СОЦІАЛЬНИЙ ІНЖИНІРИНГ, ЯК ФАКТОР РЕАЛІЗАЦІЇ ІНСАЙДЕРСЬКИХ ЗАГРОЗ

Main Article Content

Каріна Погоріла
Юлія Лєсная
Єлизавета Богданова
Сергій Малахов

Abstract

Визначені найбільш поширені методи здійснення атак на корпоративні інформаційні ресурси компаній, що використовують прийоми і техніки соціального інжинірингу (SE атаки). Визначені основні передумови виникнення інсайдерських загроз. Підкреслено, що заходи технічного захисту, можуть лише відстрочити та/або «пом’якшити» наслідки SE атаки.


Google Scholar

Article Details


How to Cite
Погоріла, К., Лєсная, Ю., Богданова, Є., & Малахов, С. (2022). СОЦІАЛЬНИЙ ІНЖИНІРИНГ, ЯК ФАКТОР РЕАЛІЗАЦІЇ ІНСАЙДЕРСЬКИХ ЗАГРОЗ. Scientific Collection «InterConf», (50), 494–501. Retrieved from https://archive.interconf.center/index.php/conference-proceeding/article/view/645

References

Скиба В. Ю. Руководство по защите от внутренних угроз информационной безопасности / В.Ю. Скиба, В.А. Курбатов. – СПб.: Питер, 2008. – 320 с.

Погоріла К.В. Передумови, способи реалізації та протидія інсайдерським загрозам в сучасних умовах. Сучасні напрями розвитку інформаційно-комунікаційних технологій та засобів управління: матеріали 11-ї міжнар. наук.-техн. конф., (Т.2, с. 67). 8-9 квітня, 2021, Харків, Україна. Вилучено з: http://repository.kpi.kharkov.ua/handle/KhPI-Press/52020

Мартинова, Л., Назарова, К., & Попов, С. (2017). Соціальна інженерія та інформаційна безпека. Молодой ученый. (1), 61-63. Вилучено з https://moluch.ru/archive/135/37956/

Christopher Hadnagy (2010). Social Engineering: The Art of Human Hacking. Indiana: Wiley Publishing.

Блог «Тайгер Оптикс». (2021). Что такое XDR? (и зачем он нужен). Извлечено из https://blog.tiger-optics.ru/2021/03/xdr/. Дата обращения: 22.02.2022.

Блог «Тайгер Оптикс». (2022). Озеро данных как основа XDR. Извлечено из https://blog.tiger-optics.ru/2022/02/xdr-dataset-data-lake/. Дата обращения: 22.02.2022.

Гайкова, В., & Малахов, С. (2021). Аналіз факторів і умов реалізації кібербулінгу з урахуванням можливостей сучасних інформаційних систем. Комп’ютерні науки та кібербезпека, (1), 50-59. https://doi.org/10.26565/2519-2310-2021-1-04

Джон Маллери, & Джейсон Занн (2007). Безопасная сеть вашей компании. (Е. Линдеманн, пер. с англ.). Москва: НТ Пресс.

Рузудженк, С., Погоріла, К., Кохановська, Т., & Малахов, С. (2020). Особливості захисту корпоративних ресурсів за допомогою технології Honeypot. Комп’ютерні науки та кібербезпека, (4), 22-29. https://doi.org/10.26565/2519-2310-2019-4-03