Комп'ютерна безпека
Комп'ютерна безпека — це сукупність методів захисту у галузі телекомунікацій та інформатики, пов'язаних з оцінкою і контролюванням ризиків, що виникають при користуванні комп'ютерами та комп'ютерними мережами і їх впровадження із точки зору конфіденційності, цілісності і доступності[1].
Закон України «Про основні засади забезпечення кібербезпеки України» дає таке визначення: «Кібербезпека — захищеність життєво важливих інтересів людини і громадянина, суспільства та держави під час використання кіберпростору, за якої забезпечуються сталий розвиток інформаційного суспільства та цифрового комунікативного середовища, своєчасне виявлення, запобігання і нейтралізація реальних і потенційних загроз національній безпеці України у кіберпросторі».[2]
Створення безпечних комп'ютерних систем і додатків є метою діяльності мережевих інженерів і програмістів, а також предметом теоретичного дослідження як у галузі телекомунікацій та інформатики, так і економіки. У зв'язку із складністю і трудомісткістю більшості процесів і методів захисту цифрового обладнання, інформації та комп'ютерних систем від ненавмисного чи несанкціонованого доступу вразливості комп'ютерних систем становлять значну проблему для їхніх користувачів.
Кібербезпека — це безпека ІТ систем (обладнання та програм). Кібербезпека є частиною інформаційної безпеки будь-якої організації.[3]
Кібербезпека важлива, оскільки урядові, військові, корпоративні, фінансові та медичні організації збирають, обробляють та зберігають безпрецедентні обсяги даних на комп'ютерах та інших пристроях[джерело?]. Значна частина цих даних може бути конфіденційною інформацією, будь то інтелектуальна власність, фінансові дані, особиста інформація або інші типи даних, для яких несанкціонований доступ або викриття можуть мати негативні наслідки. Організації передають конфіденційні дані через мережі та на інші пристрої в процесі ведення бізнесу. Компаніям та організаціям, особливо тим, яким доручається захищати інформацію, що стосується національної безпеки, охорони здоров'я чи фінансової документації, потрібно вживати заходів для захисту своєї конфіденційної інформації про бізнес та персонал. Вже в березні 2013 року представники розвідки країни застерегли, що кібератаки та цифрове шпигунство є головною загрозою національній безпеці, перевершуючи навіть тероризм[джерело?].
Згідно із загальноприйнятим визначенням, безпечна комп'ютерна інформаційна система — це ідеальна система, яка коректно і у повному обсязі реалізує ті і лише ті цілі, що відповідають намірам її власника[4].
На практиці побудувати складну систему, що задовольняє цьому принципові, неможливо, і не лише з огляду на ймовірність виникнення несправностей і помилок, але й через складність визначення і формулювання часто-густо суперечливих очікувань проектувальника системи, програміста, законного власника системи, власника даних, що обробляються, та кінцевого користувача. Навіть після їхнього визначення у багатьох випадках важко або й неможливо з'ясувати, чи функціонує програма у відповідності із сформульованими вимогами. У зв'язку з цим забезпечення безпеки зводиться найчастіше до управління ризиком: визначення потенційних загроз, оцінка ймовірності їхнього настання та оцінка потенційної шкоди, із наступним ужиттям запобіжних заходів в обсязі, що враховує технічні можливості й економічні обставини.
Кіберстійкість — це здатність організації адаптуватися до збоїв, викликаних кіберінцидентами, зберігаючи безперервність бізнес-операцій[5]
Інцидент кібербезпеки (скорочено кіберінцидент)[6] — подія або ряд несприятливих подій ненавмисного характеру (природного, технічного, технологічного, помилкового, у тому числі внаслідок дії людського фактора) та/або таких, що мають ознаки можливої (потенційної) кібератаки, які становлять загрозу безпеці систем електронних комунікацій, систем управління технологічними процесами, створюють імовірність порушення штатного режиму функціонування таких систем (у тому числі зриву та/або блокування роботи системи, та/або несанкціонованого управління її ресурсами), ставлять під загрозу безпеку (захищеність) електронних інформаційних ресурсів. Глосарій Національного інституту стандартів і технологій США перелічує різні визначення інциденту від аномальної події, до події що становить небезпеку[7].
Цей розділ потребує доповнення. (березень 2016) |
Систему кібербезпеки України формують:
- Академічна кібербезпека (ВНЗ, дослідницькі інститути і т. д.);
- Державна кібербезпека (законодавча база, Держспецзв'язку(CERT-UA), кіберполіція, СБУ, Міністрество оборони, Розвідувальні органи, НБУ[8].);
- Комерційна кібербезпека (вендори, програмні та апаратні рішення, методики та методи, досвід, технології і т. д.).
- Некомерційні волонтерські та громадські організації (ІнформНапалм,[9] Український кіберальянс[10])
Кіберполіція й інші правоохоронні органи здійснюють розслідування, тоді як Урядова команда реагування на кіберінциденти (CERT-UA), Ситуаційний центр забезпечення кібербезпеки при СБУ (MISP-UA) та Національний координаційний центр кібербезпеки (НКЦК) при РНБО мають нейтралізувати загрозу в її активній фазі[11]. Навіть приватні підприємства можуть звертатися до CERT-UA за оперативною підтримкою[11]. Держателі державних інформаційних ресурсів також інформують про інциденти Державну службу спеціального зв'язку та захисту інформації (ДССЗЗІ)[11].
Попри все, рівень захищеності кіберпростору України залишається незадовільним. На думку експертів, українські системи залишаються вразливими до хакерських атак. Цьому сприяє недостатня компетентність спеціалістів, що працюють на державній службі. Зі сторони бізнесу причина вразливості полягає в необізнаності та неусвідомленості загрози[12]. В Україні наразі не існує централізованого управління силами реагування на кіберзлочини[13].
Ця спеціальність є новою в Україні і на даний момент її викладають всього в декількох передових ВНЗ нашої країни[14].
16 березня 2016 Президент України Петро Порошенко підписав указ, яким увів в дію рішення Ради національної безпеки і оборони України від 27 січня «Про Стратегію кібербезпеки України». У концепції зазначається: «Економічна, науково-технічна, інформаційна сфера, сфера державного управління, оборонно-промисловий і транспортний комплекси, інфраструктура електронних комунікацій, сектор безпеки і оборони України стають все більш уразливими для розвідувально-підривної діяльності іноземних спецслужб у кіберпросторі. Цьому сприяє широка, подекуди домінуюча, присутність в інформаційній інфраструктурі України організацій, груп, осіб, які прямо чи опосередковано пов'язані з Російською Федерацією»[15].
Для реалізації державної політики щодо захисту в кіберпросторі державних інформаційних ресурсів та інформації прийнятий Закон від 05.10.17 р. № 2163-VIII «Про основні засади забезпечення кібербезпеки України» (далі — Закон № 2163, вступив силу з 09.05.18 р.). Цей Закон став основою розвитку державної системи захисту від мережевих погроз.
Під час російсько-української війни, що розпочалась з анексії Криму в 2014 році, інформаційно-обчислювальні системи України ставали об'єктами атак з боку Росії. Так, наприклад, 23 грудня 2015 року російським зловмисникам вдалось успішно атакувати комп'ютерні системи управління в диспетчерській «Прикарпаттяобленерго» та вимкнули близько 30 підстанцій, залишивши близько 230 тисяч мешканців без світла протягом однієї-шести годин. Ця атака стала першою у світі підтвердженою атакою, спрямованою на виведення з ладу енергосистеми[16].
Найбільшою за останні роки є атака на підприємства України вірусу Petya у 2017 році, внаслідок якої було зупинено роботу 1/3 українських банків, більш ніж 100 великих підприємств і організацій були вимушені призупинити свою роботу[17]. Країни-члени організації розвідувального альянсу FVEY, покладають відповідальність за цю атаку на Росію[18][19].
31 серпня 2023 року, Національний центр кібербезпеки Сполученого Королівства Великої Британії та Північної Ірландії (NCSC) спільно з міжнародними партнерами опублікував результати розслідування зламу мобільних Android-пристроїв, які використовують українські військові. Шкідливе ПЗ під назвою Infamous Chisel, використовувало російське кіберугруповання Sandworm.[20]
Некоректна реалізація комп'ютерною інформаційною системою функцій, запланованих її автором чи власником, часто призводить до збитків і трагедій. Прикладами є втрата зонду NASA «Марінер-1» у 1962 році через помилку у коді[21], написаному на мові Фортран, чи смертельні випадки серед пацієнтів через вади програмного забезпечення апаратів для радіотерапії Therac-25 у 80-х роках.
З появою модемного зв'язку, глобальних мереж й Інтернету загрозу почала становити несанкціонована взаємодія із системою третіх осіб, хоча при цьому система може функціонувати у відповідності до намірів та очікувань її авторів та власників. Сценарії, що можуть призвести до несанкціонованого використання системи, можна класифікувати за їхнім походженням.
Цей термін означає, що програма будується на помилкових засадах, наприклад, на хибному розумінні засад функціонування комп'ютерних мереж і використовуваних комунікаційних протоколів. До помилок цього роду можна віднести використання нестійких шифрів, як це мало місце у випадку протоколу Нідгема — Шредера, застосованого у протоколі Kerberos, а також хибний вибір механізмів автентифікації чи повна довіра до інформації, надісланої клієнтом в архітектурі клієнт-сервер. Наслідком таких помилок можуть бути некоректні результати роботи додатку й одержання помилкових даних.
До цієї групи належать технічні помилки, яких програмісти припускаються через свою недостатню обізнаність або неуважність. Прикладом є недостатня перевірка параметрів або результатів системних викликів, що може призвести до таких уразливостей, як переповнення буфера, невміле застосування функції *printf() (англ. — format string attack ) чи цілочисельне переповнення. Поширеним результатом помилок реалізації є можливість одержання повного контролю над процесом особою, що не має відповідних прав, чи можливість безпосередньої взаємодії з операційною системою.
Ця категорія об'єднує помилки адміністраторів, які налаштовують програмне забезпечення для користувачів. Такі помилки можуть виникати внаслідок нерозуміння документації чи особливостей функціонування програмного засобу, або ж через недбалість. Прикладом такого роду помилок є встановлення слабких паролів для привілейованих облікових записів чи надання надмірних прав без відповідного контролю доступу.
До цієї групи належать дії користувачів, які не мають повного розуміння роботи програмного забезпечення і принципів функціонування комп'ютерних систем. Приклади таких дій — запуск вкладень електронних листів від ненадійних відправників, ігнорування застережних повідомлень, випадкова зміна налаштувань програми, а також втрата носія із резервною копією даних.
Варто зазначити, що необережність зі сторони користувача є дуже поширеною і серйозною проблемою. Наприклад, за результатами проведених свого часу опитувань, понад 70 % учасників опитування були готові повідомити свій пароль до комп'ютерної системи в обмін на плитку шоколаду[22].
Дві останні групи помилок є предметом тривалих суперечок. Частина спеціалістів вважають, що автора системи не можна звинувачувати у некоректному конфігуруванні і застосуванні програмного забезпечення, і у зв'язку з цим такі помилки не повинні розглядатися як технічні вади системи безпеки. Інші твердять, що згідно із принципом найменшого здивування, якщо програма, не будучи інтуїтивно зрозумілою, сприяє цим самим збільшенню кількості помилок через дії користувача чи адміністратора, то це є недоліком самої програми[23].
За рік від 2017 до 2018 року в світі збільшилася кількість DDoS-атак та атак рівня інфраструктури (Layer 3 і 4) на 16 %, кількість reflection-based атак збільшилася на 4 % та на 38 % збільшилася кількість атак рівня додатків. Серед найвідоміших жертв атак стали такі компанії: Coincheck, 5th Avenue, Lord & Taylor, Exactis та інші[24]. Серед жертв також були всі міські системи міста Атланта[25].
Загалом можна виділити перелік таких найбільш поширених хакерських атак[24]:
- DoS, DDoS, 4DoS — атаки на відмову в обслуговуванні;
- Атаки на CPU (центральний процесор);
- Атаки на RAM (оперативна пам'ять);
- Атаки на дисковий простір (комп'ютерна пам'ять);
- Проникнення всередину периметра (SQL ін'єкція, метод «грубої сили» та інше);
- Фішинг (email, formjacking, XSS, etc.);
- Вимагання (ransomware — програма-шантажист).
Для кращого розуміння методів захисту комп'ютерної системи слід спочатку ознайомитися з типами атак, які можуть бути здійснені проти неї. Такі небезпеки зазвичай можна віднести до однієї з наступних категорій.
Чорний хід, або бекдор у комп'ютерній системі, криптосистемі чи алгоритмі — це метод обходу звичайного процесу аутентифікації, забезпечення віддаленого доступу до комп'ютера, одержання доступу до незашифрованої інформації тощо.
Бекдори можуть відбуватися у формі встановлення програми (наприклад, Back Orifice) або змін у роботі існуючої програми чи фізичного пристрою.
На відміну від інших атак, DoS-атаки застосовуються не для одержання несанкціонованого доступу чи керування системою, а для того, щоб унеможливити роботу останньої. В результаті атаки акаунт окремої жертви може виявитися заблокованим унаслідок умисного багаторазового введення невірного пароля, або ж унаслідок перевантаження мережі буде заблоковано усіх її користувачів. На практиці цьому виду атак дуже складно перешкодити, оскільки для цього необхідно проаналізувати поведінку цілих мереж, а не лише поведінку невеличкої частини коду.
Користувач, який одержав несанкціонований доступ до комп'ютера (чи його частини), може встановлювати на ньому різні типи програмного (у тому числі модифікації операційних систем, віруси, програмні кілоґґери) та апаратного (апаратні кілоґґери, пристрої для прослуховування) забезпечення, внаслідок чого безпека системи опиниться під загрозою. Такий порушник може також легко скачати великі об'єми даних на зовнішні носії. Ще одним видом атак безпосереднього доступу є завантаження операційної системи з зовнішнього носія із наступним зчитуванням даних з жорсткого диску (дисків). Цей різновид атак є зазвичай єдиним методом атакування комп'ютерів, що не підключені до інтернету.
Кіберзахист (англ. Cyber Defence)[26] — сукупність організаційних, правових, інженерно-технічних заходів, а також заходів криптографічного та технічного захисту інформації, спрямованих на запобігання кіберінцидентам, виявлення та захист від кібератак, ліквідацію їх наслідків, відновлення сталості і надійності функціонування комунікаційних, технологічних систем.[27]
Кіберзахист покликаний допомагати у розробці та керувати стратегіями, необхідними для протидії шкідливим атакам або загрозам. Широкий спектр різних видів діяльності залучається до кібербезпеки для захисту визначеного суб'єкта, а також для швидкого реагування на кібератаки. Це може включати зменшення привабливості визначенго суб'єкта для можливих зловмисників, розуміння критичних місць та конфіденційної інформації, запровадження запобіжних заходів для забезпечення протидії кібератакам, можливості виявлення кібератак та реагування. Кіберзахист також передбачає проведення технічного аналізу для визначення шляхів і областей, які можуть атакувати зловмисники. [28]
Впровадження системи кіберзахисту передбачено законом «Про основні засади забезпечення кібербезпеки України».[29]
Кібероборона визначена у Статті 5 оновленої Угоди НАТО в якості операційного домену, при цьому для розвитку спроможностей у сфері кібернетичної оборони створено відповідну систему[30].
Згідно зі слів експертів з кібербезпеки можна виділити такі методи захисту[31]:
- безпечна побудова серверної частини;
- здійснювати регулярне оновлення всіх елементів інфраструктури;
- робити тестування навантаження;
- проводити аналіз коду використовуваних бібліотек;
- проводити аналіз коду програми;
- ідентифікувати вразливості шляхом сканування;
- проводити регулярний аудит інформаційної безпеки.
Хоча під час проектування комп'ютерної системи необхідно взяти до уваги чимало характеристик, безпека є серед них однією з найважливіших. За даними опитування, проведеного корпорацією Symantec у 2010 році, 94 % організацій, що взяли участь в опитуванні, планували вжити заходів з підвищення безпечності їхніх комп'ютерних систем, а 42 % зазначили, що вважають неналежний рівень кібербезпеки за основний ризик[32].
Незважаючи на те, що більшість організацій вдосконалюють системи інформаційного захисту, чимало кіберзлочинців знаходять шляхи їхнього обходу і продовжують свою діяльність. Нині спостерігається зростання числа майже усіх типів кібератак. В опитуванні 2009 року щодо комп'ютерних злочинів і кібербезпеки, проведеному Інститутом комп'ютерної безпеки[en], респонденти відзначили суттєве зростання числа атак шляхом застосування зловмисних програмних засобів, DoS-атак, викрадання паролів та дефейсу сайтів[33].
У зв'язку з тим, що інтернет-технології проникають у всіх сфери життя людини, а подекуди й інтегруються в тіло людини, питання кібербезпеки користувача набуває особливої ваги. При сучасному рівні розвитку технологій та їхній інтегрованості в життя людини це не лише питання доступу до інформації. Технології стають все ближче до тіла, до мозку і очей, до м'язів людини. Наприклад, у 2016 в Одесі на конференції Black Sea Summit вперше в Україні людині вживили чип у руку, якою він міг оплачувати рахунки, як банківською картою[34]. Також в останні роки набуває популярності імплантація чипів, які б замінювали ключі, карти, ідентифікаційні дані. Так, наприклад, в 2019 році проект «xNT» почав розсилку покупцям чипів для імплантації в руку[35]. Відповідно, все більше зростає загроза, що кібератаки можуть торкнутися фізичного стану людини. Тому кібербезпека — це також і безпека життя людини[36]. За даними фахівців компанії InDevLab — більш ніж 90 % взломів відбувається саме завдяки соціальній інженерії. Це відбувається через те що хакери намагаються залякати людину чи створити такі обставини за яких у людини є обмежений час на роздуми і потрібно здійснити якусь дію, наприклад перерахувати кошти на зазначений рахунок[37].
Базові правила кібербезпеки користувача[37]:
- Створення складного пароля, що складатиметься із довільного набору символів, букв та цифр;
- Регулярне оновлення паролів (раз у півроку);
- Не переходити за шкідливими або підозрілими посиланнями. Причина полягає в тому, що багато інтернет ресурсів містять комп'ютерні черв'яки або інші віруси. Особливу увагу варто звертати на Торрент-файли;
- Найбезпечніше використовувати ліцензоване програмне забезпечення;
- Не публікувати інформацію, що може мати компрометуючий характер;
- Підтримка «чистоти переписок».
- ↑ Комп'ютерна безпека // Захист інформації в комп'ютерних системах: підручник [Архівовано 21 Січня 2022 у Wayback Machine.] / Козюра В. Д., Хорошко В. О., Шелест М. Є., Ткач Ю. М., Балюнов О. О. — Ніжин: ФОП Лук'яненко В. В., ТПК «Орхідея», 2020. — 12. — 236 с. — ISBN 978-617-7609-44-4.
- ↑ Закон України «Про основні засади забезпечення кібербезпеки України» від 5 жовтня 2017 року № 2163-VIII. Архів оригіналу за 13 Листопада 2017. Процитовано 13 Листопада 2017.
- ↑ Кібербезпека чи Інформаційна безпека? | Блоги | Компьютерное Обозрение. ko.com.ua (ukr) . Архів оригіналу за 3 Червня 2019. Процитовано 3 червня 2019.
{{cite web}}
:|first=
з пропущеним|last=
(довідка) - ↑ A General Framework for Formal Notions of «Secure» Systems [Архівовано 8 Березня 2012 у Wayback Machine.] — B. Pfitzmann, M. Waidner, Hildesheimer Informatik-Berichte
- ↑ Guidelines for Cyber Security Incidents. Australian Cyber Security Centre. Процитовано 1 жовтня 2023.
- ↑ Закон України "Про основні засади забезпечення кібербезпеки України". zakon.rada.gov.ua. Архів оригіналу за 9 лютого 2019. Процитовано 22 лютого 2019.
- ↑ NIST Glossary - Cyber Incident. Національний інститут стандартів і технологій США. Процитовано 1 жовтня 2023.
- ↑ Стаття 8. Національна система кібербезпеки: 1. Національна система кібербезпеки є сукупністю суб’єктів. xn--80aagahqwyibe8an.com. Архів оригіналу за 16 Листопада 2019. Процитовано 16 листопада 2019.
- ↑ International Volunteer Community InformNapalm. informnapalm.rocks. Архів оригіналу за 29 Листопада 2019. Процитовано 16 листопада 2019.
- ↑ Український кіберальянс (Ukrainian Cyber Alliance). InformNapalm.org (Українська) (укр.). 6 грудня 2016. Архів оригіналу за 16 Листопада 2019. Процитовано 16 листопада 2019.
- ↑ а б в П’ять порад. Як захистити бізнес від кіберзагроз. nv.ua (укр.). Процитовано 4 листопада 2020.
- ↑ Дмитро Ганжело про хакерів, захист ґаджетів та кібербезпеку в Україні | InDevLab. indevlab.com (укр.). Архів оригіналу за 18 Жовтня 2019. Процитовано 18 жовтня 2019.
- ↑ Кібербезпека України: проблеми і шляхи їх вирішення. Українська правда (укр.). Архів оригіналу за 16 Листопада 2019. Процитовано 16 листопада 2019.
- ↑ Спеціальність кібербезпека – вузи України – довідник ВНЗ – Освіта.UA. osvita.ua. Архів оригіналу за 16 Листопада 2019. Процитовано 16 листопада 2019.
- ↑ Порошенко затвердив стратегію кібербезпеки України. Газета «День». 16 березня 2016. Архів оригіналу за 21 Березня 2016. Процитовано 16 березня 2016.
- ↑ Кім Зеттер, Wired (17 березня 2016). Хакерська атака Росії на українську енергосистему: як це було. ТЕКСТИ. Архів оригіналу за 25 Лютого 2022. Процитовано 18 березня 2016.
- ↑ Дмитрий Ганжело, InDevLab: о непрерывном аудите кибербезопасности. delo.ua (рос.). Архів оригіналу за 16 Листопада 2019. Процитовано 16 листопада 2019.
- ↑ Архівована копія. www.ncsc.gov.uk. Архів оригіналу за 15 Лютого 2018. Процитовано 16 листопада 2019.
{{cite web}}
: Обслуговування CS1: Сторінки з текстом «archived copy» як значення параметру title (посилання) - ↑ Toolkit, Web Experience (15 лютого 2018). CSE Statement on the NotPetya Malware. www.cse-cst.gc.ca. Архів оригіналу за 3 Липня 2018. Процитовано 16 листопада 2019.
- ↑ Infamous Chisel Malware Analysis Report | CISA. www.cisa.gov (англ.). 31 серпня 2023. Процитовано 7 жовтня 2024.
- ↑ NASA Mariner 1NSSDC ID: MARIN1. Архів оригіналу за 16 Лютого 2017. Процитовано 1 Червня 2015.
- ↑ Passwords revealed by sweet deal [Архівовано 27 Березня 2012 у Wayback Machine.] — BBC News
- ↑ Applying the Rule of Least Surprise [Архівовано 17 жовтня 2010 у Wayback Machine.] — The Art of Unix Programming, Eric S. Raymond
- ↑ а б Дмитро Ганжело взяв участь в українському форумі інтернет-діячів – iForum-2019 | InDevLab. indevlab.com (укр.). Архів оригіналу за 18 Жовтня 2019. Процитовано 18 жовтня 2019.
- ↑ Blinder, Alan; Perlroth, Nicole (27 березня 2018). A Cyberattack Hobbles Atlanta, and Security Experts Shudder. The New York Times (амер.). ISSN 0362-4331. Архів оригіналу за 26 Жовтня 2019. Процитовано 18 жовтня 2019.
- ↑ zakon.rada.gov.ua. zakon.rada.gov.ua. Архів оригіналу за 9 лютого 2019. Процитовано 22 лютого 2019.
- ↑ Кіберзахист // Словник військових термінів та скорочень (абревіатур) / Воєнно-наукове управління Генерального штабу Збройних сил України, 2020. — С. 14. — 52 с.
- ↑ What is Cyber Defense? - Definition from Techopedia. Techopedia.com (англ.). Архів оригіналу за 24 червня 2019. Процитовано 24 червня 2019.
- ↑ Про основні засади забезпечення кібербезпеки України. zakon.rada.gov.ua (укр.). Архів оригіналу за 9 лютого 2019. Процитовано 21 липня 2019.
- ↑ Слюсар В. І. Політика НАТО у сфері кібернетичної оборони.// Тези доповідей сьомої міжнародної науково-технічної конференції «Проблеми інформатизації», 13 — 15 листопада 2019 р. — Черкаси — Баку — Бельсько-Бяла — Харків. — 2019. — С. 7. [1] [Архівовано 10 липня 2020 у Wayback Machine.]
- ↑ Дмитрий Ганжело принял участие в украинском форуме интернет-деятелей — iForum-2019 | InDevLab. indevlab.com (ru-RU) . Архів оригіналу за 18 Жовтня 2019. Процитовано 16 листопада 2019.
- ↑ Symantec. (2010). State of Enterprise Security 2010
- ↑ Richardson, R. (2010). 2009 CSI Computer Crime & Security Survey. Computer Security Institute. Computer Security Institute
- ↑ В Украине впервые вживили чип в руку человека. korrespondent.net (рос.). Архів оригіналу за 18 Жовтня 2019. Процитовано 18 жовтня 2019.
- ↑ xNT NFC Chip | RFID & NFC Chip Implants and Biohacking products. Dangerous Things (амер.). Архів оригіналу за 18 Жовтня 2019. Процитовано 18 жовтня 2019.
- ↑ Інформаційна безпека і кібербезпека - в чому різниця?. indevlab.com (укр.). Архів оригіналу за 17 Жовтня 2019. Процитовано 18 жовтня 2019.
- ↑ а б Марія Прохорова про кіберзлочинність в світі та Україні | InDevLab. indevlab.com (укр.). Архів оригіналу за 18 Жовтня 2019. Процитовано 18 жовтня 2019.
- Кібервійна
- Перелік кібератак
- Полювання на кіберзагрози
- Ланцюг ураження цілі
- Інформаційна безпека
- Кіберпростір
- Кіберзлочин
- Асоціація аудиту і контролю інформаційних систем
- Пароль (відеоігри)
- Кібербезпека: сучасні технології захисту: навч. посіб. / С. Е. Остапов, С. П. Євсеєв, О. Г. Король; М-во освіти і науки України, Харків. нац. економ. ун-т ім. С. Кузнеця. – Львів : Новий Світ, 2000, 2019. 680 с.
- Когут Ю. І. Цифрова трансформація економіки та проблеми кібербезпеки. Київ: SIDCON, 2021. 368 с.
- Основи кіберпростору, кібербезпеки та кіберзахисту: навчальний посібник / В. М. Богуш, В. В. Богуш, В. Д. Бровко, В. П. Настрадін; під. ред. В. М. Богуша. Київ: Видавництво Ліра-К, 2020. 554 с.
- Когут Ю.І. Кібервійни, кібертероризм, кіберзлочинність (концепції, стратегії, технології). Київ: SIDCON, 2022. 284 с.
- Когут Ю. І. Штучний інтелект і безпека: практичний посібник / Ю. І. Когут; за ред. док-ра тех. наук, проф. А. С. Довгополого. Київ : Консалтингова компанія «СІДКОН» ; ВД Дакор, 2024. 294 с.
- Про рішення Ради національної безпеки і оборони України від 27 січня 2016 року «Про Стратегію кібербезпеки України» [Архівовано 19 Березня 2016 у Wayback Machine.]
- Указ Президента України від 30 серпня 2017 року № 254/2017 «Про рішення Ради національної безпеки і оборони України від 10 липня 2017 року «Про стан виконання рішення Ради національної безпеки і оборони України від 29 грудня 2016 року „Про загрози кібербезпеці держави та невідкладні заходи з їх нейтралізації“, введеного в дію Указом Президента України від 13 лютого 2017 року № 32»»
- Про Доктрину інформаційної безпеки України.
- Кібербезпека // Словник військових термінів та скорочень (абревіатур) / Воєнно-наукове управління Генерального штабу Збройних сил України, 2020. — С. 14. — 52 с.
Це незавершена стаття з інформаційної безпеки. Ви можете допомогти проєкту, виправивши або дописавши її. |