www.wikidata.uk-ua.nina.az
Komp yuterna bezpeka ce sukupnist metodiv zahistu u galuzi telekomunikacij ta informatiki pov yazanih z ocinkoyu i kontrolyuvannyam rizikiv sho vinikayut pri koristuvanni komp yuterami ta komp yuternimi merezhami i yih vprovadzhennya iz tochki zoru konfidencijnosti cilisnosti i dostupnosti 1 Zmist 1 Viznachennya 2 Teoriya i praktika pobudovi bezpechnih komp yuternih sistem 2 1 Kiberbezpeka v Ukrayini 2 2 Sistema kiberbezpeki Ukrayini 2 3 Pravove regulyuvannya 2 4 Rosijsko ukrayinska informacijna vijna 3 Dzherela pomilok u sistemah bezpeki 3 1 Pomilki proektuvannya 3 2 Pomilki realizaciyi 3 3 Pomilki konfiguraciyi 3 4 Pomilki operatora 3 5 Superechlivi pitannya klasifikaciyi 4 Hakerski ataki 4 1 Najposhirenishi ataki 5 Urazlivosti 5 1 Chornij hid bekdor 5 2 DoS ataka 5 3 Ataki bezposerednogo dostupu 6 Urazlivi sferi diyalnosti 6 1 Aviaciya 7 Zahist komp yutera 7 1 Preventivni metodi zahistu 7 2 Bezpeka i proektuvannya sistem 8 Bezpeka koristuvacha 9 Primitki 10 Div takozh 11 Dzherela 12 PosilannyaViznachennya RedaguvatiZakon Ukrayini Pro osnovni zasadi zabezpechennya kiberbezpeki Ukrayini daye take viznachennya Kiberbezpeka zahishenist zhittyevo vazhlivih interesiv lyudini i gromadyanina suspilstva ta derzhavi pid chas vikoristannya kiberprostoru za yakoyi zabezpechuyutsya stalij rozvitok informacijnogo suspilstva ta cifrovogo komunikativnogo seredovisha svoyechasne viyavlennya zapobigannya i nejtralizaciya realnih i potencijnih zagroz nacionalnij bezpeci Ukrayini u kiberprostori 2 Stvorennya bezpechnih komp yuternih sistem i dodatkiv ye metoyu diyalnosti merezhevih inzheneriv i programistiv a takozh predmetom teoretichnogo doslidzhennya yak u galuzi telekomunikacij ta informatiki tak i ekonomiki U zv yazku iz skladnistyu i trudomistkistyu bilshosti procesiv i metodiv zahistu cifrovogo obladnannya informaciyi ta komp yuternih sistem vid nenavmisnogo chi nesankcionovanogo dostupu vrazlivosti komp yuternih sistem stanovlyat znachnu problemu dlya yihnih koristuvachiv Kiberbezpeka ce bezpeka IT sistem obladnannya ta program Kiberbezpeka ye chastinoyu informacijnoyi bezpeki bud yakoyi organizaciyi 3 Kiberbezpeka vazhliva oskilki uryadovi vijskovi korporativni finansovi ta medichni organizaciyi zbirayut obroblyayut ta zberigayut bezprecedentni obsyagi danih na komp yuterah ta inshih pristroyah dzherelo Znachna chastina cih danih mozhe buti konfidencijnoyu informaciyeyu bud to intelektualna vlasnist finansovi dani osobista informaciya abo inshi tipi danih dlya yakih nesankcionovanij dostup abo vikrittya mozhut mati negativni naslidki Organizaciyi peredayut konfidencijni dani cherez merezhi ta na inshi pristroyi v procesi vedennya biznesu Kompaniyam ta organizaciyam osoblivo tim yakim doruchayetsya zahishati informaciyu sho stosuyetsya nacionalnoyi bezpeki ohoroni zdorov ya chi finansovoyi dokumentaciyi potribno vzhivati zahodiv dlya zahistu svoyeyi konfidencijnoyi informaciyi pro biznes ta personal Vzhe v berezni 2013 roku predstavniki rozvidki krayini zasteregli sho kiberataki ta cifrove shpigunstvo ye golovnoyu zagrozoyu nacionalnij bezpeci perevershuyuchi navit terorizm dzherelo Teoriya i praktika pobudovi bezpechnih komp yuternih sistem RedaguvatiDiv takozh Britanska merezha kiberbezpeki Zgidno iz zagalnoprijnyatim viznachennyam bezpechna komp yuterna informacijna sistema ce idealna sistema yaka korektno i u povnomu obsyazi realizuye ti i lishe ti cili sho vidpovidayut namiram yiyi vlasnika 4 Na praktici pobuduvati skladnu sistemu sho zadovolnyaye comu principovi nemozhlivo i ne lishe z oglyadu na jmovirnist viniknennya nespravnostej i pomilok ale j cherez skladnist viznachennya i formulyuvannya chasto gusto superechlivih ochikuvan proektuvalnika sistemi programista zakonnogo vlasnika sistemi vlasnika danih sho obroblyayutsya ta kincevogo koristuvacha Navit pislya yihnogo viznachennya u bagatoh vipadkah vazhko abo j nemozhlivo z yasuvati chi funkcionuye programa u vidpovidnosti iz sformulovanimi vimogami U zv yazku z cim zabezpechennya bezpeki zvoditsya najchastishe do upravlinnya rizikom viznachennya potencijnih zagroz ocinka jmovirnosti yihnogo nastannya ta ocinka potencijnoyi shkodi iz nastupnim uzhittyam zapobizhnih zahodiv v obsyazi sho vrahovuye tehnichni mozhlivosti j ekonomichni obstavini Kiberbezpeka v Ukrayini Redaguvati Div takozh CERT UA ta rosijsko ukrayinska kibervijna Cej rozdil potrebuye dopovnennya berezen 2016 Sistema kiberbezpeki Ukrayini Redaguvati Sistemu kiberbezpeki Ukrayini formuyut Akademichna kiberbezpeka VNZ doslidnicki instituti i t d Derzhavna kiberbezpeka zakonodavcha baza Derzhspeczv yazku CERT UA kiberpoliciya SBU Ministrestvo oboroni Rozviduvalni organi NBU 5 Komercijna kiberbezpeka vendori programni ta aparatni rishennya metodiki ta metodi dosvid tehnologiyi i t d Nekomercijni volonterski ta gromadski organizaciyi InformNapalm 6 Ukrayinskij kiberalyans 7 Kiberpoliciya j inshi pravoohoronni organi zdijsnyuyut rozsliduvannya todi yak Uryadova komanda reaguvannya na kiberincidenti CERT UA Situacijnij centr zabezpechennya kiberbezpeki pri SBU MISP UA ta Nacionalnij koordinacijnij centr kiberbezpeki NKCK pri RNBO mayut nejtralizuvati zagrozu v yiyi aktivnij fazi 8 Navit privatni pidpriyemstva mozhut zvertatisya do CERT UA za operativnoyu pidtrimkoyu 8 Derzhateli derzhavnih informacijnih resursiv takozh informuyut pro incidenti Derzhavnu sluzhbu specialnogo zv yazku ta zahistu informaciyi DSSZZI 8 Popri vse riven zahishenosti kiberprostoru Ukrayini zalishayetsya nezadovilnim Na dumku ekspertiv ukrayinski sistemi zalishayutsya vrazlivimi do hakerskih atak Comu spriyaye nedostatnya kompetentnist specialistiv sho pracyuyut na derzhavnij sluzhbi Zi storoni biznesu prichina vrazlivosti polyagaye v neobiznanosti ta neusvidomlenosti zagrozi 9 V Ukrayini narazi ne isnuye centralizovanogo upravlinnya silami reaguvannya na kiberzlochini 10 Cya specialnist ye novoyu v Ukrayini i na danij moment yiyi vikladayut vsogo v dekilkoh peredovih VNZ nashoyi krayini 11 Pravove regulyuvannya Redaguvati 16 bereznya 2016 Prezident Ukrayini Petro Poroshenko pidpisav ukaz yakim uviv v diyu rishennya Radi nacionalnoyi bezpeki i oboroni Ukrayini vid 27 sichnya Pro Strategiyu kiberbezpeki Ukrayini U koncepciyi zaznachayetsya Ekonomichna naukovo tehnichna informacijna sfera sfera derzhavnogo upravlinnya oboronno promislovij i transportnij kompleksi infrastruktura elektronnih komunikacij sektor bezpeki i oboroni Ukrayini stayut vse bilsh urazlivimi dlya rozviduvalno pidrivnoyi diyalnosti inozemnih specsluzhb u kiberprostori Comu spriyaye shiroka podekudi dominuyucha prisutnist v informacijnij infrastrukturi Ukrayini organizacij grup osib yaki pryamo chi oposeredkovano pov yazani z Rosijskoyu Federaciyeyu 12 Dlya realizaciyi derzhavnoyi politiki shodo zahistu v kiberprostori derzhavnih informacijnih resursiv ta informaciyi prijnyatij Zakon vid 05 10 17 r 2163 VIII Pro osnovni zasadi zabezpechennya kiberbezpeki Ukrayini dali Zakon 2163 vstupiv silu z 09 05 18 r Cej Zakon stav osnovoyu rozvitku derzhavnoyi sistemi zahistu vid merezhevih pogroz Rosijsko ukrayinska informacijna vijna Redaguvati Pid chas rosijsko ukrayinskoyi vijni sho rozpochalas z aneksiyi Krimu v 2014 roci informacijno obchislyuvalni sistemi Ukrayini stavali ob yektami atak z boku Rosiyi Tak napriklad 23 grudnya 2015 roku rosijskim zlovmisnikam vdalos uspishno atakuvati komp yuterni sistemi upravlinnya v dispetcherskij Prikarpattyaoblenergo ta vimknuli blizko 30 pidstancij zalishivshi blizko 230 tisyach meshkanciv bez svitla protyagom odniyeyi shesti godin Cya ataka stala pershoyu u sviti pidtverdzhenoyu atakoyu spryamovanoyu na vivedennya z ladu energosistemi 13 Najbilshoyu za ostanni roki ye ataka na pidpriyemstva Ukrayini virusu Petya u 2017 roci vnaslidok yakoyi bulo zupineno robotu 1 3 ukrayinskih bankiv bilsh nizh 100 velikih pidpriyemstv i organizacij buli vimusheni prizupiniti svoyu robotu 14 Krayini chleni organizaciyi rozviduvalnogo alyansu FVEY pokladayut vidpovidalnist za cyu ataku na Rosiyu 15 16 31 serpnya 2023 roku Nacionalnij centr kiberbezpeki Spoluchenogo Korolivstva Velikoyi Britaniyi ta Pivnichnoyi Irlandiyi NCSC spilno z mizhnarodnimi partnerami opublikuvav rezultati rozsliduvannya stosovno rosijskoyi kampaniyi z masovogo zlamu mobilnih Android pristroyiv yaki vikoristovuyut ukrayinski vijskovi Shkidlive PZ pid nazvoyu Infamous Chisel vikoristovuvalo rosijske kiberugrupovannya Sandworm sho keruyetsya kremlivskimi specsluzhbami Infamous Chisel zabezpechuvalo postijnij ta viddalenij dostup do danih na zlamanih Android pristroyah a takozh yih zistavlennya ta filtraciyu Virusna programa kontrolyuvala dodatki dlya pricilyuvannya ta kartografuvannya yaki vikoristovuyutsya ukrayinskimi vijskovimi na vijni Infamous Chisel najimovirnishe vikoristovuvali dlya vikradennya konfidencijnoyi vijskovoyi informaciyi Rozrobku shkidlivogo zastosunku u britanskomu oboronnomu vidomstvi pripisuyut specialistami Golovnogo centru specialnih tehnologij GRU Generalnogo shtabu RF 17 Dzherela pomilok u sistemah bezpeki RedaguvatiNekorektna realizaciya komp yuternoyu informacijnoyu sistemoyu funkcij zaplanovanih yiyi avtorom chi vlasnikom chasto prizvodit do zbitkiv i tragedij Prikladami ye vtrata zondu NASA Mariner 1 u 1962 roci cherez pomilku u kodi 18 napisanomu na movi Fortran chi smertelni vipadki sered paciyentiv cherez vadi programnogo zabezpechennya aparativ dlya radioterapiyi Therac 25 u 80 h rokah Z poyavoyu modemnogo zv yazku globalnih merezh j Internetu zagrozu pochala stanoviti nesankcionovana vzayemodiya iz sistemoyu tretih osib hocha pri comu sistema mozhe funkcionuvati u vidpovidnosti do namiriv ta ochikuvan yiyi avtoriv ta vlasnikiv Scenariyi sho mozhut prizvesti do nesankcionovanogo vikoristannya sistemi mozhna klasifikuvati za yihnim pohodzhennyam Pomilki proektuvannya Redaguvati Cej termin oznachaye sho programa buduyetsya na pomilkovih zasadah napriklad na hibnomu rozuminni zasad funkcionuvannya komp yuternih merezh i vikoristovuvanih komunikacijnih protokoliv Do pomilok cogo rodu mozhna vidnesti vikoristannya nestijkih shifriv yak ce malo misce u vipadku protokolu Nidgema Shredera zastosovanogo u protokoli Kerberos a takozh hibnij vibir mehanizmiv avtentifikaciyi chi povna dovira do informaciyi nadislanoyi kliyentom v arhitekturi kliyent server Naslidkom takih pomilok mozhut buti nekorektni rezultati roboti dodatku j oderzhannya pomilkovih danih Pomilki realizaciyi Redaguvati Do ciyeyi grupi nalezhat tehnichni pomilki yakih programisti pripuskayutsya cherez svoyu nedostatnyu obiznanist abo neuvazhnist Prikladom ye nedostatnya perevirka parametriv abo rezultativ sistemnih viklikiv sho mozhe prizvesti do takih urazlivostej yak perepovnennya bufera nevmile zastosuvannya funkciyi printf angl format string attack chi cilochiselne perepovnennya Poshirenim rezultatom pomilok realizaciyi ye mozhlivist oderzhannya povnogo kontrolyu nad procesom osoboyu sho ne maye vidpovidnih prav chi mozhlivist bezposerednoyi vzayemodiyi z operacijnoyu sistemoyu Pomilki konfiguraciyi Redaguvati Cya kategoriya ob yednuye pomilki administratoriv yaki nalashtovuyut programne zabezpechennya dlya koristuvachiv Taki pomilki mozhut vinikati vnaslidok nerozuminnya dokumentaciyi chi osoblivostej funkcionuvannya programnogo zasobu abo zh cherez nedbalist Prikladom takogo rodu pomilok ye vstanovlennya slabkih paroliv dlya privilejovanih oblikovih zapisiv chi nadannya nadmirnih prav bez vidpovidnogo kontrolyu dostupu Pomilki operatora Redaguvati Dokladnishe Socialna inzheneriya bezpeka Do ciyeyi grupi nalezhat diyi koristuvachiv yaki ne mayut povnogo rozuminnya roboti programnogo zabezpechennya i principiv funkcionuvannya komp yuternih sistem Prikladi takih dij zapusk vkladen elektronnih listiv vid nenadijnih vidpravnikiv ignoruvannya zasterezhnih povidomlen vipadkova zmina nalashtuvan programi a takozh vtrata nosiya iz rezervnoyu kopiyeyu danih Varto zaznachiti sho neoberezhnist zi storoni koristuvacha ye duzhe poshirenoyu i serjoznoyu problemoyu Napriklad za rezultatami provedenih svogo chasu opituvan ponad 70 uchasnikiv opituvannya buli gotovi povidomiti svij parol do komp yuternoyi sistemi v obmin na plitku shokoladu 19 Superechlivi pitannya klasifikaciyi Redaguvati Dvi ostanni grupi pomilok ye predmetom trivalih superechok Chastina specialistiv vvazhayut sho avtora sistemi ne mozhna zvinuvachuvati u nekorektnomu konfiguruvanni i zastosuvanni programnogo zabezpechennya i u zv yazku z cim taki pomilki ne povinni rozglyadatisya yak tehnichni vadi sistemi bezpeki Inshi tverdyat sho zgidno iz principom najmenshogo zdivuvannya yaksho programa ne buduchi intuyitivno zrozumiloyu spriyaye cim samim zbilshennyu kilkosti pomilok cherez diyi koristuvacha chi administratora to ce ye nedolikom samoyi programi 20 Hakerski ataki RedaguvatiDiv takozh Haker Div takozh Spisok hakerskih grup Za rik vid 2017 do 2018 roku v sviti zbilshilasya kilkist DDoS atak ta atak rivnya infrastrukturi Layer 3 i 4 na 16 kilkist reflection based atak zbilshilasya na 4 ta na 38 zbilshilasya kilkist atak rivnya dodatkiv Sered najvidomishih zhertv atak stali taki kompaniyi Coincheck 5th Avenue Lord amp Taylor Exactis ta inshi 21 Sered zhertv takozh buli vsi miski sistemi mista Atlanta 22 Najposhirenishi ataki Redaguvati Zagalom mozhna vidiliti perelik takih najbilsh poshirenih hakerskih atak 21 DoS DDoS 4DoS ataki na vidmovu v obslugovuvanni Ataki na CPU centralnij procesor Ataki na RAM operativna pam yat Ataki na diskovij prostir komp yuterna pam yat Proniknennya vseredinu perimetra SQL in yekciya metod gruboyi sili ta inshe Fishing email formjacking XSS etc Vimagannya ransomware programa shantazhist Urazlivosti RedaguvatiDokladnishe Urazlivist informacijni tehnologiyi Dlya krashogo rozuminnya metodiv zahistu komp yuternoyi sistemi slid spochatku oznajomitisya z tipami atak yaki mozhut buti zdijsneni proti neyi Taki nebezpeki zazvichaj mozhna vidnesti do odniyeyi z nastupnih kategorij Chornij hid bekdor Redaguvati Dokladnishe BekdorChornij hid abo bekdor u komp yuternij sistemi kriptosistemi chi algoritmi ce metod obhodu zvichajnogo procesu autentifikaciyi zabezpechennya viddalenogo dostupu do komp yutera oderzhannya dostupu do nezashifrovanoyi informaciyi tosho Bekdori mozhut vidbuvatisya u formi vstanovlennya programi napriklad Back Orifice abo zmin u roboti isnuyuchoyi programi chi fizichnogo pristroyu DoS ataka Redaguvati Na vidminu vid inshih atak DoS ataki zastosovuyutsya ne dlya oderzhannya nesankcionovanogo dostupu chi keruvannya sistemoyu a dlya togo shob unemozhliviti robotu ostannoyi V rezultati ataki akaunt okremoyi zhertvi mozhe viyavitisya zablokovanim unaslidok umisnogo bagatorazovogo vvedennya nevirnogo parolya abo zh unaslidok perevantazhennya merezhi bude zablokovano usih yiyi koristuvachiv Na praktici comu vidu atak duzhe skladno pereshkoditi oskilki dlya cogo neobhidno proanalizuvati povedinku cilih merezh a ne lishe povedinku nevelichkoyi chastini kodu Dokladnishe DoS atakaAtaki bezposerednogo dostupu Redaguvati Koristuvach yakij oderzhav nesankcionovanij dostup do komp yutera chi jogo chastini mozhe vstanovlyuvati na nomu rizni tipi programnogo u tomu chisli modifikaciyi operacijnih sistem virusi programni kiloggeri ta aparatnogo aparatni kiloggeri pristroyi dlya prosluhovuvannya zabezpechennya vnaslidok chogo bezpeka sistemi opinitsya pid zagrozoyu Takij porushnik mozhe takozh legko skachati veliki ob yemi danih na zovnishni nosiyi She odnim vidom atak bezposerednogo dostupu ye zavantazhennya operacijnoyi sistemi z zovnishnogo nosiya iz nastupnim zchituvannyam danih z zhorstkogo disku diskiv Cej riznovid atak ye zazvichaj yedinim metodom atakuvannya komp yuteriv sho ne pidklyucheni do internetu Urazlivi sferi diyalnosti RedaguvatiKomp yuterna bezpeka ye vkraj vazhlivoyu praktichno dlya vsih tehnologichnih galuzej sho funkcionuyut za uchastyu komp yuternih sistem Aviaciya Redaguvati Aviacijna galuz ye osoblivo vazhlivoyu z tochki zoru komp yuternoyi bezpeki oskilki pov yazani iz neyu riziki stosuyutsya zhittya lyudej cinnogo obladnannya j vantazhiv a takozh aviatransportnoyi infrastrukturi Bezpeka sistemi mozhe opinitisya pid zagrozoyu cherez nepravilne funkcionuvannya aparatnogo i programnogo zabezpechennya pomilkovi diyi operatora chi nepoladki pov yazani iz seredovishem v yakomu pracyuye komp yuterna sistema Prichinoyu takih zagroz sho realizuyutsya cherez urazlivist komp yuternih sistem mozhe buti sabotazh shpionazh promislova konkurenciya terorizm tehnichni nepoladki ta lyudskij faktor Naslidki uspishnih navmisnih chi nenavmisnih zlochinnih dij iz komp yuternoyu sistemoyu v aviaciyi mozhut buti riznomanitnimi vid rozgoloshennya konfidencijnoyi informaciyi do porushennya cilisnosti sistemi sho mozhe prizvesti do takih serjoznih problem yak vitik informaciyi kradizhka chi vtrata danih prostij u roboti merezhi chi sistemi upravlinnya povitryanim ruhom a ce u svoyu chergu mozhe prizvesti do prizupinennya roboti aeroportu vtrati povitryanogo sudna zagibeli pasazhiriv She bilshomu rizikovi piddayutsya vijskovi sistemi sho keruyut majnom ta obladnannyam vijskovogo priznachennya Zahist komp yutera RedaguvatiIsnuye bagato shlyahiv zahistu komp yuteriv sered nih metodi sho gruntuyutsya na vikoristanni bezpechnih operacijnih sistem ta aparatnogo zabezpechennya zdatnogo zahistiti komp yuternu sistemu Preventivni metodi zahistu Redaguvati Zgidno zi sliv ekspertiv z kiberbezpeki mozhna vidiliti taki metodi zahistu 23 bezpechna pobudova servernoyi chastini zdijsnyuvati regulyarne onovlennya vsih elementiv infrastrukturi robiti testuvannya navantazhennya provoditi analiz kodu vikoristovuvanih bibliotek provoditi analiz kodu programi identifikuvati vrazlivosti shlyahom skanuvannya provoditi regulyarnij audit informacijnoyi bezpeki Bezpeka i proektuvannya sistem Redaguvati Hocha pid chas proektuvannya komp yuternoyi sistemi neobhidno vzyati do uvagi chimalo harakteristik bezpeka ye sered nih odniyeyu z najvazhlivishih Za danimi opituvannya provedenogo korporaciyeyu Symantec u 2010 roci 94 organizacij sho vzyali uchast v opituvanni planuvali vzhiti zahodiv z pidvishennya bezpechnosti yihnih komp yuternih sistem a 42 zaznachili sho vvazhayut nenalezhnij riven kiberbezpeki za osnovnij rizik 24 Nezvazhayuchi na te sho bilshist organizacij vdoskonalyuyut sistemi informacijnogo zahistu chimalo kiberzlochinciv znahodyat shlyahi yihnogo obhodu i prodovzhuyut svoyu diyalnist Nini sposterigayetsya zrostannya chisla majzhe usih tipiv kiberatak V opituvanni 2009 roku shodo komp yuternih zlochiniv i kiberbezpeki provedenomu Institutom komp yuternoyi bezpeki respondenti vidznachili suttyeve zrostannya chisla atak shlyahom zastosuvannya zlovmisnih programnih zasobiv DoS atak vikradannya paroliv ta defejsu sajtiv 25 Bezpeka koristuvacha RedaguvatiU zv yazku z tim sho internet tehnologiyi pronikayut u vsih sferi zhittya lyudini a podekudi j integruyutsya v tilo lyudini pitannya kiberbezpeki koristuvacha nabuvaye osoblivoyi vagi Pri suchasnomu rivni rozvitku tehnologij ta yihnij integrovanosti v zhittya lyudini ce ne lishe pitannya dostupu do informaciyi Tehnologiyi stayut vse blizhche do tila do mozku i ochej do m yaziv lyudini Napriklad u 2016 v Odesi na konferenciyi Black Sea Summit vpershe v Ukrayini lyudini vzhivili chip u ruku yakoyu vin mig oplachuvati rahunki yak bankivskoyu kartoyu 26 Takozh v ostanni roki nabuvaye populyarnosti implantaciya chipiv yaki b zaminyuvali klyuchi karti identifikacijni dani Tak napriklad v 2019 roci proekt xNT pochav rozsilku pokupcyam chipiv dlya implantaciyi v ruku 27 Vidpovidno vse bilshe zrostaye zagroza sho kiberataki mozhut torknutisya fizichnogo stanu lyudini Tomu kiberbezpeka ce takozh i bezpeka zhittya lyudini 28 Za danimi fahivciv kompaniyi InDevLab bilsh nizh 90 vzlomiv vidbuvayetsya same zavdyaki socialnij inzheneriyi Ce vidbuvayetsya cherez te sho hakeri namagayutsya zalyakati lyudinu chi stvoriti taki obstavini za yakih u lyudini ye obmezhenij chas na rozdumi i potribno zdijsniti yakus diyu napriklad pererahuvati koshti na zaznachenij rahunok 29 Bazovi pravila kiberbezpeki koristuvacha 29 Stvorennya skladnogo parolya sho skladatimetsya iz dovilnogo naboru simvoliv bukv ta cifr Regulyarne onovlennya paroliv raz u pivroku Ne perehoditi za shkidlivimi abo pidozrilimi posilannyami Prichina polyagaye v tomu sho bagato internet resursiv mistyat komp yuterni cherv yaki abo inshi virusi Osoblivu uvagu varto zvertati na Torrent fajli Najbezpechnishe vikoristovuvati licenzovane programne zabezpechennya Ne publikuvati informaciyu sho mozhe mati komprometuyuchij harakter Pidtrimka chistoti perepisok Primitki Redaguvati Komp yuterna bezpeka Zahist informaciyi v komp yuternih sistemah pidruchnik Arhivovano 21 Sichnya 2022 u Wayback Machine Kozyura V D Horoshko V O Shelest M Ye Tkach Yu M Balyunov O O Nizhin FOP Luk yanenko V V TPK Orhideya 2020 12 236 s ISBN 978 617 7609 44 4 Zakon Ukrayini Pro osnovni zasadi zabezpechennya kiberbezpeki Ukrayini vid 5 zhovtnya 2017 roku 2163 VIII Arhiv originalu za 13 Listopada 2017 Procitovano 13 Listopada 2017 Kiberbezpeka chi Informacijna bezpeka Blogi Kompyuternoe Obozrenie ko com ua ukr Arhiv originalu za 3 Chervnya 2019 Procitovano 3 chervnya 2019 A General Framework for Formal Notions of Secure Systems Arhivovano 8 Bereznya 2012 u Wayback Machine B Pfitzmann M Waidner Hildesheimer Informatik Berichte Stattya 8 Nacionalna sistema kiberbezpeki 1 Nacionalna sistema kiberbezpeki ye sukupnistyu sub yektiv xn 80aagahqwyibe8an com Arhiv originalu za 16 Listopada 2019 Procitovano 16 listopada 2019 International Volunteer Community InformNapalm informnapalm rocks Arhiv originalu za 29 Listopada 2019 Procitovano 16 listopada 2019 Ukrayinskij kiberalyans Ukrainian Cyber Alliance InformNapalm org Ukrayinska ukr 6 grudnya 2016 Arhiv originalu za 16 Listopada 2019 Procitovano 16 listopada 2019 a b v P yat porad Yak zahistiti biznes vid kiberzagroz nv ua ukr Procitovano 4 listopada 2020 Dmitro Ganzhelo pro hakeriv zahist gadzhetiv ta kiberbezpeku v Ukrayini InDevLab indevlab com ukr Arhiv originalu za 18 Zhovtnya 2019 Procitovano 18 zhovtnya 2019 Kiberbezpeka Ukrayini problemi i shlyahi yih virishennya Ukrayinska pravda ukr Arhiv originalu za 16 Listopada 2019 Procitovano 16 listopada 2019 Specialnist kiberbezpeka vuzi Ukrayini dovidnik VNZ Osvita UA osvita ua Arhiv originalu za 16 Listopada 2019 Procitovano 16 listopada 2019 Poroshenko zatverdiv strategiyu kiberbezpeki Ukrayini Gazeta Den 16 bereznya 2016 Arhiv originalu za 21 Bereznya 2016 Procitovano 16 bereznya 2016 Kim Zetter Wired 17 bereznya 2016 Hakerska ataka Rosiyi na ukrayinsku energosistemu yak ce bulo TEKSTI Arhiv originalu za 25 Lyutogo 2022 Procitovano 18 bereznya 2016 Dmitrij Ganzhelo InDevLab o nepreryvnom audite kiberbezopasnosti delo ua ros Arhiv originalu za 16 Listopada 2019 Procitovano 16 listopada 2019 Arhivovana kopiya www ncsc gov uk Arhiv originalu za 15 Lyutogo 2018 Procitovano 16 listopada 2019 Toolkit Web Experience 15 lyutogo 2018 CSE Statement on the NotPetya Malware www cse cst gc ca Arhiv originalu za 3 Lipnya 2018 Procitovano 16 listopada 2019 Rosijski hakeri atakuvali Android pristroyi ukrayinskih vijskovih dlya vikradennya sekretnih danih Avtor Mikola Sheludko 04 09 2023 NASA Mariner 1NSSDC ID MARIN1 Arhiv originalu za 16 Lyutogo 2017 Procitovano 1 Chervnya 2015 Passwords revealed by sweet deal Arhivovano 27 Bereznya 2012 u Wayback Machine BBC News Applying the Rule of Least Surprise Arhivovano 17 zhovtnya 2010 u Wayback Machine The Art of Unix Programming Eric S Raymond a b Dmitro Ganzhelo vzyav uchast v ukrayinskomu forumi internet diyachiv iForum 2019 InDevLab indevlab com ukr Arhiv originalu za 18 Zhovtnya 2019 Procitovano 18 zhovtnya 2019 Blinder Alan Perlroth Nicole 27 bereznya 2018 A Cyberattack Hobbles Atlanta and Security Experts Shudder The New York Times amer ISSN 0362 4331 Arhiv originalu za 26 Zhovtnya 2019 Procitovano 18 zhovtnya 2019 Dmitrij Ganzhelo prinyal uchastie v ukrainskom forume internet deyatelej iForum 2019 InDevLab indevlab com ru RU Arhiv originalu za 18 Zhovtnya 2019 Procitovano 16 listopada 2019 Symantec 2010 State of Enterprise Security 2010 Richardson R 2010 2009 CSI Computer Crime amp Security Survey Computer Security Institute Computer Security Institute V Ukraine vpervye vzhivili chip v ruku cheloveka korrespondent net ros Arhiv originalu za 18 Zhovtnya 2019 Procitovano 18 zhovtnya 2019 xNT NFC Chip RFID amp NFC Chip Implants and Biohacking products Dangerous Things amer Arhiv originalu za 18 Zhovtnya 2019 Procitovano 18 zhovtnya 2019 Informacijna bezpeka i kiberbezpeka v chomu riznicya indevlab com ukr Arhiv originalu za 17 Zhovtnya 2019 Procitovano 18 zhovtnya 2019 a b Mariya Prohorova pro kiberzlochinnist v sviti ta Ukrayini InDevLab indevlab com ukr Arhiv originalu za 18 Zhovtnya 2019 Procitovano 18 zhovtnya 2019 Div takozh RedaguvatiKibervijna Perelik kiberatak Polyuvannya na kiberzagrozi Lancyug urazhennya cili Informacijna bezpeka Kiberprostir Kiberzlochin Asociaciya auditu i kontrolyu informacijnih sistem Parol videoigri Dzherela RedaguvatiKiberbezpeka suchasni tehnologiyi zahistu navch posib S E Ostapov S P Yevseyev O G Korol M vo osviti i nauki Ukrayini Harkiv nac ekonom un t im S Kuznecya Lviv Novij Svit 2000 2019 680 s Posilannya RedaguvatiPro rishennya Radi nacionalnoyi bezpeki i oboroni Ukrayini vid 27 sichnya 2016 roku Pro Strategiyu kiberbezpeki Ukrayini Arhivovano 19 Bereznya 2016 u Wayback Machine Ukaz Prezidenta Ukrayini vid 30 serpnya 2017 roku 254 2017 Pro rishennya Radi nacionalnoyi bezpeki i oboroni Ukrayini vid 10 lipnya 2017 roku Pro stan vikonannya rishennya Radi nacionalnoyi bezpeki i oboroni Ukrayini vid 29 grudnya 2016 roku Pro zagrozi kiberbezpeci derzhavi ta nevidkladni zahodi z yih nejtralizaciyi vvedenogo v diyu Ukazom Prezidenta Ukrayini vid 13 lyutogo 2017 roku 32 Pro Doktrinu informacijnoyi bezpeki Ukrayini Kiberbezpeka Slovnik vijskovih terminiv ta skorochen abreviatur Voyenno naukove upravlinnya Generalnogo shtabu Zbrojnih sil Ukrayini 2020 S 14 52 s Cya stattya potrebuye dodatkovih posilan na dzherela dlya polipshennya yiyi perevirnosti Bud laska dopomozhit udoskonaliti cyu stattyu dodavshi posilannya na nadijni avtoritetni dzherela Zvernitsya na storinku obgovorennya za poyasnennyami ta dopomozhit vipraviti nedoliki Material bez dzherel mozhe buti piddano sumnivu ta vilucheno berezen 2016 nbsp Ce nezavershena stattya z informacijnoyi bezpeki Vi mozhete dopomogti proyektu vipravivshi abo dopisavshi yiyi Otrimano z https uk wikipedia org w index php title Komp 27yuterna bezpeka amp oldid 40332806