Інструменти віртуальної лабораторії тестування співробітників для визначення готовності протидії фішинговим атакам
dc.citation.epage | 51 | |
dc.citation.issue | 1 | |
dc.citation.journalTitle | Інфокомунікаційні технології та електронна інженерія | |
dc.citation.spage | 44 | |
dc.contributor.affiliation | Київський національний університет імені Тараса Шевченка | |
dc.contributor.affiliation | Taras Shevchenko National University of Kyiv | |
dc.contributor.author | Бучик, С. | |
dc.contributor.author | Толюпа, С. | |
dc.contributor.author | Бучик, О. | |
dc.contributor.author | Мовчан, Д. | |
dc.contributor.author | Buchyk, S. | |
dc.contributor.author | Tolyupa, S. | |
dc.contributor.author | Buchyk, O. | |
dc.contributor.author | Movchan, D. | |
dc.coverage.placename | Львів | |
dc.coverage.placename | Lviv | |
dc.date.accessioned | 2023-08-17T08:58:13Z | |
dc.date.available | 2023-08-17T08:58:13Z | |
dc.date.created | 2022-03-01 | |
dc.date.issued | 2022-03-01 | |
dc.description.abstract | Стаття стосується важливого та визначального напряму в кібербезпеці – навчання співробітників з метою виявлення та протидії фішинговим атакам. Від фішингових атак страждають як звичайні люди, так і підприємства, тому ефективне навчання працівників є одним із ключових способів пом’якшити наслідки фішингових атак. Сучасний ринок платформ та інструментів для перевірки співробітників щодо готовності виявляти та знешкоджувати фішингові атаки недостатній з погляду функціональності, швидкості та ефективності. Запропоновано вирішення цієї проблеми у вигляді запровадження віртуальної лабораторії для тестування співробітників, що дасть змогу швидко та якісно виявити недоліки у підготовці та провести навчання в цьому напрямі. | |
dc.description.abstract | The article is devoted to an important and most important direction in cyber security – training employees about possible phishing attacks. Phishing attacks affect both individuals and businesses, so effective employee training is one of the key ways to mitigate the effects of phishing attacks. The current market of platforms and tools for checking employees for phishing attacks is insufficient in terms of functionality, speed and efficiency. The solution to this problem is offered in the form of a virtual laboratory for testing employees for phishing attacks, which will allow for quick and high-quality training in this area. | |
dc.format.extent | 44-51 | |
dc.format.pages | 8 | |
dc.identifier.citation | Інструменти віртуальної лабораторії тестування співробітників для визначення готовності протидії фішинговим атакам / С. Бучик, С. Толюпа, О. Бучик, Д. Мовчан // Інфокомунікаційні технології та електронна інженерія. — Львів : Видавництво Львівської політехніки, 2022. — Том 2. — № 1. — С. 44–51. | |
dc.identifier.citationen | Virtual lab tools for testing employees to determine readiness against phishing attacks / S. Buchyk, S. Tolyupa, O. Buchyk, D. Movchan // Infocommunication Technologies and Electronic Engineering. — Lviv : Lviv Politechnic Publishing House, 2022. — Vol 2. — No 1. — P. 44–51. | |
dc.identifier.doi | doi.org/10.23939/ictee2022.01.044 | |
dc.identifier.uri | https://ena.lpnu.ua/handle/ntb/59675 | |
dc.language.iso | uk | |
dc.publisher | Видавництво Львівської політехніки | |
dc.publisher | Lviv Politechnic Publishing House | |
dc.relation.ispartof | Інфокомунікаційні технології та електронна інженерія, 1 (2), 2022 | |
dc.relation.ispartof | Infocommunication Technologies and Electronic Engineering, 1 (2), 2022 | |
dc.relation.references | [1] Adam Kavon Ghazi-Tehrani & Henry N. Pontell (2021). Phishing Evolves: Analyzing the Enduring Cybercrime, Victims & Offenders, pp. 316–342. DOI: 10.1080/15564886.2020.1829224. | |
dc.relation.references | [2] Ankit Kumar Jane, B. B. Gupta (2021). A survey of phishing attack techniques, defence mechanisms and open research challenges. Enterprise Information Systems, pp. 527–565. DOI: 10.1080/17517575.2021.1896786. | |
dc.relation.references | [3] ДСТУ ISO/IEC 27032:2016. ДСТУ ISO/IEC 27032:2016 Інформаційні технології. Методи захисту. Настанови щодо кібербезпеки (ISO/IEC 27032:2012, IDT). На заміну ДСТУ ISO/IEC 27032:2015 ; чинний від 2018-01-01. Вид. офіц. [Б. м. : б. в.], 2016. | |
dc.relation.references | [4] Markoff J. Larger Prey Are Targets of Phishing [Електронний ресурс] // The New York Times. 2008. Режим доступу: https://www.nytimes.com/2008/04/16/technology/16whale.html. | |
dc.relation.references | [5] Hong J. Why have there been so mane security breaches recently? [Електронний ресурс]// CACM. – 2011. – Режим доступу: https://www.researchgate.net/deref/http%3A%2F%2Fcacm.acm.org%2Fblogs%2Fblogcacm%2F107800-why-have-there-been-so-many-security-breachesrecently%2Ffulltext. | |
dc.relation.references | [6] Dodge R. (2006). Using Phishing for User Email Security Awareness. Proceedings of the 21st IFIP International Information Security Conference. | |
dc.relation.references | [7] Dodge R. Rovira E, Radwick Z, and Shevchik J. (2011). Phishing Awareness Exercises. Proceedings of the 15th Colloquium for Information Systems Security Education. | |
dc.relation.references | [8] K. Coronges, R. Dodge, C. Mukina, Z. Radwick (2012). The Influences of Social Networks on Phishing Vulnerability. System Science (HICSS), 2012 45th Hawaii International Conference on At: Maui, Hawaii. pp. 2366–2373. DOI:10.1109/HICSS.2012.657. | |
dc.relation.references | [9] Social Engineering in Kali Linux – javatpoint [Electronic resource]. Mode of access: https://www.javatpoint.com/social-engineering-in-kali-linux | |
dc.relation.references | [10] Security Awareness Training | KnowBe4 [Електронний ресурс] // Security Awareness Training / KnowBe4. Режим доступу: https://www.knowbe4.com. | |
dc.relation.references | [11] Gophish – Open Source Phishing Framework [Електронний ресурс] // Gophish – Open Source Phishing Framework. Режим доступу: https://getgophish.com/ | |
dc.relation.references | [12] Oracle VM VirtualBox [Електронний ресурс] // Oracle VM VirtualBox. Режим доступу: https://www.virtualbox.org/ | |
dc.relation.references | [13] Мовчан Д. А. (2022), Віртуальна лабораторія для тестування співробітників організації щодо фішингових атак: пояснюв. зап. диплом. роботи магістра: 125 Кібербезпека / Мовчан Дар’я Андріївна. Київ, 64 с. | |
dc.relation.referencesen | [1] Adam Kavon Ghazi-Tehrani & Henry N. Pontell (2021). Phishing Evolves: Analyzing the Enduring Cybercrime, Victims & Offenders, pp. 316–342. DOI: 10.1080/15564886.2020.1829224. | |
dc.relation.referencesen | [2] Ankit Kumar Jane, B. B. Gupta (2021). A survey of phishing attack techniques, defence mechanisms and open research challenges. Enterprise Information Systems, pp. 527–565. DOI: 10.1080/17517575.2021.1896786. | |
dc.relation.referencesen | [3] DSTU ISO/IEC 27032:2016. DSTU ISO/IEC 27032:2016 Informatsiini tekhnolohii. Metody zakhystu. Nastanovy shchodo kiberbezpeky (ISO/IEC 27032:2012, IDT). Na zaminu DSTU ISO/IEC 27032:2015 ; chynnyi vid 2018-01-01. Vyd. ofits. [B. m. : b. v.], 2016. | |
dc.relation.referencesen | [4] Markoff J. Larger Prey Are Targets of Phishing [Electronic resource], The New York Times. 2008. Access mode: https://www.nytimes.com/2008/04/16/technology/16whale.html. | |
dc.relation.referencesen | [5] Hong J. Why have there been so mane security breaches recently? [Electronic resource]// CACM, 2011, Access mode: https://www.researchgate.net/deref/http%3A%2F%2Fcacm.acm.org%2Fblogs%2Fblogcacm%2F107800-why-have-there-been-so-many-security-breachesrecently%2Ffulltext. | |
dc.relation.referencesen | [6] Dodge R. (2006). Using Phishing for User Email Security Awareness. Proceedings of the 21st IFIP International Information Security Conference. | |
dc.relation.referencesen | [7] Dodge R. Rovira E, Radwick Z, and Shevchik J. (2011). Phishing Awareness Exercises. Proceedings of the 15th Colloquium for Information Systems Security Education. | |
dc.relation.referencesen | [8] K. Coronges, R. Dodge, C. Mukina, Z. Radwick (2012). The Influences of Social Networks on Phishing Vulnerability. System Science (HICSS), 2012 45th Hawaii International Conference on At: Maui, Hawaii. pp. 2366–2373. DOI:10.1109/HICSS.2012.657. | |
dc.relation.referencesen | [9] Social Engineering in Kali Linux – javatpoint [Electronic resource]. Mode of access: https://www.javatpoint.com/social-engineering-in-kali-linux | |
dc.relation.referencesen | [10] Security Awareness Training | KnowBe4 [Electronic resource], Security Awareness Training, KnowBe4. Access mode: https://www.knowbe4.com. | |
dc.relation.referencesen | [11] Gophish – Open Source Phishing Framework [Electronic resource], Gophish – Open Source Phishing Framework. Access mode: https://getgophish.com/ | |
dc.relation.referencesen | [12] Oracle VM VirtualBox [Electronic resource], Oracle VM VirtualBox. Access mode: https://www.virtualbox.org/ | |
dc.relation.referencesen | [13] Movchan D. A. (2022), Virtualna laboratoriia dlia testuvannia spivrobitnykiv orhanizatsii shchodo fishynhovykh atak: poiasniuv. zap. dyplom. roboty mahistra: 125 Kiberbezpeka, Movchan Daria Andriivna. Kyiv, 64 p. | |
dc.relation.uri | https://www.nytimes.com/2008/04/16/technology/16whale.html | |
dc.relation.uri | https://www.researchgate.net/deref/http%3A%2F%2Fcacm.acm.org%2Fblogs%2Fblogcacm%2F107800-why-have-there-been-so-many-security-breachesrecently%2Ffulltext | |
dc.relation.uri | https://www.javatpoint.com/social-engineering-in-kali-linux | |
dc.relation.uri | https://www.knowbe4.com | |
dc.relation.uri | https://getgophish.com/ | |
dc.relation.uri | https://www.virtualbox.org/ | |
dc.rights.holder | © Національний університет “Львівська політехніка”, 2022 | |
dc.subject | віртуальна лабораторія | |
dc.subject | фішинг | |
dc.subject | тестування співробітників | |
dc.subject | Kali Linux | |
dc.subject | фішингові атаки | |
dc.subject | virtual lab | |
dc.subject | phishing | |
dc.subject | employee testing | |
dc.subject | Kali Linux | |
dc.subject | phishing attacks | |
dc.subject.udc | 004.77 | |
dc.title | Інструменти віртуальної лабораторії тестування співробітників для визначення готовності протидії фішинговим атакам | |
dc.title.alternative | Virtual lab tools for testing employees to determine readiness against phishing attacks | |
dc.type | Article |
Files
License bundle
1 - 1 of 1