Огляд кібератак на об’єкти критичної інфраструктури

М.Ю. Комаров,
аспірант Інститут проблем моделювання в енергетиці ім. Г.Є.Пухова НАН України
(Україна, 30164, Київ, вул. Генерала Наумова, 15, тел. (+38) 098 7000344, e-mail: Ця електронна адреса захищена від спам-ботів. Вам необхідно увімкнути JavaScript, щоб побачити її.)

Èlektron. model. 2019, 41(6):91-106
https://doi.org/10.15407/emodel.41.06.091

АНОТАЦІЯ

Подано аналітичний огляд найвідоміших кібератак на об’єкти критичної інфраструктури. Наведено прогноз актуальних кіберзагроз на 2020 рік.

КЛЮЧОВІ СЛОВА:

кібербезпека, кібератака, уразливість, комп’ютерний вірус, захист мережі.

СПИСОК ЛІТЕРАТУРИ

1. Reed T.C. At the Abyss: An Insider's History of the Cold War, Presidio Press, 2007, 386 p.
2. Регламент Європейського парламенту і Ради (ЄС) 2016/679 від 27.04.2016 «Про захист фізичних осіб у зв’язку з опрацюванням персональних даних і про вільний рух таких даних та про скасування Директиви 95/46/ЄС (Загальний регламент про за-хист даних)». Брюссель, 2016, 98 с.
3. В.Л. Бурячок, В.Б. Толубко, В.О. Хорошко, С.В. Толюпа Інформаційна та кібербезпека: соціотехнічний аспект: За заг. ред. д-ра техн. наук, проф. В.Б. Толубка. Київ: ДУТ, 2015, 288 с.
4. Інститут Ponemon. Виявлення прихованих загроз в зашифрованому трафіку, 2016 р.
5. NSS Labs: TLS/SSL. Де ми знаходимось сьогодні? Зашифрований Інтернет. Частина 1. Тенденція росту.
6. Виявлення зашифрованого трафіку шкідливих програм в контекстному потоці даних, Блейк Андерсон (Blake Anderson) та Девід Мак-Грю (David McGrew), AISEC '16.
7. Аналітика зашифрованого трафіку. Офіційний документ. Загальнодоступна інформація Cisco.

КОМАРОВ Максим Юрійович, аспірант, наук. співроб. Інституту проблем моделювання в енергетиці ім. Г.Є. Пухова НАН України. У 2002 р. закінчив Національний технічний університет України «Київський політехнічний ін-т». Область наукових досліджень —кібербезпека об’єктів критичної інфраструктури, розробка методів та засобів забезпечення захисту інформації, що циркулює в інформаційно-телекомунікаційних системах підприємств енергетичної галузі.

Повний текст: PDF