Комп'ютерна безпека — це сукупність методів захисту у галузі телекомунікацій та інформатики, пов'язаних з оцінкою і контролюванням ризиків, що виникають при користуванні комп'ютерами та комп'ютерними мережами і їх впровадження із точки зору конфіденційності, цілісності і доступності.
Визначення
Закон України «Про основні засади забезпечення кібербезпеки України» дає таке визначення: «Кібербезпека — захищеність життєво важливих інтересів людини і громадянина, суспільства та держави під час використання кіберпростору, за якої забезпечуються сталий розвиток інформаційного суспільства та цифрового комунікативного середовища, своєчасне виявлення, запобігання і нейтралізація реальних і потенційних загроз національній безпеці України у кіберпросторі».
Створення безпечних комп'ютерних систем і додатків є метою діяльності мережевих інженерів і програмістів, а також предметом теоретичного дослідження як у галузі телекомунікацій та інформатики, так і економіки. У зв'язку із складністю і трудомісткістю більшості процесів і методів захисту цифрового обладнання, інформації та комп'ютерних систем від ненавмисного чи несанкціонованого доступу вразливості комп'ютерних систем становлять значну проблему для їхніх користувачів.
Кібербезпека — це безпека ІТ систем (обладнання та програм). Кібербезпека є частиною інформаційної безпеки будь-якої організації.
Кібербезпека важлива, оскільки урядові, військові, корпоративні, фінансові та медичні організації збирають, обробляють та зберігають безпрецедентні обсяги даних на комп'ютерах та інших пристроях[]. Значна частина цих даних може бути конфіденційною інформацією, будь то інтелектуальна власність, фінансові дані, особиста інформація або інші типи даних, для яких несанкціонований доступ або викриття можуть мати негативні наслідки. Організації передають конфіденційні дані через мережі та на інші пристрої в процесі ведення бізнесу. Компаніям та організаціям, особливо тим, яким доручається захищати інформацію, що стосується національної безпеки, охорони здоров'я чи фінансової документації, потрібно вживати заходів для захисту своєї конфіденційної інформації про бізнес та персонал. Вже в березні 2013 року представники розвідки країни застерегли, що кібератаки та цифрове шпигунство є головною загрозою національній безпеці, перевершуючи навіть тероризм[].
Теорія і практика побудови безпечних комп'ютерних систем
Згідно із загальноприйнятим визначенням, безпечна комп'ютерна інформаційна система — це ідеальна система, яка коректно і у повному обсязі реалізує ті і лише ті цілі, що відповідають намірам її власника.
На практиці побудувати складну систему, що задовольняє цьому принципові, неможливо, і не лише з огляду на ймовірність виникнення несправностей і помилок, але й через складність визначення і формулювання часто-густо суперечливих очікувань проектувальника системи, програміста, законного власника системи, власника даних, що обробляються, та кінцевого користувача. Навіть після їхнього визначення у багатьох випадках важко або й неможливо з'ясувати, чи функціонує програма у відповідності із сформульованими вимогами. У зв'язку з цим забезпечення безпеки зводиться найчастіше до управління ризиком: визначення потенційних загроз, оцінка ймовірності їхнього настання та оцінка потенційної шкоди, із наступним ужиттям запобіжних заходів в обсязі, що враховує технічні можливості й економічні обставини.
Кібербезпека в Україні
Цей розділ потребує доповнення. (березень 2016) |
Система кібербезпеки України
Систему кібербезпеки України формують:
- Академічна кібербезпека (ВНЗ, дослідницькі інститути і т. д.);
- Державна кібербезпека (законодавча база, Держспецзв'язку(CERT-UA), кіберполіція, СБУ, Міністрество оборони, Розвідувальні органи, НБУ.);
- Комерційна кібербезпека (вендори, програмні та апаратні рішення, методики та методи, досвід, технології і т. д.).
- Некомерційні волонтерські та громадські організації (ІнформНапалм,Український кіберальянс)
Кіберполіція й інші правоохоронні органи здійснюють розслідування, тоді як Урядова команда реагування на кіберінциденти (CERT-UA), Ситуаційний центр забезпечення кібербезпеки при СБУ (MISP-UA) та Національний координаційний центр кібербезпеки (НКЦК) при РНБО мають нейтралізувати загрозу в її активній фазі. Навіть приватні підприємства можуть звертатися до CERT-UA за оперативною підтримкою. Держателі державних інформаційних ресурсів також інформують про інциденти Державну службу спеціального зв'язку та захисту інформації (ДССЗЗІ).
Попри все, рівень захищеності кіберпростору України залишається незадовільним. На думку експертів, українські системи залишаються вразливими до хакерських атак. Цьому сприяє недостатня компетентність спеціалістів, що працюють на державній службі. Зі сторони бізнесу причина вразливості полягає в необізнаності та неусвідомленості загрози. В Україні наразі не існує централізованого управління силами реагування на кіберзлочини.
Ця спеціальність є новою в Україні і на даний момент її викладають всього в декількох передових ВНЗ нашої країни.
Правове регулювання
16 березня 2016 Президент України Петро Порошенко підписав указ, яким увів в дію рішення Ради національної безпеки і оборони України від 27 січня «Про Стратегію кібербезпеки України». У концепції зазначається: «Економічна, науково-технічна, інформаційна сфера, сфера державного управління, оборонно-промисловий і транспортний комплекси, інфраструктура електронних комунікацій, сектор безпеки і оборони України стають все більш уразливими для розвідувально-підривної діяльності іноземних спецслужб у кіберпросторі. Цьому сприяє широка, подекуди домінуюча, присутність в інформаційній інфраструктурі України організацій, груп, осіб, які прямо чи опосередковано пов'язані з Російською Федерацією».
Для реалізації державної політики щодо захисту в кіберпросторі державних інформаційних ресурсів та інформації прийнятий Закон від 05.10.17 р. № 2163-VIII «Про основні засади забезпечення кібербезпеки України» (далі — Закон № 2163, вступив силу з 09.05.18 р.). Цей Закон став основою розвитку державної системи захисту від мережевих погроз.
Російсько-українська інформаційна війна
Під час російсько-української війни, що розпочалась з анексії Криму в 2014 році, інформаційно-обчислювальні системи України ставали об'єктами атак з боку Росії. Так, наприклад, 23 грудня 2015 року російським зловмисникам вдалось успішно атакувати комп'ютерні системи управління в диспетчерській «Прикарпаттяобленерго» та вимкнули близько 30 підстанцій, залишивши близько 230 тисяч мешканців без світла протягом однієї-шести годин. Ця атака стала першою у світі підтвердженою атакою, спрямованою на виведення з ладу енергосистеми.
Найбільшою за останні роки є атака на підприємства України вірусу Petya у 2017 році, внаслідок якої було зупинено роботу 1/3 українських банків, більш ніж 100 великих підприємств і організацій були вимушені призупинити свою роботу. Країни-члени організації розвідувального альянсу FVEY, покладають відповідальність за цю атаку на Росію.
31 серпня 2023 року, Національний центр кібербезпеки Сполученого Королівства Великої Британії та Північної Ірландії (NCSC) спільно з міжнародними партнерами опублікував результати розслідування стосовно російської кампанії з масового зламу мобільних Android-пристроїв, які використовують українські військові. Шкідливе ПЗ під назвою Infamous Chisel, використовувало російське кіберугруповання Sandworm, що керується кремлівськими спецслужбами. Infamous Chisel забезпечувало постійний та віддаленій доступ до даних на зламаних Android-пристроях, а також їх зіставлення та фільтрацію. Вірусна програма контролювала додатки для прицілювання та картографування, які використовуються українськими військовими на війні. Infamous Chisel, найімовірніше, використовували для викрадення конфіденційної військової інформації. Розробку шкідливого застосунку у британському оборонному відомстві приписують спеціалістами Головного центру спеціальних технологій ГРУ Генерального штабу РФ.
Джерела помилок у системах безпеки
Некоректна реалізація комп'ютерною інформаційною системою функцій, запланованих її автором чи власником, часто призводить до збитків і трагедій. Прикладами є втрата зонду NASA «Марінер-1» у 1962 році через помилку у коді, написаному на мові Фортран, чи смертельні випадки серед пацієнтів через вади програмного забезпечення апаратів для радіотерапії Therac-25 у 80-х роках.
З появою модемного зв'язку, глобальних мереж й Інтернету загрозу почала становити несанкціонована взаємодія із системою третіх осіб, хоча при цьому система може функціонувати у відповідності до намірів та очікувань її авторів та власників. Сценарії, що можуть призвести до несанкціонованого використання системи, можна класифікувати за їхнім походженням.
Помилки проектування
Цей термін означає, що програма будується на помилкових засадах, наприклад, на хибному розумінні засад функціонування комп'ютерних мереж і використовуваних комунікаційних протоколів. До помилок цього роду можна віднести використання нестійких шифрів, як це мало місце у випадку протоколу Нідгема — Шредера, застосованого у протоколі Kerberos, а також хибний вибір механізмів автентифікації чи повна довіра до інформації, надісланої клієнтом в архітектурі клієнт-сервер. Наслідком таких помилок можуть бути некоректні результати роботи додатку й одержання помилкових даних.
Помилки реалізації
До цієї групи належать технічні помилки, яких програмісти припускаються через свою недостатню обізнаність або неуважність. Прикладом є недостатня перевірка параметрів або результатів системних викликів, що може призвести до таких уразливостей, як переповнення буфера, невміле застосування функції (англ. — ) чи цілочисельне переповнення. Поширеним результатом помилок реалізації є можливість одержання повного контролю над процесом особою, що не має відповідних прав, чи можливість безпосередньої взаємодії з операційною системою.
Помилки конфігурації
Ця категорія об'єднує помилки адміністраторів, які налаштовують програмне забезпечення для користувачів. Такі помилки можуть виникати внаслідок нерозуміння документації чи особливостей функціонування програмного засобу, або ж через недбалість. Прикладом такого роду помилок є встановлення слабких паролів для привілейованих облікових записів чи надання надмірних прав без відповідного контролю доступу.
Помилки оператора
До цієї групи належать дії користувачів, які не мають повного розуміння роботи програмного забезпечення і принципів функціонування комп'ютерних систем. Приклади таких дій — запуск вкладень електронних листів від ненадійних відправників, ігнорування застережних повідомлень, випадкова зміна налаштувань програми, а також втрата носія із резервною копією даних.
Варто зазначити, що необережність зі сторони користувача є дуже поширеною і серйозною проблемою. Наприклад, за результатами проведених свого часу опитувань, понад 70 % учасників опитування були готові повідомити свій пароль до комп'ютерної системи в обмін на плитку шоколаду.
Суперечливі питання класифікації
Дві останні групи помилок є предметом тривалих суперечок. Частина спеціалістів вважають, що автора системи не можна звинувачувати у некоректному конфігуруванні і застосуванні програмного забезпечення, і у зв'язку з цим такі помилки не повинні розглядатися як технічні вади системи безпеки. Інші твердять, що згідно із принципом найменшого здивування, якщо програма, не будучи інтуїтивно зрозумілою, сприяє цим самим збільшенню кількості помилок через дії користувача чи адміністратора, то це є недоліком самої програми.
Хакерські атаки
За рік від 2017 до 2018 року в світі збільшилася кількість DDoS-атак та атак рівня інфраструктури (Layer 3 і 4) на 16 %, кількість атак збільшилася на 4 % та на 38 % збільшилася кількість атак рівня додатків. Серед найвідоміших жертв атак стали такі компанії: Coincheck, 5th Avenue, Lord & Taylor, Exactis та інші. Серед жертв також були всі міські системи міста Атланта.
Найпоширеніші атаки
Загалом можна виділити перелік таких найбільш поширених хакерських атак:
- DoS, DDoS, 4DoS — атаки на відмову в обслуговуванні;
- Атаки на CPU (центральний процесор);
- Атаки на RAM (оперативна пам'ять);
- Атаки на дисковий простір (комп'ютерна пам'ять);
- Проникнення всередину периметра (SQL ін'єкція, метод «грубої сили» та інше);
- Фішинг (email, formjacking, XSS, etc.);
- Вимагання (ransomware — програма-шантажист).
Уразливості
Для кращого розуміння методів захисту комп'ютерної системи слід спочатку ознайомитися з типами атак, які можуть бути здійснені проти неї. Такі небезпеки зазвичай можна віднести до однієї з наступних категорій.
Чорний хід (бекдор)
Чорний хід, або бекдор у комп'ютерній системі, криптосистемі чи алгоритмі — це метод обходу звичайного процесу аутентифікації, забезпечення віддаленого доступу до комп'ютера, одержання доступу до незашифрованої інформації тощо.
Бекдори можуть відбуватися у формі встановлення програми (наприклад, Back Orifice) або змін у роботі існуючої програми чи фізичного пристрою.
DoS-атака
На відміну від інших атак, DoS-атаки застосовуються не для одержання несанкціонованого доступу чи керування системою, а для того, щоб унеможливити роботу останньої. В результаті атаки акаунт окремої жертви може виявитися заблокованим унаслідок умисного багаторазового введення невірного пароля, або ж унаслідок перевантаження мережі буде заблоковано усіх її користувачів. На практиці цьому виду атак дуже складно перешкодити, оскільки для цього необхідно проаналізувати поведінку цілих мереж, а не лише поведінку невеличкої частини коду.
Атаки безпосереднього доступу
Користувач, який одержав несанкціонований доступ до комп'ютера (чи його частини), може встановлювати на ньому різні типи програмного (у тому числі модифікації операційних систем, віруси, програмні кілоґґери) та апаратного (апаратні кілоґґери, пристрої для прослуховування) забезпечення, внаслідок чого безпека системи опиниться під загрозою. Такий порушник може також легко скачати великі об'єми даних на зовнішні носії. Ще одним видом атак безпосереднього доступу є завантаження операційної системи з зовнішнього носія із наступним зчитуванням даних з жорсткого диску (дисків). Цей різновид атак є зазвичай єдиним методом атакування комп'ютерів, що не підключені до інтернету.
Уразливі сфери діяльності
Комп'ютерна безпека є вкрай важливою практично для всіх технологічних галузей, що функціонують за участю комп'ютерних систем.
Авіація
Авіаційна галузь є особливо важливою з точки зору комп'ютерної безпеки, оскільки пов'язані із нею ризики стосуються життя людей, цінного обладнання й вантажів, а також авіатранспортної інфраструктури. Безпека системи може опинитися під загрозою через неправильне функціонування апаратного і програмного забезпечення, помилкові дії оператора чи неполадки, пов'язані із середовищем, в якому працює комп'ютерна система. Причиною таких загроз, що реалізуються через уразливість комп'ютерних систем, може бути саботаж, шпіонаж, промислова конкуренція, тероризм, технічні неполадки та людський фактор.
Наслідки успішних навмисних чи ненавмисних злочинних дій із комп'ютерною системою в авіації можуть бути різноманітними, від розголошення конфіденційної інформації до порушення цілісності системи, що може призвести до таких серйозних проблем, як витік інформації (крадіжка чи втрата даних), простій у роботі мережі чи системи управління повітряним рухом, а це, у свою чергу, може призвести до призупинення роботи аеропорту, втрати повітряного судна, загибелі пасажирів. Ще більшому ризикові піддаються військові системи, що керують майном та обладнанням військового призначення.
Захист комп'ютера
Існує багато шляхів захисту комп'ютерів, серед них методи, що ґрунтуються на використанні безпечних операційних систем та апаратного забезпечення, здатного захистити комп'ютерну систему.
Превентивні методи захисту
Згідно зі слів експертів з кібербезпеки можна виділити такі методи захисту:
- безпечна побудова серверної частини;
- здійснювати регулярне оновлення всіх елементів інфраструктури;
- робити тестування навантаження;
- проводити аналіз коду використовуваних бібліотек;
- проводити аналіз коду програми;
- ідентифікувати вразливості шляхом сканування;
- проводити регулярний аудит інформаційної безпеки.
Безпека і проектування систем
Хоча під час проектування комп'ютерної системи необхідно взяти до уваги чимало характеристик, безпека є серед них однією з найважливіших. За даними опитування, проведеного корпорацією Symantec у 2010 році, 94 % організацій, що взяли участь в опитуванні, планували вжити заходів з підвищення безпечності їхніх комп'ютерних систем, а 42 % зазначили, що вважають неналежний рівень кібербезпеки за основний ризик.
Незважаючи на те, що більшість організацій вдосконалюють системи інформаційного захисту, чимало кіберзлочинців знаходять шляхи їхнього обходу і продовжують свою діяльність. Нині спостерігається зростання числа майже усіх типів кібератак. В опитуванні 2009 року щодо комп'ютерних злочинів і кібербезпеки, проведеному , респонденти відзначили суттєве зростання числа атак шляхом застосування зловмисних програмних засобів, DoS-атак, викрадання паролів та дефейсу сайтів.
Безпека користувача
У зв'язку з тим, що інтернет-технології проникають у всіх сфери життя людини, а подекуди й інтегруються в тіло людини, питання кібербезпеки користувача набуває особливої ваги. При сучасному рівні розвитку технологій та їхній інтегрованості в життя людини це не лише питання доступу до інформації. Технології стають все ближче до тіла, до мозку і очей, до м'язів людини. Наприклад, у 2016 в Одесі на конференції Black Sea Summit вперше в Україні людині вживили чип у руку, якою він міг оплачувати рахунки, як банківською картою. Також в останні роки набуває популярності імплантація чипів, які б замінювали ключі, карти, ідентифікаційні дані. Так, наприклад, в 2019 році проект «xNT» почав розсилку покупцям чипів для імплантації в руку. Відповідно, все більше зростає загроза, що кібератаки можуть торкнутися фізичного стану людини. Тому кібербезпека — це також і безпека життя людини. За даними фахівців компанії InDevLab — більш ніж 90 % взломів відбувається саме завдяки соціальній інженерії. Це відбувається через те що хакери намагаються залякати людину чи створити такі обставини за яких у людини є обмежений час на роздуми і потрібно здійснити якусь дію, наприклад перерахувати кошти на зазначений рахунок.
Базові правила кібербезпеки користувача:
- Створення складного пароля, що складатиметься із довільного набору символів, букв та цифр;
- Регулярне оновлення паролів (раз у півроку);
- Не переходити за шкідливими або підозрілими посиланнями. Причина полягає в тому, що багато інтернет ресурсів містять комп'ютерні черв'яки або інші віруси. Особливу увагу варто звертати на Торрент-файли;
- Найбезпечніше використовувати ліцензоване програмне забезпечення;
- Не публікувати інформацію, що може мати компрометуючий характер;
- Підтримка «чистоти переписок».
Примітки
- Комп'ютерна безпека // Захист інформації в комп'ютерних системах: підручник [ 21 Січня 2022 у Wayback Machine.] / Козюра В. Д., Хорошко В. О., Шелест М. Є., Ткач Ю. М., Балюнов О. О. — Ніжин: ФОП Лук'яненко В. В., ТПК «Орхідея», 2020. — 12. — 236 с. — .
- . Архів оригіналу за 13 Листопада 2017. Процитовано 13 Листопада 2017.
- . ko.com.ua (ukr) . Архів оригіналу за 3 Червня 2019. Процитовано 3 червня 2019.
{{}}
:|first=
з пропущеним|last=
() - A General Framework for Formal Notions of «Secure» Systems [ 8 Березня 2012 у Wayback Machine.] — B. Pfitzmann, M. Waidner, Hildesheimer Informatik-Berichte
- . xn--80aagahqwyibe8an.com. Архів оригіналу за 16 Листопада 2019. Процитовано 16 листопада 2019.
- . informnapalm.rocks. Архів оригіналу за 29 Листопада 2019. Процитовано 16 листопада 2019.
- . InformNapalm.org (Українська) (укр.). 6 грудня 2016. Архів оригіналу за 16 Листопада 2019. Процитовано 16 листопада 2019.
- П’ять порад. Як захистити бізнес від кіберзагроз. nv.ua (укр.). Процитовано 4 листопада 2020.
- . indevlab.com (укр.). Архів оригіналу за 18 Жовтня 2019. Процитовано 18 жовтня 2019.
- . Українська правда (укр.). Архів оригіналу за 16 Листопада 2019. Процитовано 16 листопада 2019.
- . osvita.ua. Архів оригіналу за 16 Листопада 2019. Процитовано 16 листопада 2019.
- . Газета «День». 16 березня 2016. Архів оригіналу за 21 Березня 2016. Процитовано 16 березня 2016.
- Кім Зеттер, Wired (17 березня 2016). . ТЕКСТИ. Архів оригіналу за 25 Лютого 2022. Процитовано 18 березня 2016.
- . delo.ua (рос.). Архів оригіналу за 16 Листопада 2019. Процитовано 16 листопада 2019.
- . www.ncsc.gov.uk. Архів оригіналу за 15 Лютого 2018. Процитовано 16 листопада 2019.
{{}}
: Обслуговування CS1: Сторінки з текстом «archived copy» як значення параметру title () - Toolkit, Web Experience (15 лютого 2018). . www.cse-cst.gc.ca. Архів оригіналу за 3 Липня 2018. Процитовано 16 листопада 2019.
- Російські хакери атакували Android-пристрої українських військових для викрадення секретних даних. // Автор: Микола Шелудько. 04.09.2023
- . Архів оригіналу за 16 Лютого 2017. Процитовано 1 Червня 2015.
- Passwords revealed by sweet deal [ 27 Березня 2012 у Wayback Machine.] — BBC News
- Applying the Rule of Least Surprise [ 17 жовтня 2010 у Wayback Machine.] — The Art of Unix Programming,
- . indevlab.com (укр.). Архів оригіналу за 18 Жовтня 2019. Процитовано 18 жовтня 2019.
- Blinder, Alan; Perlroth, Nicole (27 березня 2018). . The New York Times (амер.). ISSN 0362-4331. Архів оригіналу за 26 Жовтня 2019. Процитовано 18 жовтня 2019.
- . indevlab.com (ru-RU) . Архів оригіналу за 18 Жовтня 2019. Процитовано 16 листопада 2019.
- Symantec. (2010). State of Enterprise Security 2010
- Richardson, R. (2010). 2009 CSI Computer Crime & Security Survey. Computer Security Institute. Computer Security Institute
- . korrespondent.net (рос.). Архів оригіналу за 18 Жовтня 2019. Процитовано 18 жовтня 2019.
- . Dangerous Things (амер.). Архів оригіналу за 18 Жовтня 2019. Процитовано 18 жовтня 2019.
- . indevlab.com (укр.). Архів оригіналу за 17 Жовтня 2019. Процитовано 18 жовтня 2019.
- . indevlab.com (укр.). Архів оригіналу за 18 Жовтня 2019. Процитовано 18 жовтня 2019.
Див. також
Джерела
- Кібербезпека : сучасні технології захисту: навч. посіб. / С. Е. Остапов, С. П. Євсеєв, О. Г. Король; М-во освіти і науки України, Харків. нац. економ. ун-т ім. С. Кузнеця. – Львів : Новий Світ – 2000, 2019. - 680 с.
Посилання
- Про рішення Ради національної безпеки і оборони України від 27 січня 2016 року «Про Стратегію кібербезпеки України» [ 19 Березня 2016 у Wayback Machine.]
- Указ Президента України від 30 серпня 2017 року № 254/2017 «Про рішення Ради національної безпеки і оборони України від 10 липня 2017 року «Про стан виконання рішення Ради національної безпеки і оборони України від 29 грудня 2016 року „Про загрози кібербезпеці держави та невідкладні заходи з їх нейтралізації“, введеного в дію Указом Президента України від 13 лютого 2017 року № 32»»
- .
- Кібербезпека // Словник військових термінів та скорочень (абревіатур) / Воєнно-наукове управління Генерального штабу Збройних сил України, 2020. — С. 14. — 52 с.
Ця стаття потребує додаткових для поліпшення її . (березень 2016) |
Це незавершена стаття з інформаційної безпеки. Ви можете проєкту, виправивши або дописавши її. |
Вікіпедія, Українська, Україна, книга, книги, бібліотека, стаття, читати, завантажити, безкоштовно, безкоштовно завантажити, mp3, відео, mp4, 3gp, jpg, jpeg, gif, png, малюнок, музика, пісня, фільм, книга, гра, ігри, мобільний, телефон, android, ios, apple, мобільний телефон, samsung, iphone, xiomi, xiaomi, redmi, honor, oppo, nokia, sonya, mi, ПК, web, Інтернет
Komp yuterna bezpeka ce sukupnist metodiv zahistu u galuzi telekomunikacij ta informatiki pov yazanih z ocinkoyu i kontrolyuvannyam rizikiv sho vinikayut pri koristuvanni komp yuterami ta komp yuternimi merezhami i yih vprovadzhennya iz tochki zoru konfidencijnosti cilisnosti i dostupnosti ViznachennyaZakon Ukrayini Pro osnovni zasadi zabezpechennya kiberbezpeki Ukrayini daye take viznachennya Kiberbezpeka zahishenist zhittyevo vazhlivih interesiv lyudini i gromadyanina suspilstva ta derzhavi pid chas vikoristannya kiberprostoru za yakoyi zabezpechuyutsya stalij rozvitok informacijnogo suspilstva ta cifrovogo komunikativnogo seredovisha svoyechasne viyavlennya zapobigannya i nejtralizaciya realnih i potencijnih zagroz nacionalnij bezpeci Ukrayini u kiberprostori Stvorennya bezpechnih komp yuternih sistem i dodatkiv ye metoyu diyalnosti merezhevih inzheneriv i programistiv a takozh predmetom teoretichnogo doslidzhennya yak u galuzi telekomunikacij ta informatiki tak i ekonomiki U zv yazku iz skladnistyu i trudomistkistyu bilshosti procesiv i metodiv zahistu cifrovogo obladnannya informaciyi ta komp yuternih sistem vid nenavmisnogo chi nesankcionovanogo dostupu vrazlivosti komp yuternih sistem stanovlyat znachnu problemu dlya yihnih koristuvachiv Kiberbezpeka ce bezpeka IT sistem obladnannya ta program Kiberbezpeka ye chastinoyu informacijnoyi bezpeki bud yakoyi organizaciyi Kiberbezpeka vazhliva oskilki uryadovi vijskovi korporativni finansovi ta medichni organizaciyi zbirayut obroblyayut ta zberigayut bezprecedentni obsyagi danih na komp yuterah ta inshih pristroyah dzherelo Znachna chastina cih danih mozhe buti konfidencijnoyu informaciyeyu bud to intelektualna vlasnist finansovi dani osobista informaciya abo inshi tipi danih dlya yakih nesankcionovanij dostup abo vikrittya mozhut mati negativni naslidki Organizaciyi peredayut konfidencijni dani cherez merezhi ta na inshi pristroyi v procesi vedennya biznesu Kompaniyam ta organizaciyam osoblivo tim yakim doruchayetsya zahishati informaciyu sho stosuyetsya nacionalnoyi bezpeki ohoroni zdorov ya chi finansovoyi dokumentaciyi potribno vzhivati zahodiv dlya zahistu svoyeyi konfidencijnoyi informaciyi pro biznes ta personal Vzhe v berezni 2013 roku predstavniki rozvidki krayini zasteregli sho kiberataki ta cifrove shpigunstvo ye golovnoyu zagrozoyu nacionalnij bezpeci perevershuyuchi navit terorizm dzherelo Teoriya i praktika pobudovi bezpechnih komp yuternih sistemDiv takozh Britanska merezha kiberbezpeki Zgidno iz zagalnoprijnyatim viznachennyam bezpechna komp yuterna informacijna sistema ce idealna sistema yaka korektno i u povnomu obsyazi realizuye ti i lishe ti cili sho vidpovidayut namiram yiyi vlasnika Na praktici pobuduvati skladnu sistemu sho zadovolnyaye comu principovi nemozhlivo i ne lishe z oglyadu na jmovirnist viniknennya nespravnostej i pomilok ale j cherez skladnist viznachennya i formulyuvannya chasto gusto superechlivih ochikuvan proektuvalnika sistemi programista zakonnogo vlasnika sistemi vlasnika danih sho obroblyayutsya ta kincevogo koristuvacha Navit pislya yihnogo viznachennya u bagatoh vipadkah vazhko abo j nemozhlivo z yasuvati chi funkcionuye programa u vidpovidnosti iz sformulovanimi vimogami U zv yazku z cim zabezpechennya bezpeki zvoditsya najchastishe do upravlinnya rizikom viznachennya potencijnih zagroz ocinka jmovirnosti yihnogo nastannya ta ocinka potencijnoyi shkodi iz nastupnim uzhittyam zapobizhnih zahodiv v obsyazi sho vrahovuye tehnichni mozhlivosti j ekonomichni obstavini Kiberbezpeka v Ukrayini Div takozh CERT UA ta rosijsko ukrayinska kibervijna Cej rozdil potrebuye dopovnennya berezen 2016 Sistema kiberbezpeki Ukrayini Sistemu kiberbezpeki Ukrayini formuyut Akademichna kiberbezpeka VNZ doslidnicki instituti i t d Derzhavna kiberbezpeka zakonodavcha baza Derzhspeczv yazku CERT UA kiberpoliciya SBU Ministrestvo oboroni Rozviduvalni organi NBU Komercijna kiberbezpeka vendori programni ta aparatni rishennya metodiki ta metodi dosvid tehnologiyi i t d Nekomercijni volonterski ta gromadski organizaciyi InformNapalm Ukrayinskij kiberalyans Kiberpoliciya j inshi pravoohoronni organi zdijsnyuyut rozsliduvannya todi yak Uryadova komanda reaguvannya na kiberincidenti CERT UA Situacijnij centr zabezpechennya kiberbezpeki pri SBU MISP UA ta Nacionalnij koordinacijnij centr kiberbezpeki NKCK pri RNBO mayut nejtralizuvati zagrozu v yiyi aktivnij fazi Navit privatni pidpriyemstva mozhut zvertatisya do CERT UA za operativnoyu pidtrimkoyu Derzhateli derzhavnih informacijnih resursiv takozh informuyut pro incidenti Derzhavnu sluzhbu specialnogo zv yazku ta zahistu informaciyi DSSZZI Popri vse riven zahishenosti kiberprostoru Ukrayini zalishayetsya nezadovilnim Na dumku ekspertiv ukrayinski sistemi zalishayutsya vrazlivimi do hakerskih atak Comu spriyaye nedostatnya kompetentnist specialistiv sho pracyuyut na derzhavnij sluzhbi Zi storoni biznesu prichina vrazlivosti polyagaye v neobiznanosti ta neusvidomlenosti zagrozi V Ukrayini narazi ne isnuye centralizovanogo upravlinnya silami reaguvannya na kiberzlochini Cya specialnist ye novoyu v Ukrayini i na danij moment yiyi vikladayut vsogo v dekilkoh peredovih VNZ nashoyi krayini Pravove regulyuvannya 16 bereznya 2016 Prezident Ukrayini Petro Poroshenko pidpisav ukaz yakim uviv v diyu rishennya Radi nacionalnoyi bezpeki i oboroni Ukrayini vid 27 sichnya Pro Strategiyu kiberbezpeki Ukrayini U koncepciyi zaznachayetsya Ekonomichna naukovo tehnichna informacijna sfera sfera derzhavnogo upravlinnya oboronno promislovij i transportnij kompleksi infrastruktura elektronnih komunikacij sektor bezpeki i oboroni Ukrayini stayut vse bilsh urazlivimi dlya rozviduvalno pidrivnoyi diyalnosti inozemnih specsluzhb u kiberprostori Comu spriyaye shiroka podekudi dominuyucha prisutnist v informacijnij infrastrukturi Ukrayini organizacij grup osib yaki pryamo chi oposeredkovano pov yazani z Rosijskoyu Federaciyeyu Dlya realizaciyi derzhavnoyi politiki shodo zahistu v kiberprostori derzhavnih informacijnih resursiv ta informaciyi prijnyatij Zakon vid 05 10 17 r 2163 VIII Pro osnovni zasadi zabezpechennya kiberbezpeki Ukrayini dali Zakon 2163 vstupiv silu z 09 05 18 r Cej Zakon stav osnovoyu rozvitku derzhavnoyi sistemi zahistu vid merezhevih pogroz Rosijsko ukrayinska informacijna vijna Pid chas rosijsko ukrayinskoyi vijni sho rozpochalas z aneksiyi Krimu v 2014 roci informacijno obchislyuvalni sistemi Ukrayini stavali ob yektami atak z boku Rosiyi Tak napriklad 23 grudnya 2015 roku rosijskim zlovmisnikam vdalos uspishno atakuvati komp yuterni sistemi upravlinnya v dispetcherskij Prikarpattyaoblenergo ta vimknuli blizko 30 pidstancij zalishivshi blizko 230 tisyach meshkanciv bez svitla protyagom odniyeyi shesti godin Cya ataka stala pershoyu u sviti pidtverdzhenoyu atakoyu spryamovanoyu na vivedennya z ladu energosistemi Najbilshoyu za ostanni roki ye ataka na pidpriyemstva Ukrayini virusu Petya u 2017 roci vnaslidok yakoyi bulo zupineno robotu 1 3 ukrayinskih bankiv bilsh nizh 100 velikih pidpriyemstv i organizacij buli vimusheni prizupiniti svoyu robotu Krayini chleni organizaciyi rozviduvalnogo alyansu FVEY pokladayut vidpovidalnist za cyu ataku na Rosiyu 31 serpnya 2023 roku Nacionalnij centr kiberbezpeki Spoluchenogo Korolivstva Velikoyi Britaniyi ta Pivnichnoyi Irlandiyi NCSC spilno z mizhnarodnimi partnerami opublikuvav rezultati rozsliduvannya stosovno rosijskoyi kampaniyi z masovogo zlamu mobilnih Android pristroyiv yaki vikoristovuyut ukrayinski vijskovi Shkidlive PZ pid nazvoyu Infamous Chisel vikoristovuvalo rosijske kiberugrupovannya Sandworm sho keruyetsya kremlivskimi specsluzhbami Infamous Chisel zabezpechuvalo postijnij ta viddalenij dostup do danih na zlamanih Android pristroyah a takozh yih zistavlennya ta filtraciyu Virusna programa kontrolyuvala dodatki dlya pricilyuvannya ta kartografuvannya yaki vikoristovuyutsya ukrayinskimi vijskovimi na vijni Infamous Chisel najimovirnishe vikoristovuvali dlya vikradennya konfidencijnoyi vijskovoyi informaciyi Rozrobku shkidlivogo zastosunku u britanskomu oboronnomu vidomstvi pripisuyut specialistami Golovnogo centru specialnih tehnologij GRU Generalnogo shtabu RF Dzherela pomilok u sistemah bezpekiNekorektna realizaciya komp yuternoyu informacijnoyu sistemoyu funkcij zaplanovanih yiyi avtorom chi vlasnikom chasto prizvodit do zbitkiv i tragedij Prikladami ye vtrata zondu NASA Mariner 1 u 1962 roci cherez pomilku u kodi napisanomu na movi Fortran chi smertelni vipadki sered paciyentiv cherez vadi programnogo zabezpechennya aparativ dlya radioterapiyi Therac 25 u 80 h rokah Z poyavoyu modemnogo zv yazku globalnih merezh j Internetu zagrozu pochala stanoviti nesankcionovana vzayemodiya iz sistemoyu tretih osib hocha pri comu sistema mozhe funkcionuvati u vidpovidnosti do namiriv ta ochikuvan yiyi avtoriv ta vlasnikiv Scenariyi sho mozhut prizvesti do nesankcionovanogo vikoristannya sistemi mozhna klasifikuvati za yihnim pohodzhennyam Pomilki proektuvannya Cej termin oznachaye sho programa buduyetsya na pomilkovih zasadah napriklad na hibnomu rozuminni zasad funkcionuvannya komp yuternih merezh i vikoristovuvanih komunikacijnih protokoliv Do pomilok cogo rodu mozhna vidnesti vikoristannya nestijkih shifriv yak ce malo misce u vipadku protokolu Nidgema Shredera zastosovanogo u protokoli Kerberos a takozh hibnij vibir mehanizmiv avtentifikaciyi chi povna dovira do informaciyi nadislanoyi kliyentom v arhitekturi kliyent server Naslidkom takih pomilok mozhut buti nekorektni rezultati roboti dodatku j oderzhannya pomilkovih danih Pomilki realizaciyi Do ciyeyi grupi nalezhat tehnichni pomilki yakih programisti pripuskayutsya cherez svoyu nedostatnyu obiznanist abo neuvazhnist Prikladom ye nedostatnya perevirka parametriv abo rezultativ sistemnih viklikiv sho mozhe prizvesti do takih urazlivostej yak perepovnennya bufera nevmile zastosuvannya funkciyi angl chi cilochiselne perepovnennya Poshirenim rezultatom pomilok realizaciyi ye mozhlivist oderzhannya povnogo kontrolyu nad procesom osoboyu sho ne maye vidpovidnih prav chi mozhlivist bezposerednoyi vzayemodiyi z operacijnoyu sistemoyu Pomilki konfiguraciyi Cya kategoriya ob yednuye pomilki administratoriv yaki nalashtovuyut programne zabezpechennya dlya koristuvachiv Taki pomilki mozhut vinikati vnaslidok nerozuminnya dokumentaciyi chi osoblivostej funkcionuvannya programnogo zasobu abo zh cherez nedbalist Prikladom takogo rodu pomilok ye vstanovlennya slabkih paroliv dlya privilejovanih oblikovih zapisiv chi nadannya nadmirnih prav bez vidpovidnogo kontrolyu dostupu Pomilki operatora Dokladnishe Socialna inzheneriya bezpeka Do ciyeyi grupi nalezhat diyi koristuvachiv yaki ne mayut povnogo rozuminnya roboti programnogo zabezpechennya i principiv funkcionuvannya komp yuternih sistem Prikladi takih dij zapusk vkladen elektronnih listiv vid nenadijnih vidpravnikiv ignoruvannya zasterezhnih povidomlen vipadkova zmina nalashtuvan programi a takozh vtrata nosiya iz rezervnoyu kopiyeyu danih Varto zaznachiti sho neoberezhnist zi storoni koristuvacha ye duzhe poshirenoyu i serjoznoyu problemoyu Napriklad za rezultatami provedenih svogo chasu opituvan ponad 70 uchasnikiv opituvannya buli gotovi povidomiti svij parol do komp yuternoyi sistemi v obmin na plitku shokoladu Superechlivi pitannya klasifikaciyi Dvi ostanni grupi pomilok ye predmetom trivalih superechok Chastina specialistiv vvazhayut sho avtora sistemi ne mozhna zvinuvachuvati u nekorektnomu konfiguruvanni i zastosuvanni programnogo zabezpechennya i u zv yazku z cim taki pomilki ne povinni rozglyadatisya yak tehnichni vadi sistemi bezpeki Inshi tverdyat sho zgidno iz principom najmenshogo zdivuvannya yaksho programa ne buduchi intuyitivno zrozumiloyu spriyaye cim samim zbilshennyu kilkosti pomilok cherez diyi koristuvacha chi administratora to ce ye nedolikom samoyi programi Hakerski atakiDiv takozh Haker Div takozh Spisok hakerskih grup Za rik vid 2017 do 2018 roku v sviti zbilshilasya kilkist DDoS atak ta atak rivnya infrastrukturi Layer 3 i 4 na 16 kilkist atak zbilshilasya na 4 ta na 38 zbilshilasya kilkist atak rivnya dodatkiv Sered najvidomishih zhertv atak stali taki kompaniyi Coincheck 5th Avenue Lord amp Taylor Exactis ta inshi Sered zhertv takozh buli vsi miski sistemi mista Atlanta Najposhirenishi ataki Zagalom mozhna vidiliti perelik takih najbilsh poshirenih hakerskih atak DoS DDoS 4DoS ataki na vidmovu v obslugovuvanni Ataki na CPU centralnij procesor Ataki na RAM operativna pam yat Ataki na diskovij prostir komp yuterna pam yat Proniknennya vseredinu perimetra SQL in yekciya metod gruboyi sili ta inshe Fishing email formjacking XSS etc Vimagannya ransomware programa shantazhist UrazlivostiDokladnishe Urazlivist informacijni tehnologiyi Dlya krashogo rozuminnya metodiv zahistu komp yuternoyi sistemi slid spochatku oznajomitisya z tipami atak yaki mozhut buti zdijsneni proti neyi Taki nebezpeki zazvichaj mozhna vidnesti do odniyeyi z nastupnih kategorij Chornij hid bekdor Dokladnishe Bekdor Chornij hid abo bekdor u komp yuternij sistemi kriptosistemi chi algoritmi ce metod obhodu zvichajnogo procesu autentifikaciyi zabezpechennya viddalenogo dostupu do komp yutera oderzhannya dostupu do nezashifrovanoyi informaciyi tosho Bekdori mozhut vidbuvatisya u formi vstanovlennya programi napriklad Back Orifice abo zmin u roboti isnuyuchoyi programi chi fizichnogo pristroyu DoS ataka Na vidminu vid inshih atak DoS ataki zastosovuyutsya ne dlya oderzhannya nesankcionovanogo dostupu chi keruvannya sistemoyu a dlya togo shob unemozhliviti robotu ostannoyi V rezultati ataki akaunt okremoyi zhertvi mozhe viyavitisya zablokovanim unaslidok umisnogo bagatorazovogo vvedennya nevirnogo parolya abo zh unaslidok perevantazhennya merezhi bude zablokovano usih yiyi koristuvachiv Na praktici comu vidu atak duzhe skladno pereshkoditi oskilki dlya cogo neobhidno proanalizuvati povedinku cilih merezh a ne lishe povedinku nevelichkoyi chastini kodu Dokladnishe DoS ataka Ataki bezposerednogo dostupu Koristuvach yakij oderzhav nesankcionovanij dostup do komp yutera chi jogo chastini mozhe vstanovlyuvati na nomu rizni tipi programnogo u tomu chisli modifikaciyi operacijnih sistem virusi programni kiloggeri ta aparatnogo aparatni kiloggeri pristroyi dlya prosluhovuvannya zabezpechennya vnaslidok chogo bezpeka sistemi opinitsya pid zagrozoyu Takij porushnik mozhe takozh legko skachati veliki ob yemi danih na zovnishni nosiyi She odnim vidom atak bezposerednogo dostupu ye zavantazhennya operacijnoyi sistemi z zovnishnogo nosiya iz nastupnim zchituvannyam danih z zhorstkogo disku diskiv Cej riznovid atak ye zazvichaj yedinim metodom atakuvannya komp yuteriv sho ne pidklyucheni do internetu Urazlivi sferi diyalnostiKomp yuterna bezpeka ye vkraj vazhlivoyu praktichno dlya vsih tehnologichnih galuzej sho funkcionuyut za uchastyu komp yuternih sistem Aviaciya Aviacijna galuz ye osoblivo vazhlivoyu z tochki zoru komp yuternoyi bezpeki oskilki pov yazani iz neyu riziki stosuyutsya zhittya lyudej cinnogo obladnannya j vantazhiv a takozh aviatransportnoyi infrastrukturi Bezpeka sistemi mozhe opinitisya pid zagrozoyu cherez nepravilne funkcionuvannya aparatnogo i programnogo zabezpechennya pomilkovi diyi operatora chi nepoladki pov yazani iz seredovishem v yakomu pracyuye komp yuterna sistema Prichinoyu takih zagroz sho realizuyutsya cherez urazlivist komp yuternih sistem mozhe buti sabotazh shpionazh promislova konkurenciya terorizm tehnichni nepoladki ta lyudskij faktor Naslidki uspishnih navmisnih chi nenavmisnih zlochinnih dij iz komp yuternoyu sistemoyu v aviaciyi mozhut buti riznomanitnimi vid rozgoloshennya konfidencijnoyi informaciyi do porushennya cilisnosti sistemi sho mozhe prizvesti do takih serjoznih problem yak vitik informaciyi kradizhka chi vtrata danih prostij u roboti merezhi chi sistemi upravlinnya povitryanim ruhom a ce u svoyu chergu mozhe prizvesti do prizupinennya roboti aeroportu vtrati povitryanogo sudna zagibeli pasazhiriv She bilshomu rizikovi piddayutsya vijskovi sistemi sho keruyut majnom ta obladnannyam vijskovogo priznachennya Zahist komp yuteraIsnuye bagato shlyahiv zahistu komp yuteriv sered nih metodi sho gruntuyutsya na vikoristanni bezpechnih operacijnih sistem ta aparatnogo zabezpechennya zdatnogo zahistiti komp yuternu sistemu Preventivni metodi zahistu Zgidno zi sliv ekspertiv z kiberbezpeki mozhna vidiliti taki metodi zahistu bezpechna pobudova servernoyi chastini zdijsnyuvati regulyarne onovlennya vsih elementiv infrastrukturi robiti testuvannya navantazhennya provoditi analiz kodu vikoristovuvanih bibliotek provoditi analiz kodu programi identifikuvati vrazlivosti shlyahom skanuvannya provoditi regulyarnij audit informacijnoyi bezpeki Bezpeka i proektuvannya sistem Hocha pid chas proektuvannya komp yuternoyi sistemi neobhidno vzyati do uvagi chimalo harakteristik bezpeka ye sered nih odniyeyu z najvazhlivishih Za danimi opituvannya provedenogo korporaciyeyu Symantec u 2010 roci 94 organizacij sho vzyali uchast v opituvanni planuvali vzhiti zahodiv z pidvishennya bezpechnosti yihnih komp yuternih sistem a 42 zaznachili sho vvazhayut nenalezhnij riven kiberbezpeki za osnovnij rizik Nezvazhayuchi na te sho bilshist organizacij vdoskonalyuyut sistemi informacijnogo zahistu chimalo kiberzlochinciv znahodyat shlyahi yihnogo obhodu i prodovzhuyut svoyu diyalnist Nini sposterigayetsya zrostannya chisla majzhe usih tipiv kiberatak V opituvanni 2009 roku shodo komp yuternih zlochiniv i kiberbezpeki provedenomu respondenti vidznachili suttyeve zrostannya chisla atak shlyahom zastosuvannya zlovmisnih programnih zasobiv DoS atak vikradannya paroliv ta defejsu sajtiv Bezpeka koristuvachaU zv yazku z tim sho internet tehnologiyi pronikayut u vsih sferi zhittya lyudini a podekudi j integruyutsya v tilo lyudini pitannya kiberbezpeki koristuvacha nabuvaye osoblivoyi vagi Pri suchasnomu rivni rozvitku tehnologij ta yihnij integrovanosti v zhittya lyudini ce ne lishe pitannya dostupu do informaciyi Tehnologiyi stayut vse blizhche do tila do mozku i ochej do m yaziv lyudini Napriklad u 2016 v Odesi na konferenciyi Black Sea Summit vpershe v Ukrayini lyudini vzhivili chip u ruku yakoyu vin mig oplachuvati rahunki yak bankivskoyu kartoyu Takozh v ostanni roki nabuvaye populyarnosti implantaciya chipiv yaki b zaminyuvali klyuchi karti identifikacijni dani Tak napriklad v 2019 roci proekt xNT pochav rozsilku pokupcyam chipiv dlya implantaciyi v ruku Vidpovidno vse bilshe zrostaye zagroza sho kiberataki mozhut torknutisya fizichnogo stanu lyudini Tomu kiberbezpeka ce takozh i bezpeka zhittya lyudini Za danimi fahivciv kompaniyi InDevLab bilsh nizh 90 vzlomiv vidbuvayetsya same zavdyaki socialnij inzheneriyi Ce vidbuvayetsya cherez te sho hakeri namagayutsya zalyakati lyudinu chi stvoriti taki obstavini za yakih u lyudini ye obmezhenij chas na rozdumi i potribno zdijsniti yakus diyu napriklad pererahuvati koshti na zaznachenij rahunok Bazovi pravila kiberbezpeki koristuvacha Stvorennya skladnogo parolya sho skladatimetsya iz dovilnogo naboru simvoliv bukv ta cifr Regulyarne onovlennya paroliv raz u pivroku Ne perehoditi za shkidlivimi abo pidozrilimi posilannyami Prichina polyagaye v tomu sho bagato internet resursiv mistyat komp yuterni cherv yaki abo inshi virusi Osoblivu uvagu varto zvertati na Torrent fajli Najbezpechnishe vikoristovuvati licenzovane programne zabezpechennya Ne publikuvati informaciyu sho mozhe mati komprometuyuchij harakter Pidtrimka chistoti perepisok PrimitkiKomp yuterna bezpeka Zahist informaciyi v komp yuternih sistemah pidruchnik 21 Sichnya 2022 u Wayback Machine Kozyura V D Horoshko V O Shelest M Ye Tkach Yu M Balyunov O O Nizhin FOP Luk yanenko V V TPK Orhideya 2020 12 236 s ISBN 978 617 7609 44 4 Arhiv originalu za 13 Listopada 2017 Procitovano 13 Listopada 2017 ko com ua ukr Arhiv originalu za 3 Chervnya 2019 Procitovano 3 chervnya 2019 a href wiki D0 A8 D0 B0 D0 B1 D0 BB D0 BE D0 BD Cite web title Shablon Cite web cite web a first z propushenim last dovidka A General Framework for Formal Notions of Secure Systems 8 Bereznya 2012 u Wayback Machine B Pfitzmann M Waidner Hildesheimer Informatik Berichte xn 80aagahqwyibe8an com Arhiv originalu za 16 Listopada 2019 Procitovano 16 listopada 2019 informnapalm rocks Arhiv originalu za 29 Listopada 2019 Procitovano 16 listopada 2019 InformNapalm org Ukrayinska ukr 6 grudnya 2016 Arhiv originalu za 16 Listopada 2019 Procitovano 16 listopada 2019 P yat porad Yak zahistiti biznes vid kiberzagroz nv ua ukr Procitovano 4 listopada 2020 indevlab com ukr Arhiv originalu za 18 Zhovtnya 2019 Procitovano 18 zhovtnya 2019 Ukrayinska pravda ukr Arhiv originalu za 16 Listopada 2019 Procitovano 16 listopada 2019 osvita ua Arhiv originalu za 16 Listopada 2019 Procitovano 16 listopada 2019 Gazeta Den 16 bereznya 2016 Arhiv originalu za 21 Bereznya 2016 Procitovano 16 bereznya 2016 Kim Zetter Wired 17 bereznya 2016 TEKSTI Arhiv originalu za 25 Lyutogo 2022 Procitovano 18 bereznya 2016 delo ua ros Arhiv originalu za 16 Listopada 2019 Procitovano 16 listopada 2019 www ncsc gov uk Arhiv originalu za 15 Lyutogo 2018 Procitovano 16 listopada 2019 a href wiki D0 A8 D0 B0 D0 B1 D0 BB D0 BE D0 BD Cite web title Shablon Cite web cite web a Obslugovuvannya CS1 Storinki z tekstom archived copy yak znachennya parametru title posilannya Toolkit Web Experience 15 lyutogo 2018 www cse cst gc ca Arhiv originalu za 3 Lipnya 2018 Procitovano 16 listopada 2019 Rosijski hakeri atakuvali Android pristroyi ukrayinskih vijskovih dlya vikradennya sekretnih danih Avtor Mikola Sheludko 04 09 2023 Arhiv originalu za 16 Lyutogo 2017 Procitovano 1 Chervnya 2015 Passwords revealed by sweet deal 27 Bereznya 2012 u Wayback Machine BBC News Applying the Rule of Least Surprise 17 zhovtnya 2010 u Wayback Machine The Art of Unix Programming indevlab com ukr Arhiv originalu za 18 Zhovtnya 2019 Procitovano 18 zhovtnya 2019 Blinder Alan Perlroth Nicole 27 bereznya 2018 The New York Times amer ISSN 0362 4331 Arhiv originalu za 26 Zhovtnya 2019 Procitovano 18 zhovtnya 2019 indevlab com ru RU Arhiv originalu za 18 Zhovtnya 2019 Procitovano 16 listopada 2019 Symantec 2010 State of Enterprise Security 2010 Richardson R 2010 2009 CSI Computer Crime amp Security Survey Computer Security Institute Computer Security Institute korrespondent net ros Arhiv originalu za 18 Zhovtnya 2019 Procitovano 18 zhovtnya 2019 Dangerous Things amer Arhiv originalu za 18 Zhovtnya 2019 Procitovano 18 zhovtnya 2019 indevlab com ukr Arhiv originalu za 17 Zhovtnya 2019 Procitovano 18 zhovtnya 2019 indevlab com ukr Arhiv originalu za 18 Zhovtnya 2019 Procitovano 18 zhovtnya 2019 Div takozhKibervijna Perelik kiberatak Polyuvannya na kiberzagrozi Lancyug urazhennya cili Informacijna bezpeka Kiberprostir Kiberzlochin Asociaciya auditu i kontrolyu informacijnih sistem Parol videoigri DzherelaKiberbezpeka suchasni tehnologiyi zahistu navch posib S E Ostapov S P Yevseyev O G Korol M vo osviti i nauki Ukrayini Harkiv nac ekonom un t im S Kuznecya Lviv Novij Svit 2000 2019 680 s PosilannyaPro rishennya Radi nacionalnoyi bezpeki i oboroni Ukrayini vid 27 sichnya 2016 roku Pro Strategiyu kiberbezpeki Ukrayini 19 Bereznya 2016 u Wayback Machine Ukaz Prezidenta Ukrayini vid 30 serpnya 2017 roku 254 2017 Pro rishennya Radi nacionalnoyi bezpeki i oboroni Ukrayini vid 10 lipnya 2017 roku Pro stan vikonannya rishennya Radi nacionalnoyi bezpeki i oboroni Ukrayini vid 29 grudnya 2016 roku Pro zagrozi kiberbezpeci derzhavi ta nevidkladni zahodi z yih nejtralizaciyi vvedenogo v diyu Ukazom Prezidenta Ukrayini vid 13 lyutogo 2017 roku 32 Kiberbezpeka Slovnik vijskovih terminiv ta skorochen abreviatur Voyenno naukove upravlinnya Generalnogo shtabu Zbrojnih sil Ukrayini 2020 S 14 52 s Cya stattya potrebuye dodatkovih posilan na dzherela dlya polipshennya yiyi perevirnosti Bud laska dopomozhit udoskonaliti cyu stattyu dodavshi posilannya na nadijni avtoritetni dzherela Zvernitsya na storinku obgovorennya za poyasnennyami ta dopomozhit vipraviti nedoliki Material bez dzherel mozhe buti piddano sumnivu ta vilucheno berezen 2016 Ce nezavershena stattya z informacijnoyi bezpeki Vi mozhete dopomogti proyektu vipravivshi abo dopisavshi yiyi