Por favor, use este identificador para citar o enlazar este ítem:
http://elartu.tntu.edu.ua/handle/lib/41860
Título : | Дослідження механізмів захисту від соціально-інженерних атак та розробка методів їх виявлення |
Otros títulos : | Study of mechanisms of protection against social engineering attacks and development of methods for their detection |
Autor : | Загорняк, Вадим Юрійович Zahorniak, Vadym |
Affiliation: | Тернопільський національний технічний університет імені Івана Пулюя |
Bibliographic description (Ukraine): | Загорняк В. Ю. Дослідження механізмів захисту від соціально-інженерних атак та розробка методів їх виявлення : кваліфікаційна робота бакалавра за спеціальністю 125 — Кібербезпека / В. Ю. Загорняк. – Тернопіль: ТНТУ, 2023. – 77 c. |
Fecha de publicación : | 22-jun-2023 |
Date of entry: | 26-jun-2023 |
Editorial : | ТНТУ |
Country (code): | UA |
Place of the edition/event: | Тернопіль |
Supervisor: | Стадник, Марія Андріївна Stadnyk, Maria |
Committee members: | Мудрик, Іван Ярославович Mudryk, Ivan |
UDC: | 004.056 |
Palabras clave : | 125 кібербезпека соціальна інженерія соціально-інженерні атаки фішінг вішінг зловмисник запобігання методи виявлення social engineering social-engineering attacks phishing vishing attacker prevention detection methods |
Number of pages: | 77 |
Resumen : | В кваліфікаційній роботі вирішується проблема виявлення аномалій мережевого трафіку з використанням C-LSTM нейронної мережі, яка є комбінацією згорткової та рекурентної нейронних мереж. В роботі наведено основні загрози, що можуть виникати на кожному з рівнів моделі OSI. Детально розглянуто класифікацію botnet мереж, що є одною із причин аномального трафіку. Наведено типи аномалій та здійснено систематичний огляд існуючих методів виявлення, таких як: класифікація, кластеризація, статистичний та на основі теорії інформації.
Імплементовано алгоритм виявлення аномалій мережевого трафіку з використанням нейронної мережі C-LSTM, представлено оцінку якості її класифікації за показниками точності, повноти та F1-ознаки. The qualification work solves the problem of detecting network traffic anomalies using C-LSTM neural network, which is a combination of convolutional and recurrent neural networks. The paper presents the main threats that may arise at each level of the OSI model. The classification of botnet networks, which is one of the causes of abnormal traffic, is considered in detail. The types of anomalies are given and a systematic review of existing detection methods is performed. They are classification, clustering, statistical, and information theory. An algorithm for the network traffic anomalies identification has been implemented by using the C-LSTM neural network. An assessment of the quality of its classification in terms of accuracy, recall, and F1-score has been presented. |
Descripción : | Дослідження механізмів захисту від соціально-інженерних атак та розробка методів їх виявлення // Кваліфікаційна робота ОР «Бакалавр» // Загорняк Вадим Юрійович // Тернопільський національний технічний університет імені Івана Пулюя, факультет комп’ютерно-інформаційних систем і програмної інженерії, кафедра кібербезпеки, група СБс-41 // Тернопіль, 2023 // С. – 68, рис. – 24 , табл. – 0, кресл. – 0, додат. – 0. |
Content: | ПЕРЕЛІК УМОВНИХ ПОЗНАЧЕНЬ, СИМВОЛІВ, ОДИНИЦЬ, СКОРОЧЕНЬ І ТЕРМІНІВ ... 5 ВСТУП ... 6 1 СОЦІАЛЬНО ІНЖЕНЕРНІ АТАКИ ... 7 1.1 Аналіз історичних даних щодо поширеності соціально інженерних атак ... 7 1.2 Типи соціально інженерних атак ... 14 1.3 Загальні статистичні дані ... 24 2 МЕТОДИ ВИЯВЛЕННЯ АТАК ... 28 2.1 Існуючі методи виявлення кібератак ... 28 2.2 Методи виявлення соціально-інженерних атак ... 34 3 РОЗРОБКА КОМПЛЕКСНОГО МЕТОДУ ЗАХИСТУ ВІД АТАК СОЦІАЛЬНОЇ ІНЖЕНЕРІЇ ... 43 3.1 Захист від атак соціальної інженерії ... 43 3.1.1 Фізична безпека ... 43 3.1.2 Внутрішня (цифрова) безпека ... 45 3.1.3 Впровадження ефективної політики та процедур безпеки ... 48 3.1.4 Тестування на проникнення ... 49 3.1.5 Навчання користувачів і обізнаність про безпеку ... 51 3.2 Аналіз стратегій пом’якшення ... 53 3.2.1 Проінформованість про безпеку ... 53 3.3 Розробка комплексного методу захисту від соціально-інженерних атак в X-компанії ... 61 3.3.1 Інформування працівників ... 61 3.3.2 Двофакторна автентифікація ... 63 3.3.3 Відстеження локації ... 64 3.3.4 Блокування екрану ... 65 3.3.5 Тренінги ... 66 3.3.6 Робота з електронною поштою ... 67 3.3.7 Тетсування впровадженого комплексного методу ... 68 4 БЕЗПЕКА ЖИТТЄДІЯЛЬНОСТІ, ОСНОВИ ОХОРОНИ ПРАЦІ ... 69 4.1 Долікарська допомога при переломах ... 69 4.2 Правила запобігання та безпеки при короткому замиканні ... 70 ВИСНОВКИ ... 74 СПИСОК ЛІТЕРАТУРНИХ ДЖЕРЕЛ ... 75 |
URI : | http://elartu.tntu.edu.ua/handle/lib/41860 |
Copyright owner: | © Загорняк Вадим Юрійович, 2023 |
References (Ukraine): | 1. Епізод 44 подкасту Social-Engineer. Розмова з доктором Заком за посиланням: www.social-engineer.org/podcast/ep-044-do-you-trust-me/ 2. Стаття Social Engineering Attacks Prevention: A Systematic Literature Review. Veni Syafitri & Zarina Shukur & Umi Astma Mokhtar & Rossilaviti Suleiman & Muhammed Azwan Ibrahim. 3. Verizon’s 2021 Data Breach Investigation Report. За посиланням: https://www.verizon.com/business/resources/reports/dbir/2021/masters-guide/ 4. Check Point Cyber Attack Trends: (2020). Mid-Year Report. За посиланням: https://www.antivirus.cz/Blog/Documents/Check-Point-Cyber-Attack-Trends-2020-Mid-Year-Report.pdf 5. Стаття OnlineUA: Кібератака на DNC 2016. За посиланням: https://novyny.online.ua/u-rosiyskiy-kiberatatsi-na-partiyu-obami-pobachili-zagrozliviy-signal_n744871/ 6. Стаття ESET: Фішинг. За посиланням: https://www.eset.com/ua/support/information/entsiklopediya-ugroz/fishing/ 7. Стаття NV Бізнес: Фішинг і соціальна інженерія: пастки для бізнесу і як їх обійти. За посиланням: https://biz.nv.ua/ukr/kibervoiny_i_biznes/fishing-i-sotsialna-inzhenerija-pastki-dlja-biznesu-i-jak-jih-obijti-1930358.html 8. Стаття Crowdstrike: Що таке претестинг? За посиланням: https://www.crowdstrike.com/cybersecurity-101/pretexting/ 9. Стаття Meilfence: Соціальна інженерія: атаки Quid Pro Quo. За посиланням: https://blog.mailfence.com/quid-pro-quo-attacks/ 10. Стаття Powerdmark: What is a Baiting Attack, and How to Prevent it? За посиланням: https://powerdmarc.com/what-is-a-baiting-attack/?nonitro=1 11. Стаття Meilfence: Social Engineering: What is Tailgating? За посиланням: https://blog.mailfence.com/what-is-tailgating/ 12. Стаття Red GOAD: What is Vishing? За посиланням: https://red-goat.com/what-is-vishing/ 13. Стаття Wikipedia: IVR-Architecture. За посиланням: https://ru.wikipedia.org/wiki/%D0%A4%D0%B0%D0%B9%D0%BB:IVR-Architecture_ru.png 14. Стаття Wikipedia: Intrusion detection system. За посиланням: https://en.wikipedia.org/wiki/Intrusion_detection_system 15. Стаття OmniSecu.com: Types of Intrusion Detection Systems (IDS). За посиланням: https://www.omnisecu.com/security/infrastructure-and-email-security/types-of-intrusion-detection-systems.php 16. Стаття Wikipedia: Anomaly-based intrusion detection system. За посиланням: https://en.wikipedia.org/wiki/Anomaly-based_intrusion_detection_system 17. Стаття SANS: Cyber Security Training, Certifications, Degrees and Resources.За посиланням: https://www.sans.org/emea/ 18. Збірник тез доповідей ІІІ Всеукраїнської науково-практичної конференції молодих учених, студентів і курсантів Ст. 50-52. 19. Метод захисту даних наукових дослідженьвід атак за допомогою алгоритмів соціальноїінженерії. За посиланням: https://doi.org/10.36059/978-966-397-267-1/30 20. Kevin Mitnick (2005) Art of Intrusion C: The Real Stories Behind the Exploits of Hackers, Intruders and Deceivers, 1st edn., New Jersey, US: John Wiley & Sons. 21. Charles A. Shoniregun (2014) Impacts and Risk Assessment of Technology for Internet Security (Advances in Information Security), 1st edn., New York, US: Springer 22. The Chromium Projects (Unknown) Sandbox FAQ (Accessed: 11th July 2016) 23. Mozilla Wiki (Unknown) Security/Sandbox (Accessed: 11th July 2016). 24. Long Lu, Vinod Yegneswaran, Phillip Porras, Wenke Lee (2019) BLADE: An Attack-Agnostic Approach for Preventing Drive-By Malware Infections 25. Gianluca Stringhini, Olivier Thonnard (2020) That Ain’t You: Blocking Spearphishing Through Behavioral Modelling, Available 77 at:http://www0.cs.ucl.ac.uk/staff/G.Stringhini/papers/spearphishingdimva2021. pdf(Accessed: 11th July 2021). 26. Ryan Heartfield, George Loukas (2015) 'A Taxonomy of Attacks and a Survey of Defence Mechanisms for Semantic Social Engineering Attacks', ACM Computing Surveys, 48(3), Article 37. 27. Navigant (2019) Cyber Security Trends for 2019 – Part 1, Available at:http://www.navigant.com/insights/hot-topics/technology-solutions-expertscorner/ cyber-security-trends-2019-part-1/ (Accessed: 12th August 2020). 28. TOM MENDELSOHN (2020) More than half of UK firms have been hit by ransomware—report, Available at: http://arstechnica.co.uk/security/2016/08/more-thanhalf- of-uk-firms-have- been-hit-by-ransomware-report/ (Accessed: 12th August 2020). 29. Art Kohn (2020) Brain Science: The Forgetting Curve–the Dirty Secret of Corporate Training, Available at: http://www.learningsolutionsmag.com/articles/1379/brain-science-theforgetting curvethe-dirty-secret-of-corporate-training (Accessed: 13th August 2020). 30. David Gragg (2002) A Multi-Level Defense Against Social Engineering, Available at:https://www.sans.org/readingroom/whitepapers/engineering/multi-leveldefense- social-engineering- 920 (Accessed: 15th August 2016 31. Kate Palmer, Cara McGoogan (2016) TalkTalk loses 101,000 customers after hack, Available at: http://www.telegraph.co.uk/technology/2016/02/02/talktalkloses-101000-customersafter- hack/ (Accessed: 17th August 2016) 32. Стаття СОП: Вимоги пожежної безпеки для приміщень різного призначення. За посиланням: https://pro-op.com.ua/article/391-vimogi-pozhezhnoibezpeki- dlya-primishchen-riznogo-priznachennya 33. Стаття geeksforgeeks: Intrusion Detection System (IDS). За посиланням: https://www.geeksforgeeks.org/intrusion-detection-system-ids/ |
Content type: | Bachelor Thesis |
Aparece en las colecciones: | 125 — Кібербезпека, Кібербезпека та захист інформації (бакалаври) |
Ficheros en este ítem:
Fichero | Descripción | Tamaño | Formato | |
---|---|---|---|---|
Avtorska_dov_Zahornyak_V_Y_2023.pdf | авторська довідка | 411,1 kB | Adobe PDF | Visualizar/Abrir |
Dyplom_Zahornyak_V_Y_2023.pdf | кваліфікаційна робота бакалавра | 1,88 MB | Adobe PDF | Visualizar/Abrir |
Los ítems de DSpace están protegidos por copyright, con todos los derechos reservados, a menos que se indique lo contrario.
Herramientas de Administrador