Група 4КБ-02
Постійне посилання зібрання
Переглянути
Перегляд Група 4КБ-02 за Автор "ТАТАРИНСЬКИЙ АНДРІЙ ОЛЕКСІЙОВИЧ"
Зараз показуємо 1 - 1 з 1
Результатів на сторінці
Налаштування сортування
- ДокументРОЗРОБКА ПРОГРАМНОЇ МОДЕЛІ ВІДНОВЛЕННЯ ДАНИХ ПІСЛЯ АТАКИ НА ІНФОРМАЦІЙНУ СИСТЕМУ(ВСП "ОТФК ОНТУ", Відділення Комп'ютерних систем, 2025) ТАТАРИНСЬКИЙ АНДРІЙ ОЛЕКСІЙОВИЧСучасні інформаційні системи цілодобово зустрічаються із різними видами кібератак, серед яких неабияку загрозу становлять атаки, що націлені на шифрування, знищення чи крадіжку даних користувачів. Згідно даним звіту Verizon DBIR 2023, більше ніж 74 відсотки вдалих кібератак включали в себе компрометацію даних, також чималий збиток з одного інциденту склав більш ніж 4.4млн$ (IBM, 2023). Попри це все класичні методи безпеки, такі як антивіруси, далеко не завжди здатні запобігти ушкодженню інформації, що робить резервне копіювання та відновлення даних ключовими елементами запобігання кібератакам. З часів пандемії COVID-19 й по сьогоднішній день зловмисники почали набирати неабияких обертів й головними мішенями стали люди, що працюють віддалено та великі компанії. Особливу загрозу становлять програми-вимагачі (ransomware), котрі шифрують й блокують доступ до файлів з подальшим вимаганням. Найпопулярнішими прикладами в сучасній історії кібератак є віруси шифрувальники: «WannaCry» та «Petya.A» які завдали чималої шкоди банкам, державним установам, корпоративним мережам. На сьогоднішній день існує небагато рішень запобігання та боротьби проти програм-вимагачів, незважаючи на це, ці рішення є одні з найдієвіших щодо запобігань кібератакам. Одне з цих рішень буде представлено у цій дипломній роботі. Метою дипломної роботи є розробка програмної моделі відновлення даних після кібератаки, а також наочне демонстрування важливості створення резервних копій даних на різних рівнях задля запобігання втрати інформації, а саме: автоматизоване резервне копіювання та синхронізацію даних в режимі реального часу. Демонстрування на практиці роботи програмної моделі відновлення даних після керованого шифрування однієї з папок із файлами у якості демонстрації спроможності програми виявлення та усунення потенційних кіберзагроз.