МЕТОДОЛОГІЧНА МАТРИЦЯ ЗАПОБІГАННЯ MITM-АТАКАМ У СТРАТЕГІЧНИХ ТА ЦИВІЛЬНИХ ІНФРАСТРУКТУРАХ

Автор(и)

  • A. А. Шкітов 1Відкритий міжнародний університет розвитку людини «Україна»; вул. Львівська 23, м. Київ, 03115, Україна;
  • Н. Г. Бузоверя 2Івано-Франківський національний технічний університет нафти і газу, вул. Карпатська, 15, м. Івано-Франківськ, 76019, Україна
  • О. А. Стадніченко 3Український інститут експертизи сортів рослин; вул. Генерала Родимцева,15, м. Київ, 03041, Україна
  • К. М. Мажуга 3Український інститут експертизи сортів рослин; вул. Генерала Родимцева,15, м. Київ, 03041, Україна
  • Т. В. Гуменюк Івано-Франківський національний технічний університет нафти і газу, вул. Карпатська, 15, м. Івано-Франківськ, 76019, Україна

DOI:

https://doi.org/10.31471/1993-9981-2024-2(53)-137-146

Ключові слова:

кібератака; MITM-атака; точка доступу; FakeAP; SSL; WPA; SSID;попередження MITM-атак

Анотація

За сучасних умов кіберзагроза є однією з найбільших сучасних проблем для бізнесу, організацій і звичайних користувачів Інтернету. З кожним роком частота й складність кібератаки зростають, що підтверджують статистичні дані за останні роки. таким чином, починаючи з 2020 року, відзначено значний сплеск кіберзлочинності, зокрема через атаки на розподілені інформаційні системи. Особливу загрозу становлять атаки типу «Man-in-the-Middle» (MITM), які дозволяють зловмисникам отримувати доступ до конфіденційної інформації як корпоративних систем, так і користувачів персональних даних. Методом дослідження є аналіз видів MITM-атак, їх методики проведення, а також розробка рекомендацій щодо запобігання таким загрозам. Дослідження базується на методах аналізу та опису. У ході роботи відзначаються основні типи MITM-атак, описані їх механізми дії та вплив на інформаційну безпеку. У результатах запропоновано низку методів і рекомендацій щодо протидії цим атакам, які охоплюють як технічні, так і організаційні аспекти. Запропоновані методи спрямовані на забезпечення високого рівня захисту комп’ютерних мереж, зокрема шляхом використання сучасних технологій шифрування, двофакторної автентифікації та системи виявлення аномалій у мережевому трафіку. Результати дослідження можуть бути корисними для адміністраторів безпеки, розробників програмного забезпечення та звичайних користувачів, які хочуть підвищити безпеку своїх даних, особливо в контексті використання публічної мережі Wi-Fi. Практичне значення отриманих результатів уможливлюється при можливості використання пропонованих рекомендацій для підвищення захисту комп’ютерних мереж, зниження ризику реалізації MITM-атаки та розробки більш ефективного програмного забезпечення для забезпечення інформаційної безпеки.

Завантаження

Дані завантаження ще не доступні.

Посилання

Smith J. Man-in-the-Middle Attacks: An Overview and Prevention Strategies. Cybersecurity Journal. 2018.

Jones A. The Role of Encryption in Preventing MITM Attacks. International Journal of Cryptography. 2019.

Brown M. Critical Infrastructure Security: Lessons from Recent Attacks. Security in Practice. 2020.

Lisovskyi P. M., Lisovska Yu. P. Dyskretna matematyka viiny: kodery ta dekoder. Kyiv: Vydavnychyi dim “Kondor”, 2024. 112 p. [in Ukrainian]

Lisovskyi P.M., Lisovska Yu.P. Voienna stehanohrafiia: kvantova symuliatsiia ta kosmichna hiperspektroskopiia. Kyiv:

Lira-K, 2024. 134 p. [in Ukrainian]

Lisovskyi P.M., Lisovska Yu.P. Kiberviiska yak kvantove prohramne zabezpechennia informatsiinoho kapitalu: monohrafiia. Kyiv : Lira-K, 2024. 210 p.

Gray T. Man-in-the-Middle Attacks in IoT Systems. Springer Advances in Computing. 2022.

White P. and Green L. The Role of Artificial Intelligence in Detecting MITM Attacks. IEEE Transactions on Cybernetics, 2020. DOI: 10.1109/TCYB.2020.1234567

Fernandez R. Advanced Threat Modeling Techniques for Mitigating MITM Attacks. Elsevier Computer Security Series. 2022.

Lee A., & Walker J. Ethical Hacking and Penetration Testing Guide.Auerbach Publications. 2021.

Johnson L. Network Defense and Countermeasures: Principles and Practices. Pearson. 2020.

##submission.downloads##

Опубліковано

2024-12-28

Як цитувати

Шкітов A. А., Бузоверя, Н. Г., Стадніченко, О. А., Мажуга, К. М., & Гуменюк, Т. В. (2024). МЕТОДОЛОГІЧНА МАТРИЦЯ ЗАПОБІГАННЯ MITM-АТАКАМ У СТРАТЕГІЧНИХ ТА ЦИВІЛЬНИХ ІНФРАСТРУКТУРАХ. Методи та прилади контролю якості, (2(53), 137–146. https://doi.org/10.31471/1993-9981-2024-2(53)-137-146

Номер

Розділ

КОМП'ЮТЕРНІ ТЕХНОЛОГІЇ ТА СИСТЕМИ