РОЗРОБКА РЕКОМЕНДАЦІЙ ЩОДО МІНІМІЗАЦІЇ РИЗИКІВ ЗЛОМІВ ОБЛІКОВИХ ЗАПИСІВ НА ОСНОВІ АНАЛІЗУ НАЙПОШИРЕНІШИХ МЕТОДІВ ЗЛОМУ

Автор(и)

DOI:

https://doi.org/10.28925/2663-4023.2020.12.163171

Ключові слова:

багатофакторна аутентифікація; фішинг; парольний захист; біометрична аутентифікація

Анотація

В умовах розповсюдження Інтернету, соціальних мереж, месенджерів тощо та їх
проникнення до усіх сфер життя сучасної особистості все збільшується кількість спроб
отримання несанкціонованого доступу до особистої інформації користувачів. Облікові
записи є найуразливішою мішенню для злому. Серед найпоширеніших видів атак – фішинг,
крадіжка файлів cookie, використання кейлоггерів, брутфорс. Техніки соціальної інженерії
набули великої популярності серед зловмисників. Використання паролю у вигляді набору
букв, цифр та спеціальних символів вже не достатньо для забезпечення необхідного рівня
захищеності облікових записів. Впровадження комбінованих систем збільшує кількість
ідентифікаційних ознак і підвищує безпеку даних. У якості додаткових механізмів захисту
можуть використовуватися системи на базі безконтактних смарт-карт, USB-ключів,
гібридних смарт-карт, біоелектронні системи. Однією з основних рекомендацій щодо
уникнень наслідків шахрайських дій є подвійна або багатофакторна аутентифікація з метою
перевірки ідентичності клієнта (вимоги до користувачів надати дані, пароль з використанням
інших факторів, наприклад, текстового повідомлення/SMS-коду або відбитків пальців). На
всіх доступних інтернет-сервісах, де це можливо, для забезпечення прийнятного рівня
безпеки необхідно використовувати багатофакторну аутентифікацію. Існує два основних
типи багатофакторної аутентифікації: додаток MFA - процес аутентифікації, який
активується, коли користувач намагається отримати доступ до одного або декількох додатків,
та пристрій MFA - процес аутентифікації, який негайно активує MFA в точці входу в систему.
Одним з найбільш поширених чинників аутентифікації є номер телефону. Застосовуються
також коди електронної пошти, текстові токени, біометрична перевірка, апаратні токени,
секретні питання та інше.

Завантаження

Дані завантаження ще не доступні.

Посилання

V.L. Buryachok, V.B. Tolubko, V.O. Khoroshko, S.V. Tolyupa. Information and cybersecurity: sociotechnical aspect.— К.: SUT, 2015. - 288 с.

What is MFA - Multifactor Authentication? [Electronic resource]. Available: https://datami.ua/shho-takemfa-bagatofaktorna-autentifikatsiya/

S.I. Boloban, O.M. Pereguda, V.V. Uminsky, «Methods of authentication of users of information and

communication systems», Development and modernization of armaments and military equipment, №2. Рр.

-52, 2009.

KPMG-Ukraine. Global study on banking fraud [Electronic resource]. Available:

https://assets.kpmg/content/dam/kpmg/ua/pdf/2019/11/Global_Banking_Fraud_Survey.pdf

Datami. How to protect your own social networks? [Electronic resource]. Available: https://datami.ua/yakzahistiti-vlasni-sotsialni-merezhi/

A hacker from Ukraine has developed the world's largest phishing service for attacks on financial

institutions [Electronic resource]. Available: https://banda.media/ru/haker-z-ukrayiny-rozrobyvnajbilshyj-u-sviti-fishyng-servis-dlya-atak-na-finustanovy-kiberpolicziya/

Name the most common methods of hacking [Electronic resource]. Available:

https://uk.focuzcomputers.com/t-cnicas-de-hacking-comunes-que-debes-conocer

Mail hacking [Electronic resource]. Available:

https://brut4you.wordpress.com/2014/08/08/%D0%B2%D0%B7%D0%BB%D0%BE%D0%BC-

%D0%BF%D0%BE%D1%87%D1%82%D1%8B/

O.S. Kulchytsky, V.V. Hrytsiuk, I.G. Zotova, «Analysis of existing approaches to user identification and

authentication in information and telecommunication systems» , Collection of scientific works of the Center

for Military Strategic Studies of the Ivan Chernyakhovsky National University of Defense of Ukraine, №3.

Рр. 60-64, 2016.

J.P. Kis, V.M. Teslyuk, «Methods and means of authentication of biometric data in information systems»,

Current economic problems, №12 (138). Рр. 174-182, 2012.

O. Korchenko, A. Davydenko, O. Vysotska, «Method of authentication of users of information systems by

their handwriting with multi-step correction of primary data», Information protection, №1. Рр. 40-51, 2019.

Downloads


Переглядів анотації: 280

Опубліковано

2021-11-03

Як цитувати

Litvinchuk, I., Korchomnyi, R., Borysov, I., & Korshun, N. (2021). РОЗРОБКА РЕКОМЕНДАЦІЙ ЩОДО МІНІМІЗАЦІЇ РИЗИКІВ ЗЛОМІВ ОБЛІКОВИХ ЗАПИСІВ НА ОСНОВІ АНАЛІЗУ НАЙПОШИРЕНІШИХ МЕТОДІВ ЗЛОМУ. Електронне фахове наукове видання «Кібербезпека: освіта, наука, техніка», 4(12), 163–171. https://doi.org/10.28925/2663-4023.2020.12.163171

Статті цього автора (авторів), які найбільше читають