Аналіз атак «Людина посередині», методи їх виявлення та як їх попередити
dc.contributor.author | Байлюк, Є. М. | |
dc.contributor.author | Болотіна, В. В. | |
dc.contributor.author | Покотило, О. А. | |
dc.contributor.author | Bailiuk, Yelyzaveta M. | |
dc.contributor.author | Bolotina, Viktoriia V. | |
dc.contributor.author | Pokotylo, Oleksandra A. | |
dc.date.accessioned | 2021-04-07T08:04:49Z | |
dc.date.available | 2021-04-07T08:04:49Z | |
dc.date.issued | 2020 | |
dc.description | Байлюк, Є. М. Аналіз атак «Людина посередині», методи їх виявлення та як їх попередити = The “Man-in-the-Middle” attacks analysis, methods of their detection and how to prevent them / Є. М. Байлюк, В. В. Болотіна, О. А. Покотило // Зб. наук. пр. НУК. – Миколаїв : НУК, 2020. – № 1 (479). – С. 75–81. | uk_UA |
dc.description.abstract | Анотація. Мета. Робота порушує таке важливе питання, як зростання кіберзлочинності в сучасному світі. Зловмисники, які здійснюють кібератаки типу «Людина посередині» (MITM-атаки), можуть отримати доступ до конфіденційної інформації, такої, як логіни, паролі та дані кредитних карток. Реалізація такої атаки завдає великих збитків компаніям та їх клієнтам, про що свідчить велика кількість вдало проведених атак. Отже, метою дослідження є аналіз усіх видів атаки «Людина посередині», методів їх виявлення та способів їх попередження. Методика. Для проведення дослідження було вирішено вибрати метод аналізу та описовий метод. Для того, щоби визначити методи виявлення та способи попередження тих чи інших атак, необхідно спочатку проаналізувати механізми реалізації цих атак та приклади їх вдалої реалізації. За допомогою аналізу та опису в роботі наведено методи виявлення та способи попередження атак «Людина посередині». Об’єктом дослідження є MITM-атаки. Предметом дослідження є методи виявлення атак «Людина посередині» та визначення способів протидії їм. Результати. В результаті проведених досліджень у роботі виокремлено однозначні характеристики кожного виду MITM-атак та те, яким чином вони можуть бути реалізовані зловмисниками. Описано та систематизовано методи виявлення атак цього виду, наведено приклад інструменту, за допомогою якого можна аналізувати поведінку трафіку, перехопити пасивне прослуховування мережі та проаналізувати сертифікати веб-ресурсів і програмного забезпечення. Описано методи попередження атак «Людина посередині» та наведено приклад організації, що надає продукти та послуги для виявлення підозрілої поведінки трафіку в мережі та запобігання атакам цього виду й не тільки. Наукова новизна. Наукова новизна дослідження полягає в конкретно наведених прикладах інструментів для виявлення MITM-атак та способів попередження атак цього виду. Практична значимість. Дослідження дає можливість адміністраторам безпеки мережі вибрати для них найкращий метод для виявлення атак «Людина посередині» та реалізувати ті способи запобігання атакам цього виду, які необхідні для досягнення необхідного рівня безпеки комп’ютерної мережі їхньої організації. Також інформація, наведена у статті, може бути використана для розроблення більш досконалого програмного чи програмно-апаратного забезпечення підвищення рівня безпеки мережі. Крім того, матеріали дослідження корисні для звичайних користувачів. Вони будуть уважніше перевіряти джерело програмного забезпечення, яке вони збираються встановити на свій комп’ютер чи гаджет, оскільки існує велика кількість шкідливих програм, за допомогою яких кіберзлочинці можуть отримати доступ до конфіденційних даних користувачів. | uk_UA |
dc.description.abstract1 | Abstract. Purpose. The work raises such an important issue as the rise of cybercrime in today’s world. Attackers who commit MITM attacks can access sensitive information, such as logins, passwords, and credit card information. The implementation of such an attack causes great damage to companies and their customers, as evidenced by the large number of successfully conducted attacks. Therefore, the purpose of this study is to analyze all types of “Man in the Middle” attacks, their detection methods and how to prevent them. Method. For this research it was decided to choose an analysis method and a descriptive method. In order to determine the methods of detection and methods of preventing certain attacks, it is necessary to first analyze the mechanisms of implementation of these attacks and examples of their successful implementation. The analysis and description of the work outlines the methods of detection and methods of preventing attacks “Man in the Middle”. The subject of the study is MITM attacks. The subject of the study is the methods of detecting the attacks “Man in the Middle” and determining ways to counter them. Results. As a result of the conducted researches in this work the unique characteristics of each type of MITM-attacks were singled out and how they can be implemented by the attackers. Methods for identifying attacks of this kind are described and systematized, and an example of a tool to analyze traffic behavior, intercept passive network listening, and analyze web resource and software certificates. It also describes methods for preventing Mid-Man attacks and provides an example of an organization that provides products and services to identify suspicious behavior on the web and prevent this type of attack, and more. Scientific novelty. The scientific novelty of this research is specifically given examples of tools for detecting MITM attacks and how to prevent this type of attack. Practical importance. This research enables network security administrators to choose the best method for detecting mid-person attacks and to implement the means of preventing attacks of this kind that are necessary to achieve the required level of security for their organization’s computer network. Also, the information in this article can be used to develop more sophisticated software or hardware to improve network security. In addition, the materials of this study are useful for ordinary users. They will take a closer look at the source of the software they are about to install on their computer or gadget, since there are a large number of malware that cybercriminals can access sensitive user data. | uk_UA |
dc.identifier.issn | 2311–3405 (Print) | |
dc.identifier.issn | 2313-0415 (Online) | uk |
dc.identifier.uri | https://eir.nuos.edu.ua/handle/123456789/3800 | |
dc.language.iso | uk | uk_UA |
dc.relation.ispartofseries | 004.056.53 | uk_UA |
dc.subject | кібератака | uk_UA |
dc.subject | пасивні та активні MITM-атаки | uk_UA |
dc.subject | моніторинг трафіку | uk_UA |
dc.subject | перевірка сертифікатів | uk_UA |
dc.subject | методи розшифрування інформації | uk_UA |
dc.subject | попередження MITM-атак | uk_UA |
dc.subject | cyberattack | uk_UA |
dc.subject | passive and active MITM-attacks | uk_UA |
dc.subject | traffic monitoring | uk_UA |
dc.subject | verification of certificates | uk_UA |
dc.subject | methods of decoding information | uk_UA |
dc.subject | preventing MITM attacks | uk_UA |
dc.title | Аналіз атак «Людина посередині», методи їх виявлення та як їх попередити | uk_UA |
dc.title1 | The “Man-in-the-Middle” attacks analysis, methods of their detection and how to prevent them | uk_UA |
dc.title2 | 2020 | |
dc.type | Article | uk_UA |
Файли
Контейнер файлів
1 - 1 з 1
Вантажиться...
- Назва:
- Bailiuk.pdf
- Розмір:
- 350.84 KB
- Формат:
- Adobe Portable Document Format
- Опис:
- стаття
Ліцензійна угода
1 - 1 з 1
Ескіз недоступний
- Назва:
- license.txt
- Розмір:
- 7.05 KB
- Формат:
- Item-specific license agreed upon to submission
- Опис: