of convolutional and recurrent neural networks. The paper presents the main threats that may arise at each level of the OSI model. The classification of botnet networks, which is one of the causes of abnormal traffic, is considered in detail. The types of anomalies are given and a systematic review of existing detection methods is performed. They are classification, clustering, statistical, and information theory. An algorithm for the network traffic anomalies identification has been implemented by using the C-LSTM neural network. An assessment of the quality of its classification in terms of accuracy, recall, and F1-score has been presented.
Descripción : Дослідження механізмів захисту від соціально-інженерних атак та розробка методів їх виявлення // Кваліфікаційна робота ОР «Бакалавр» // Загорняк Вадим Юрійович // Тернопільський національний технічний університет імені Івана Пулюя, факультет комп’ютерно-інформаційних систем і програмної інженерії, кафедра кібербезпеки, група СБс-41 // Тернопіль, 2023 // С. – 68, рис. – 24 , табл. – 0, кресл. – 0, додат. – 0.
Content: ПЕРЕЛІК УМОВНИХ ПОЗНАЧЕНЬ, СИМВОЛІВ, ОДИНИЦЬ, СКОРОЧЕНЬ І ТЕРМІНІВ ... 5 ВСТУП ... 6 1 СОЦІАЛЬНО ІНЖЕНЕРНІ АТАКИ ... 7 1.1 Аналіз історичних даних щодо поширеності соціально інженерних атак ... 7 1.2 Типи соціально інженерних атак ... 14 1.3 Загальні статистичні дані ... 24 2 МЕТОДИ ВИЯВЛЕННЯ АТАК ... 28 2.1 Існуючі методи виявлення кібератак ... 28 2.2 Методи виявлення соціально-інженерних атак ... 34 3 РОЗРОБКА КОМПЛЕКСНОГО МЕТОДУ ЗАХИСТУ ВІД АТАК СОЦІАЛЬНОЇ ІНЖЕНЕРІЇ ... 43 3.1 Захист від атак соціальної інженерії ... 43 3.1.1 Фізична безпека ... 43 3.1.2 Внутрішня (цифрова) безпека ... 45 3.1.3 Впровадження ефективної політики та процедур безпеки ... 48 3.1.4 Тестування на проникнення ... 49 3.1.5 Навчання користувачів і обізнаність про безпеку ... 51 3.2 Аналіз стратегій пом’якшення ... 53 3.2.1 Проінформованість про безпеку ... 53 3.3 Розробка комплексного методу захисту від соціально-інженерних атак в X-компанії ... 61 3.3.1 Інформування працівників ... 61 3.3.2 Двофакторна автентифікація ... 63 3.3.3 Відстеження локації ... 64 3.3.4 Блокування екрану ... 65 3.3.5 Тренінги ... 66 3.3.6 Робота з електронною поштою ... 67 3.3.7 Тетсування впровадженого комплексного методу ... 68 4 БЕЗПЕКА ЖИТТЄДІЯЛЬНОСТІ, ОСНОВИ ОХОРОНИ ПРАЦІ ... 69 4.1 Долікарська допомога при переломах ... 69 4.2 Правила запобігання та безпеки при короткому замиканні ... 70 ВИСНОВКИ ... 74 СПИСОК ЛІТЕРАТУРНИХ ДЖЕРЕЛ ... 75
URI : http://elartu.tntu.edu.ua/handle/lib/41860
Copyright owner: © Загорняк Вадим Юрійович, 2023
References (Ukraine): 1. Епізод 44 подкасту Social-Engineer. Розмова з доктором Заком за посиланням: www.social-engineer.org/podcast/ep-044-do-you-trust-me/
2. Стаття Social Engineering Attacks Prevention: A Systematic Literature Review. Veni Syafitri & Zarina Shukur & Umi Astma Mokhtar & Rossilaviti Suleiman & Muhammed Azwan Ibrahim.
3. Verizon’s 2021 Data Breach Investigation Report. За посиланням: https://www.verizon.com/business/resources/reports/dbir/2021/masters-guide/
4. Check Point Cyber Attack Trends: (2020). Mid-Year Report. За посиланням: https://www.antivirus.cz/Blog/Documents/Check-Point-Cyber-Attack-Trends-2020-Mid-Year-Report.pdf
5. Стаття OnlineUA: Кібератака на DNC 2016. За посиланням: https://novyny.online.ua/u-rosiyskiy-kiberatatsi-na-partiyu-obami-pobachili-zagrozliviy-signal_n744871/
6. Стаття ESET: Фішинг. За посиланням: https://www.eset.com/ua/support/information/entsiklopediya-ugroz/fishing/
7. Стаття NV Бізнес: Фішинг і соціальна інженерія: пастки для бізнесу і як їх обійти. За посиланням: https://biz.nv.ua/ukr/kibervoiny_i_biznes/fishing-i-sotsialna-inzhenerija-pastki-dlja-biznesu-i-jak-jih-obijti-1930358.html
8. Стаття Crowdstrike: Що таке претестинг? За посиланням: https://www.crowdstrike.com/cybersecurity-101/pretexting/
9. Стаття Meilfence: Соціальна інженерія: атаки Quid Pro Quo. За посиланням: https://blog.mailfence.com/quid-pro-quo-attacks/
10. Стаття Powerdmark: What is a Baiting Attack, and How to Prevent it? За посиланням: https://powerdmarc.com/what-is-a-baiting-attack/?nonitro=1
11. Стаття Meilfence: Social Engineering: What is Tailgating? За посиланням: https://blog.mailfence.com/what-is-tailgating/
12. Стаття Red GOAD: What is Vishing? За посиланням: https://red-goat.com/what-is-vishing/
13. Стаття Wikipedia: IVR-Architecture. За посиланням: https://ru.wikipedia.org/wiki/%D0%A4%D0%B0%D0%B9%D0%BB:IVR-Architecture_ru.png
14. Стаття Wikipedia: Intrusion detection system. За посиланням: https://en.wikipedia.org/wiki/Intrusion_detection_system
15. Стаття OmniSecu.com: Types of Intrusion Detection Systems (IDS). За посиланням: https://www.omnisecu.com/security/infrastructure-and-email-security/types-of-intrusion-detection-systems.php
16. Стаття Wikipedia: Anomaly-based intrusion detection system. За посиланням: https://en.wikipedia.org/wiki/Anomaly-based_intrusion_detection_system
17. Стаття SANS: Cyber Security Training, Certifications, Degrees and Resources.За посиланням: https://www.sans.org/emea/
18. Збірник тез доповідей ІІІ Всеукраїнської науково-практичної конференції молодих учених, студентів і курсантів Ст. 50-52.
19. Метод захисту даних наукових дослідженьвід атак за допомогою алгоритмів соціальноїінженерії. За посиланням: https://doi.org/10.36059/978-966-397-267-1/30
20. Kevin Mitnick (2005) Art of Intrusion C: The Real Stories Behind the Exploits of Hackers, Intruders and Deceivers, 1st edn., New Jersey, US: John Wiley & Sons.
21. Charles A. Shoniregun (2014) Impacts and Risk Assessment of Technology for Internet Security (Advances in Information Security), 1st edn., New York, US: Springer
22. The Chromium Projects (Unknown) Sandbox FAQ (Accessed: 11th July 2016)
23. Mozilla Wiki (Unknown) Security/Sandbox (Accessed: 11th July 2016).
24. Long Lu, Vinod Yegneswaran, Phillip Porras, Wenke Lee (2019) BLADE: An Attack-Agnostic Approach for Preventing Drive-By Malware Infections
25. Gianluca Stringhini, Olivier Thonnard (2020) That Ain’t You: Blocking Spearphishing Through Behavioral Modelling, Available 77 at:http://www0.cs.ucl.ac.uk/staff/G.Stringhini/papers/spearphishingdimva2021. pdf(Accessed: 11th July 2021).
26. Ryan Heartfield, George Loukas (2015) 'A Taxonomy of Attacks and a Survey of Defence Mechanisms for Semantic Social Engineering Attacks', ACM Computing Surveys, 48(3), Article 37.
27. Navigant (2019) Cyber Security Trends for 2019 – Part 1, Available at:http://www.navigant.com/insights/hot-topics/technology-solutions-expertscorner/ cyber-security-trends-2019-part-1/ (Accessed: 12th August 2020).
28. TOM MENDELSOHN (2020) More than half of UK firms have been hit by ransomware—report, Available at: http://arstechnica.co.uk/security/2016/08/more-thanhalf- of-uk-firms-have- been-hit-by-ransomware-report/ (Accessed: 12th August 2020).
29. Art Kohn (2020) Brain Science: The Forgetting Curve–the Dirty Secret of Corporate Training, Available at: http://www.learningsolutionsmag.com/articles/1379/brain-science-theforgetting curvethe-dirty-secret-of-corporate-training (Accessed: 13th August 2020).
30. David Gragg (2002) A Multi-Level Defense Against Social Engineering, Available at:https://www.sans.org/readingroom/whitepapers/engineering/multi-leveldefense- social-engineering- 920 (Accessed: 15th August 2016
31. Kate Palmer, Cara McGoogan (2016) TalkTalk loses 101,000 customers after hack, Available at: http://www.telegraph.co.uk/technology/2016/02/02/talktalkloses-101000-customersafter- hack/ (Accessed: 17th August 2016)
32. Стаття СОП: Вимоги пожежної безпеки для приміщень різного призначення. За посиланням: https://pro-op.com.ua/article/391-vimogi-pozhezhnoibezpeki- dlya-primishchen-riznogo-priznachennya
33. Стаття geeksforgeeks: Intrusion Detection System (IDS). За посиланням: https://www.geeksforgeeks.org/intrusion-detection-system-ids/
Content type: Bachelor Thesis
Aparece en las colecciones: 125 — Кібербезпека, Кібербезпека та захист інформації (бакалаври)

Ficheros en este ítem:
Fichero Descripción Tamaño Formato  
Avtorska_dov_Zahornyak_V_Y_2023.pdfавторська довідка411,1 kBAdobe PDFVisualizar/Abrir
Dyplom_Zahornyak_V_Y_2023.pdfкваліфікаційна робота бакалавра1,88 MBAdobe PDFVisualizar/Abrir


Los ítems de DSpace están protegidos por copyright, con todos los derechos reservados, a menos que se indique lo contrario.

Herramientas de Administrador