You are on page 1of 21

1

Міністерство освіти і науки України


Харківський національний університет радіоелектроніки

Факультет Інфокомунікацій

Кафедра інформаційно-мережної інженерії

ЗВІТ

з виробничої практики
на тему:
«Аналіз методів захисту інфокомунікаційної мережі від кібератак»

Виконав: Перевірив:
ст. групи ТРІМІ-20-2 доц. Омельченко С.В.
Новікова О.В.

Харків – 2023
2

РЕФЕРАТ

Пояснювальна записка: 21 стр., 7 рис

Ключові слова: DDoS (distributed denial-of-service), SQL, sniffing,


міжсайтовий скріптинг, ІP-спуфінг, wireshark, запит, HTTP, веб-сайт,
ботнет, пакетів даних.

Вихід на практику дозволяє побачити, як практично використовуються


теоретичні знання, отримані в університеті, та допомагає зрозуміти, як вони
можуть бути застосовані у реальному житті. Практика дозволяє студентам
спілкуватися з професіоналами галузі, встановлювати контакти та
знайомитися з різними видами роботи в галузі телекомунікацій.

Мета роботи — ознайомлення з методами захисту інфокомунікаційної


мережі від кібератак.

Таким чином, основою практики є закріплення і поглиблення набутих


знань та навичок, закріплення теоретичних умінь на практиці.
3

ЗМІСТ

ВСТУП...........................................................................................................3
ОСНОВНА ЧАСТИНА.................................................................................5
1. ДОСЛІДЖЕННЯ СУЧАСНИХ КІБЕРАТАК.........................................5
1.1 Опис поняття кібератака.....................................................................5
1.2 Найпоширеніші типи кібератак.........................................................5
1.3 Sniffing атака........................................................................................7
1.4 Атаки типу "Spoofing"........................................................................9
1.5 Атаки типу "Man in the middle"........................................................10
1.6 Атаки типу SQL ін'єкції...............................................................12
2. АКТУАЛЬНІ DDoS - АТАКИ ТА ЗАСОБИ ЗАХИСТУ ВІД НИХ....13
2.1 Опис атаки типу DDoS (distributed denial-of-service).....................13
2.2 Аналіз захисту від DDoS-атак..........................................................15
2.4 Типові атаки на відмову...................................................................18
2.5 Атаки, що використовують уразливості стека мережевих
протоколів..........................................................................................................18
2.6 Атаки на прикладний рівень, або рівень додатків.........................18
ВИСНОВКИ.................................................................................................20
ПЕРЕЛІК ПОСИЛАНЬ...............................................................................21
4

ВСТУП

Число кібератак у світі зростає рік від року. За даними звіту "Internet
Security Threat Report" від компанії Symantec, за 2020 рік кількість кібератак
у світі зросла на 400% порівняно з 2019 роком. Це пов'язано зі зростанням
використання Інтернету та інших технологій, а також зі збільшенням
кількості пристроїв, що підключаються до мережі На сьогодні ситуація
змінюється, хоча і не корінним чином. Крім цього, сьогодні в багатьох
компаніях відбуваються суттєві зміни, пов'язані з переходом співробітників
на віддалену роботу. Даний факт пов'язаний з забезпеченням самоізоляції під
час коронавірусу. Організаціям доводиться робити доступними корпоративні
ресурси для доступу в різних точках світу. В цих випадках взагалі складно
що-небудь контролювати.
Також Постійно збільшується популярність АРТ-атак, тобто складних
постійних загроз. В цьому випадку зловмисники намагаються проникнути в
мережі компанії. Вони довго не дають про себе знати, збираючи інформацію і
нарощуючи атакуючі можливості. Коли така діяльність стає очевидною,
захищатися від хакерів вже пізно.
Кіберзлочинці постійно шукають нові способи атакування систем і
використовують різні техніки, такі як фішинг, злам паролів, злам
програмного забезпечення та інші. Оскільки інформаційна безпека є досить
складною та постійно змінюючоюся проблемою, важливо бути обережним та
використовувати найбільш захищені методи збереження інформації та даних.
5

ОСНОВНА ЧАСТИНА

1. ДОСЛІДЖЕННЯ СУЧАСНИХ КІБЕРАТАК

1.1 Опис поняття кібератака

Кібератака - це зловживання комп'ютерної системи або мережі, зокрема,


шляхом використання хакерських технік, з метою завдання шкоди,
викрадення чи пошкодження даних, переривання роботи системи,
шантажування або інших негативних наслідків. У 2020 році 53% кібератак
призвели до збитків у розмірі 500 000 дол. США або більше. Кібератаки
також можуть мати приховані мотиви. Деякі спроби хакерів знищити
системи і дані є своєрідними проявами «хактівізма». Ці збитки можуть
включати витрати на відновлення систем, відшкодування шкоди, втрату
прибутку, штрафи та інші витрати. Крім того, кібератаки можуть мати
серйозні наслідки для репутації підприємства та втрату довіри клієнтів.
У зв'язку з цим, важливо забезпечувати адекватний рівень захисту від
кібератак шляхом використання відповідних технологій та процедур. Крім
того, освіта користувачів щодо безпеки в Інтернеті та правильного
використання комп'ютерів є важливою складовою захисту від кібератак.
Кібербезпека є важливою проблемою для всіх, хто користується
комп'ютерами та інтернетом, і вимагає знань та заходів для запобігання
кібератакам.

1.2 Найпоширеніші типи кібератак

1. Шкідливе програмне забезпечення


Зазвичай кіберзлочинці використовують цей тип атак для отримання будь-
яких конфіденційних даних: від фінансових показників, до паролів, медичних
записів чи особистого листування тощо.
6

2. Фішинг
Виступає у ролі виступає електронного листа. Такі листи маскуються під
повідомлення з надійних джерел чи від організацій, яким ви довіряєте. На
відміну від переважної більшості інших видів кібератак, фішинг провокує
користувача добровільно ділитися конфіденційною інформацією.
3. Відмова в обслуговуванні (DoS) та Розподілена відмова в
обслуговуванні (DDoS).
DoS-атаки, в більшості випадків, здійснюються шляхом перевантаження
мішені трафіком або надсилання інформації, яка викликає збій.
4. SQL-ін’єкційна атака.
Цей тип атак призначений для ураження веб-сайтів, що працюють на
основі баз даних. В основі методу – використання шкідливого SQL коду для
маніпуляцій з базою даних на сервері з метою отримати доступ до
інформації, яка мала б залишатися прихованою. Успішна SQL-ін’єкційна
атака може надати у розпорядження хакерів паролі та особисту інформацію,
змінити дані, які зберігаються в базі, виконувати адміністративні операції,
відновлювати вміст файлів та, навіть, надавати команди операційній системі.
5. Міжсайтовий скріптинг (XXS).
Цей поширений тип атак використовує шкідливий код для запуску
певного сценарію у веб-браузері або програмі. Специфіка подібних атак
полягає в тому, що замість безпосередньої атаки на сервер зловмисники
використовують вразливий сервер для атаки на користувача. Разом із веб-
сторінкою, яку завантажує жертва, вона отримує зловмисний код,
інтегрований в HTLM. Цей код продовжує виконувати шкідливий сценарій
на комп’ютері жертви, наприклад, надсилати хакерам файли cookie з
особистими даними користувача.
6. Атака на паролі
Цей вид атак не потребує жодного коду, оскільки працює на машинах
хакерів. Програми намагаються отримати доступ до облікових записів жертв
за допомогою систем генерації паролів або вдаючись до їх зламу.
7

1.3 Sniffing атака

Sniffing - це один з найпростіших методів моніторингу трафіку за


допомогою програм, що проходить через комп'ютерну мережу. Його суть
полягає у перехопленні даних, які доставляються в рамках спостережуваної
мережі у вигляді пакетів.
Перехоплення цих самих даних відбувається за допомогою таких дій:
• шляхом прослуховування в звичайному режимі мережевого
інтерфейсу,
• підключенням в розрив каналу,
• перенаправленням трафіку,
• за допомогою аналізу побічних електромагнітних випромінювань,
• за допомогою атаки на рівень каналу і мережі, що призводить до
зміни мережевих маршрутів.
Для того аби виловити з потоку пакетів даних у мережі паролі, логіни,
інформацію про платіжні картки та інші конфіденційні відомості, зловмисник
повинен встановити на системі жертви відповідний "сніффер" (аналізатор
мережевих протоколів), наприклад Wireshark, Ettercap, Bettercap, Tcpdump,
WinDump. Це може бути не лише софт. Іноді моніторинг виконується з
апаратного пристрою, підключеного до системи.
Щоб уникнути сніффінгових атак на вашу систему та ІТ інфраструктуру,
треба уникати підключення до незахищених мереж. Використовувати
шифрування трафіку (Encryption). В організаціях та офісах слід виконувати
сканування мережі та її внутрішній моніторинг.
8

Рисунок 1.1 - Перехоплений потік даних за допомогою програми

Пакет який містить в собі


інформацію з логінами і
«Користувач А» передає паролями Користувач Б
Користувач А
інформацію з логінами та
паролями «користувачу Б»

«Зловмисник»
перехоплює інформацію
призначену «користувачу
! Б»

Конфіденційна інформація Зловмисник


користувача А

«Зловмисник» отримує
доступ до конфіденційної
інформації «користувача А»

Wireshark

Рисунок 1.2 - Принцип перехоплення інформації за допомогою


сніффінгу
9

1.4 Атаки типу "Spoofing"

ІP-спуфінг – це заміна IP-адрес, що виконується за допомогою створення


IP-пакетів з помилковою IP-адресою джерела для імітації іншої комп'ютерної
системи. IP-спуфінг дозволяє кіберзлочинцям непомітно виконувати
шкідливі дії, наприклад крадіжку даних, зараження пристрою шкідливими
програмами або порушення роботи сервера. Класичний приклад - атака DoS,
яка починається з чужої адреси, що приховує справжню особистість
зловмисника.
При IP-спуфінгу зловмисники використовують інструменти зміни IP-
адреси джерела в заголовку пакета, щоб система-одержувач вважала, що
пакет передається з надійного джерела, наприклад, з іншого комп'ютера
дозволеної мережі, та приймала його. Це відбувається на рівні мережі, тому
зовнішні ознаки злому відсутні.
У системах, де встановлено довірений зв'язок між мережевими
комп'ютерами, IP-спуфінг може використовуватися для обходу
автентифікації IP-адрес. У таких системах використовується концепція, звана
захистом периметра, коли пристрої за межами мережі вважаються джерелами
загроз, а всередині мережі – довіреними. Як тільки зловмисникам вдається
зламати мережу і проникнути всередину, вони легко можуть виконувати
будь-які дії в системі. Через цю вразливість замість стандартної
автентичності все частіше використовуються більш надійні підходи до
забезпечення безпеки, наприклад, багатоетапна аутентифікація.
10

Користувач Б з адресою Б

«Користувач А» передає
інформацію з логінами та
паролями «користувачу
Б»
Користувач А з адресою А
«Зловмисник» копіює
адресу «Користувача Б»,

«Зловмисник» Пакет який містить в собі


відправляючи відповідь, інформацію з логінами і після виходу
спотворює інформацію паролями
«Користувача Б» з
отриману «користувачем А» мережі «Зловмисник»
отримує призначену
йому інформацію з
логінами та паролями
«користувача А»
Недостовірний пакет-відповідь
«Зловмисника» «Користувачу

!
А»

Конфіденційна інформація «Зловмисник» Зловмисник з адресою Б


користувача А отримує доступ до
конфіденційної
інформації
«користувача А»

Рисунок 1.3 - Перехоплення інформації використовуючи ІР-


спуфінг

1.5 Атаки типу "Man in the middle"

Суть атаки man-in-the-middle доволі проста: злочинець таємно перехоплює


трафік з одного комп’ютера та відправляє його кінцевому
одержувачу, попередньо прочитавши та змінивши на свою користь.
Атаки MITM надають злочинцю можливість робити такі дії як підміна
криптовалютного гаманця для викрадення коштів, перенаправлення браузера
на шкідливий веб-сайт або ж просто пасивний збір інформації з метою її
подальшого злочинного використання. Кожного разу, коли третя сторона
перехоплює інтернет-трафік, це можна ідентифікувати як атаку MITM. Такі
дії зовсім неважко зробити злочинцеві навіть без належної автентифікації.
Наприклад, загальнодоступні мережі Wi-Fi є гарним джерелом для MITM,
11

оскільки ні маршрутизатор, ні підключений комп’ютер не перевіряють її


ідентичність.
У випадку публічної атаки через мережу Wi-Fi зловмисник повинен
перебувати поблизу та під’єднатися до тієї самої мережі, або ж просто мати
комп’ютер в мережі, здатний перехоплювати трафік. Не всі атаки MITM
вимагають, щоб зловмисник фізично знаходився поруч зі своєю жертвою,
оскільки існує велика кількість штамів зловмисного програмного
забезпечення, яке здатне викрасти трафік та підмінити інформацію в будь-
якому місці, де є можливість інфікувати комп’ютер жертви.
Боротьба з атаками MITM вимагає використання певної форми
автентифікації кінцевої точки, наприклад TLS або SSL, яка застосовує ключ
ідентифікації, що в ідеалі не може бути підробленим. Слід зазначити, що
методи автентифікації стають все більш сильними, що веде до наскрізного
шифрування деяких систем.
Двофакторний метод автентифікації є одним з прикладів підвищеного
захисту проти атак MITM. Паролі стають все менш надійними способами
захисту облікових записів та систем, тож додавання другого фактора, такого
як апаратний ключ, додатковий пароль чи певний PIN-код, що вводиться
окремо від основного пароля, значно ускладнює перехоплення трафіку або
злам шифру для зловмисника. Це не означає, що шифровані дані неможливо
зламати – хакерам часто вдається підробити сертифікат і видавати фальшиві
веб-ресурси за офіційні банківські веб-сайти або портали входу, які вони
використовують для крадіжки інформації.
12

Ри
сунок 1.4 - Перехоплення та модифікація трафіку при MITM

1.6.1 Атаки типу SQL ін'єкції

SQL-ін‘єкція – це один з поширених способів злому сайтів та програм, що


працюють з базами даних, заснований на впровадженні в запит до веб-
додатку довільного SQL-коду.
Атака типу впровадження SQL-коду, в залежності від типу системи
управління базами даних та умов впровадження, дає можливість атакуючому
виконати довільний запит до бази даних (наприклад, прочитати вміст будь-
яких таблиць, видалити, змінити або додати дані), отримати можливість
читання та/або запису локальних файлів та виконання довільних команд на
сервері. Атака типу впровадження SQLкоду може бути можлива за
некоректної обробки вхідних даних, що використовуються в SQL-запитах.
Для безпеки веб-додатків рекомендується, щоб розробники ніколи не
використовували введені користувачем дані безпосередньо для формування
SQL-запитів до бази даних. Найкращим рішенням є, звичайно, повна ізоляція
веб-додатків від створення SQL-запитів, тобто перенесення всього
функціоналу, пов'язаного з їх формуванням, на рівень збережених процедур
серверу баз даних.
13

2. АКТУАЛЬНІ DDoS - АТАКИ ТА ЗАСОБИ ЗАХИСТУ ВІД


НИХ

Зараз дуже актуальними є питання, пов'язані із захистом інформації. DoS і


DDoSатакі реалізуються зловмисниками досить часто, так як такі
комп'ютерні атаки дозволяють довести до відмови практично будь-яку
систему, не залишаючи юридично значимих доказів. При цьому відмова
підсистеми, що зазнала нападу, може бути лише проміжним етапом атаки на
цільову систему. Найбільш уразливі перед DDoS-атаками інтернет-магазини,
системи інтернет-платежів, новинні ресурси і компанії, діяльність яких
залежить від регулярності звернення користувача до ресурсу. В даний час
основними методами захисту від комп'ютерних атак, особливо від DDoS-
атак, є антивірусні програми та брандмауери. Нижче я навела опис деяких
видів DDoS-атак та існуючих методів захисту мереж зв'язку від DDoS-атак.

2.1 Опис атаки типу DDoS (distributed denial-of-service)

Одними з найбільш небезпечних незаконних впливів на мережі зв'язку


різного призначення є комп'ютерні атаки типу DDoS (distributed denial-of-
service) .Причинами поширення комп'ютерних атак зазначеного типу є
простота їх реалізації, вичерпні відомості про механізм виконання та низькі
вимоги до знань і обчислювальних ресурсів зловмисника.
DDoS-атаки зазвичай поділяються на декілька стадій. На першому етапі
хакери заражають комп’ютер спеціальним програмним забезпеченням, яке
повинно поширитися всією мережею. Перший комп’ютер може
контролювати кожен пристрій, на який поширився вірус. Інші комп’ютери
відтворюють саму атаку.
14

Звичайними жертвами на першому етапі являються університетські


мережі, оскільки вони приєднані до цілої низки інших пристроїв. DDoS-атака
починається саме тоді, коли головний комп’ютер надсилає команду іншим з
адресою цілі атаки. З цього моменту другорядні комп’ютери починають
надсилати величезні потоки пакетів даних на цю адресу. Їх мета
перевантажити комп’ютер трафіком на тривалість атаки.

Рисунок 2.1 - Приклад розподіленої атаки на відмову


доступу
15

Рисунок 2.2 Класифікація DDoS атак

2.2 Аналіз захисту від DDoS-атак

Можна виділити чотири категорії механізмів захисту від DDoS-атак на


мережевому та транспортному рівні на основі класифікацій:
• Source-based механізми - розташовуються близько до джерел атаки,
щоб зменшити шкоду для користувачів мережі від DDoS атак (фільтрація
вхідного та вихідного трафіку).
• Network-based механізми - механізми розподіляються всередині мереж
на маршрутизаторах автономних систем (Autonomous Systems - ASs)
(наприклад, фільтрування пакетів на основі маршруту).
• Destination-based механізми - механізми виявлення та реагування на
напад застосовуються в пункті призначення (тобто в атакованому вузлі).
• Hybrid (Distributed) механізми - розгортаються на кількох сайтах,
включаючи джерело та місце призначення, наприклад, активна фільтрація
інтернет-трафіку AITF.
На рівні додатків можна виділити дві категорії механізмів захисту від DDoS
атаки на основі класифікацій:
• Destination-based (server-side) механізми: використовують статистичні
методи в DDoS-Shield як основний механізм захисту для виявлення
характеристик HTTP сессій
. • Гібридні (розподілені) механізми: Public Turing test to tell Computers
and Humans Apart (CAPTCHA).
В механізми захисту класифікуються на три основні типи:
• Proactive defense механізми - спочатку запропонована методика не
починає боротьбу з DDoS атакою, а підготовлює базу правил 19 потоку, які
16

застосовуються безпосередньо під час атаки на мережу. Це означає, що


атакований потерпілий має доступ до ресурсів, які можуть протистояти такій
атаці та функціонувати. У наші дні ця інфраструктура може бути хмарною,
коли ресурси виділяються лише коли це потрібно, і ці ресурси можуть бути
основою стратегії виживання, коли немає механізму захисту мережі.
• Reactive defense механізми - полегшують наслідки або перешкоджають
DDoS атаці. Вони розпізнають наступну атаку за певними зразками
поведінки мережі. Наприклад, система виявлення вторгнень (IDS) діє як
рухомий екран (movement screen) та аналізатор . Це означає, що даний
механізм захисту від DDoS-атаки хороший лише як розподілений IDS.
• Post attack аналіз: основна мета аналізу після атаки - дослідити атаку та
використовувати отримані дані для виявлення нападника.

Рисунок 2.2.1 - Приклад відстеження DDoS - атаки за допомогою


програмного забезпечення Wireshark

2.3 Види DDoS-атак та алгоритм їх реалізації


17

DDoS-атака - це набір операцій, які дозволяють повністю або частково


вивести з ладу комунікаційну мережу або її окремі елементи. Мережеві
ресурси, такі як веб-сервери, мають обмеження на кількість запитів, які вони
можуть обробляти одночасно. Окрім виснаження пропускної здатності
каналів зв’язку, які з’єднують сервери з глобальним Інтернетом, якщо
кількість запитів на з’єднання перевищує будь-який компонент
інфраструктури, може статися таке:
• Значно збільшений час відповіді на запити;
• Заборонити обслуговування для всіх або деяких запитів користувачів.
Часто кінцевою метою зловмисника є повна зупинка роботи веб-ресурсу –
«відмова в обслуговуванні». Щоб запобігти атакам, зловмисники часто
вимагають у жертв гроші. У деяких випадках DDoS-атака може бути
спробою дискредитувати або порушити бізнес конкурента.
DDoS-атаки здійснюються зловмисниками за допомогою багатьох
попередньо інфікованих зомбі-комп’ютерів, які утворюють ботнет. Ботнет —
це комп’ютерна мережа, що складається з багатьох хостів, на яких працюють
боти (автономне програмне забезпечення). Бот у ботнеті — це таємно
встановлена на пристрої жертви програма, яка дозволяє зловмиснику
використовувати ресурси зараженого комп’ютера для виконання певних дій.
Злочинці часто контролюють тисячі, десятки тисяч або навіть мільйони
комп’ютерів шляхом зараження вірусами, тож вони можуть керувати
величезною бот-мережею за бажанням. В даний час існує безліч варіантів
здійснення DDoS-атаки. На основі характеристик і робочих деталей цільової
жертви DDoS-атаки можна класифікувати на рівні еталонної моделі
взаємозв’язку відкритих систем. З мого аналізу можна виділити кілька класів
атак цього типу, які відрізняються способом їх реалізації.
18

2.4 Типові атаки на відмову.

Атаки спрямовані на переповнення каналів зв'язку. Суть атаки полягає в


тому, щоб заповнити атакуваний комп'ютер потоком неправильно
сформованих або по суті безглуздих запитів. Затоплення може повністю
заблокувати канал даних або всю ширину вхідного маршрутизатора.
Правильні пакети не можуть бути отримані від інших користувачів, оскільки
обсяг даних перевищує обсяг ресурсів, доступних для їх обробки. В
результаті система відмовляється їх обслуговувати.

2.5 Атаки, що використовують уразливості стека мережевих


протоколів.

На цьому рівні відбувається маршрутизація та обмін даними між


мережами шляхом передачі пакетів даних з інформацією за протоколами IP,
ICMP, ARP, RIP. Прикладом такої DDoS-атаки є ICMP-флуд. Суть атаки
полягає в тому, що хост постійно опитується зловмисником, змушуючи його
відповідати на запити ping. Коли надходить велика кількість таких запитів,
пропускна здатність мережі знижується, і виникає помітна затримка у
відповіді на запити. Щоб запобігти таким DDoS-атакам, ви можете
використовувати брандмауер, щоб повністю вимкнути обробку запитів ICMP
або принаймні обмежити їх кількість.

2.6 Атаки на прикладний рівень, або рівень додатків.

На цьому рівні дані маніпулюються за допомогою визначених


користувачем протоколів (FTP, HTTP, POP3, SMTP, Telnet, RAS). У цьому
випадку наслідком DDoS-атаки є повна відсутність ресурсів для виконання
найпростіших операцій над ресурсами жертви. Найефективнішим способом
боротьби зі зловмисниками є постійний моніторинг стану всієї системи,
19

особливо стану програмного забезпечення. Після виявлення атаки на цьому


рівні можна ідентифікувати зловмисника та надалі запобігти можливості
виконання ним будь-яких дій. Порівняльний аналіз сучасних методів захисту
Існує велика кількість методів і механізмів реалізації DDoS-атак, і необхідно
використовувати відповідні заходи протидії. Захист від DDoS-атак включає:
• Запобігання нападам,
• виявлення атак,
• Відображення атаки.
Для запобігання DDoS-атакам, відповідно до вимог правил інформаційної
безпеки, фільтрації трафіку та прогнозування подій, використовуйте метод
проектування та налаштування мережі зв’язку.
20

ВИСНОВКИ

Захист інфокомунікаційних мереж від кібератак є важливим завданням


для будь-якої організації, яка має значний обсяг конфіденційної інформації.
Відсутність або недостатня захищеність інформаційної мережі може
призвести до ризику витоку інформації, порушення конфіденційності та
навіть втрати репутації організації.
Кібератаки на інформаційні системи держустанов, організацій та об’єкти
критичної інфраструктури як акти кібертероризму становлять значну загрозу
як для системи міжнародної кібербезпеки, так і для української національної
безпеки як її невід’ємного складника, наносячи непоправну шкоду
нормальній життєдіяльності українського суспільства особливо в умовах
війни. Засоби сучасного інформаційного суспільства дають змогу
кібертерористам легко пропагувати свої ідеї, розширювати лави своїх
учасників і досягати своєї мети, використовуючи кіберпростір.
Тож найбільш пріоритетними методами захисту від кібератак на даний
момент є запобігання і своєчасне виявлення атак. Дані методи мають ряд
переваг, які полягають в застосуванні інтелектуальних способів аналізу
даних, які мають на увазі використання алгоритмів нечіткої логіки і
машинного навчання. Ефективність таких способів полягає в їх адаптивності
та можливості прогнозування з високою точністю, що має на увазі
зменшення або повне виключення матеріальних витрат на відновлення
систем після можливого небажаного впливу зловмисника.
21

ПЕРЕЛІК ПОСИЛАНЬ

1. Аналіз методів виявлення та захисту від DDoS атак в мережах SDN:


http://tk-its.kpi.ua/index.php/en/node/259
2. Кібератаки в Україні: аналізуємо, щоб запобігти:
https://ko.com.ua/kiberataki_v_ukrayini_analizuyemo_shhob_zapobigti_141
668

3. Захист веб-додатків від SQL-ін’єкцій Гліб Саєнко , Тетяна Гріненко:


https://openarchive.nure.ua/server/api/core/bitstreams/4bc35e97-c6a3-4155-
bc68-70591fe4fd27/content

4. Тестування ін’єкцій SQL (Приклад та запобігання атаці ін’єкцій SQL):


https://uk.myservername.com/web-testing/

5. Уразливості корпоративних інформаційних систем, 2019 [Електронний


ресурс]// Positive Technologies. – 2019. – Режим доступу до ресурсу:
https://www.ptsecurity.com/research/analytics/corporate-vulnerabilities-
2019/

6. ЗАСОБИ ВИЯВЛЕННЯ КІБЕРНЕТИЧНИХ АТАК НА


ІНФОРМАЦІЙНІ СИСТЕМИ С. Толюпа, Н. Лукова-Чуйко, Я. Шестак
Київський національний університет імені Тараса Шевченка:
https://science.lpnu.ua/sites/default/files/journal-paper/2022/mar/27268/
stattya3stolyupanlukova-chuykoyashestak.pdf

You might also like