Аналіз атак «Людина посередині», методи їх виявлення та як їх попередити

dc.contributor.authorБайлюк, Є. М.
dc.contributor.authorБолотіна, В. В.
dc.contributor.authorПокотило, О. А.
dc.contributor.authorBailiuk, Yelyzaveta M.
dc.contributor.authorBolotina, Viktoriia V.
dc.contributor.authorPokotylo, Oleksandra A.
dc.date.accessioned2021-04-07T08:04:49Z
dc.date.available2021-04-07T08:04:49Z
dc.date.issued2020
dc.descriptionБайлюк, Є. М. Аналіз атак «Людина посередині», методи їх виявлення та як їх попередити = The “Man-in-the-Middle” attacks analysis, methods of their detection and how to prevent them / Є. М. Байлюк, В. В. Болотіна, О. А. Покотило // Зб. наук. пр. НУК. – Миколаїв : НУК, 2020. – № 1 (479). – С. 75–81.uk_UA
dc.description.abstractАнотація. Мета. Робота порушує таке важливе питання, як зростання кіберзлочинності в сучасному світі. Зловмисники, які здійснюють кібератаки типу «Людина посередині» (MITM-атаки), можуть отримати доступ до конфіденційної інформації, такої, як логіни, паролі та дані кредитних карток. Реалізація такої атаки завдає великих збитків компаніям та їх клієнтам, про що свідчить велика кількість вдало проведених атак. Отже, метою дослідження є аналіз усіх видів атаки «Людина посередині», методів їх виявлення та способів їх попередження. Методика. Для проведення дослідження було вирішено вибрати метод аналізу та описовий метод. Для того, щоби визначити методи виявлення та способи попередження тих чи інших атак, необхідно спочатку проаналізувати механізми реалізації цих атак та приклади їх вдалої реалізації. За допомогою аналізу та опису в роботі наведено методи виявлення та способи попередження атак «Людина посередині». Об’єктом дослідження є MITM-атаки. Предметом дослідження є методи виявлення атак «Людина посередині» та визначення способів протидії їм. Результати. В результаті проведених досліджень у роботі виокремлено однозначні характеристики кожного виду MITM-атак та те, яким чином вони можуть бути реалізовані зловмисниками. Описано та систематизовано методи виявлення атак цього виду, наведено приклад інструменту, за допомогою якого можна аналізувати поведінку трафіку, перехопити пасивне прослуховування мережі та проаналізувати сертифікати веб-ресурсів і програмного забезпечення. Описано методи попередження атак «Людина посередині» та наведено приклад організації, що надає продукти та послуги для виявлення підозрілої поведінки трафіку в мережі та запобігання атакам цього виду й не тільки. Наукова новизна. Наукова новизна дослідження полягає в конкретно наведених прикладах інструментів для виявлення MITM-атак та способів попередження атак цього виду. Практична значимість. Дослідження дає можливість адміністраторам безпеки мережі вибрати для них найкращий метод для виявлення атак «Людина посередині» та реалізувати ті способи запобігання атакам цього виду, які необхідні для досягнення необхідного рівня безпеки комп’ютерної мережі їхньої організації. Також інформація, наведена у статті, може бути використана для розроблення більш досконалого програмного чи програмно-апаратного забезпечення підвищення рівня безпеки мережі. Крім того, матеріали дослідження корисні для звичайних користувачів. Вони будуть уважніше перевіряти джерело програмного забезпечення, яке вони збираються встановити на свій комп’ютер чи гаджет, оскільки існує велика кількість шкідливих програм, за допомогою яких кіберзлочинці можуть отримати доступ до конфіденційних даних користувачів.uk_UA
dc.description.abstract1Abstract. Purpose. The work raises such an important issue as the rise of cybercrime in today’s world. Attackers who commit MITM attacks can access sensitive information, such as logins, passwords, and credit card information. The implementation of such an attack causes great damage to companies and their customers, as evidenced by the large number of successfully conducted attacks. Therefore, the purpose of this study is to analyze all types of “Man in the Middle” attacks, their detection methods and how to prevent them. Method. For this research it was decided to choose an analysis method and a descriptive method. In order to determine the methods of detection and methods of preventing certain attacks, it is necessary to first analyze the mechanisms of implementation of these attacks and examples of their successful implementation. The analysis and description of the work outlines the methods of detection and methods of preventing attacks “Man in the Middle”. The subject of the study is MITM attacks. The subject of the study is the methods of detecting the attacks “Man in the Middle” and determining ways to counter them. Results. As a result of the conducted researches in this work the unique characteristics of each type of MITM-attacks were singled out and how they can be implemented by the attackers. Methods for identifying attacks of this kind are described and systematized, and an example of a tool to analyze traffic behavior, intercept passive network listening, and analyze web resource and software certificates. It also describes methods for preventing Mid-Man attacks and provides an example of an organization that provides products and services to identify suspicious behavior on the web and prevent this type of attack, and more. Scientific novelty. The scientific novelty of this research is specifically given examples of tools for detecting MITM attacks and how to prevent this type of attack. Practical importance. This research enables network security administrators to choose the best method for detecting mid-person attacks and to implement the means of preventing attacks of this kind that are necessary to achieve the required level of security for their organization’s computer network. Also, the information in this article can be used to develop more sophisticated software or hardware to improve network security. In addition, the materials of this study are useful for ordinary users. They will take a closer look at the source of the software they are about to install on their computer or gadget, since there are a large number of malware that cybercriminals can access sensitive user data.uk_UA
dc.identifier.issn2311–3405 (Print)
dc.identifier.issn2313-0415 (Online)uk
dc.identifier.urihttps://eir.nuos.edu.ua/handle/123456789/3800
dc.language.isoukuk_UA
dc.relation.ispartofseries004.056.53uk_UA
dc.subjectкібератакаuk_UA
dc.subjectпасивні та активні MITM-атакиuk_UA
dc.subjectмоніторинг трафікуuk_UA
dc.subjectперевірка сертифікатівuk_UA
dc.subjectметоди розшифрування інформаціїuk_UA
dc.subjectпопередження MITM-атакuk_UA
dc.subjectcyberattackuk_UA
dc.subjectpassive and active MITM-attacksuk_UA
dc.subjecttraffic monitoringuk_UA
dc.subjectverification of certificatesuk_UA
dc.subjectmethods of decoding informationuk_UA
dc.subjectpreventing MITM attacksuk_UA
dc.titleАналіз атак «Людина посередині», методи їх виявлення та як їх попередитиuk_UA
dc.title1The “Man-in-the-Middle” attacks analysis, methods of their detection and how to prevent themuk_UA
dc.title22020
dc.typeArticleuk_UA

Файли

Контейнер файлів
Зараз показуємо 1 - 1 з 1
Вантажиться...
Ескіз
Назва:
Bailiuk.pdf
Розмір:
350.84 KB
Формат:
Adobe Portable Document Format
Опис:
стаття
Ліцензійна угода
Зараз показуємо 1 - 1 з 1
Ескіз недоступний
Назва:
license.txt
Розмір:
7.05 KB
Формат:
Item-specific license agreed upon to submission
Опис:

Зібрання