4 research outputs found

    A Survey on Entry Restriction System for the Fake Server Scheme

    Get PDF
    Phishing is an endeavor by an individual or a gathering to steal individual secret data, for example, passwords, MasterCard data and so forth from clueless casualties for wholesale fraud, monetary profit and other deceitful exercises. Visual cryptography is an exceptional kind of mystery sharing. In this paper we have proposed another approach for phishing sites characterization to tackle the issue of phishing. Phishing sites include an assortment of signals inside its substance parts and also the program based security pointers gave along the site. The utilization of pictures is investigated to save the security of picture captcha by deteriorating the first picture captcha into two shares that are put away in particular database servers with the end goal that the first picture captcha can be uncovered just when both are at the same time accessible; the individual sheet pictures don't uncover the personality of the first picture captcha. Once the first picture captcha is uncovered to the client it can be utilized as the secret word. A few arrangements have been proposed to handle phishing. By the by, there is no single enchantment shot that can illuminate this risk fundamentally. In this review, the creators shed light on the essential components that recognize phishing sites from genuine ones and survey how great govern based information mining grouping procedures are in anticipating phishing sites and which characterization system is ended up being more dependable

    Évaluation d'un produit de sécurité par essai clinique

    Get PDF
    Résumé La prolifération des différentes menaces informatiques au cours des dernières années a eu pour conséquence d'augmenter la complexité des produits antivirus et de leur évaluation. Or, il est primordial de connaître la réelle efficacité des produits de sécurité afin de développer des solutions offrant une meilleure protection des systèmes informatiques face aux nouvelles menaces. Étant donné que la majorité des tests antivirus sont réalisés dans des environnements contrôlés, plusieurs facteurs ne peuvent être pris en considération tels que l'évolution des menaces, l'interaction de l'utilisateur ou les différentes configurations du système et de l'environnement informatique. Même les tests les plus avancés, qui incluent des profils usagers automatisés, ne peuvent représenter l'ensemble des comportements usagers et des variables qui affectent l'environnement informatique. fin d'évaluer les produits de sécurité dans un contexte qui soit représentatif de l'expé-rience usager, il convient de réaliser des études holistiques, c'est-à-dire des tests où le produit de sécurité, l'ordinateur et l'utilisateur sont considérés comme un tout. Nous proposons à cet effet une nouvelle méthode d'évaluation, basée sur les essais cliniques où les participants sont invités à utiliser un ordinateur dans leur contexte habituel. Nous présentons dans ce mémoire la première expérience du genre qui a impliqué la participation de 50 usagers durant quatre mois. Des données ont été collectées sur l'état de santé de l'ordinateur ainsi que sur le comportement des usagers afin de déterminer quel est impact de l'utilisateur sur le risque d'infection. Cette étude pilote a permis de calculer l'efficacité d'un antivirus et d'évaluer la perception qu'en ont eu les utilisateurs. Notre analyse nous a permis d'identifier des caractéristiques et des comportements usager qui exposent à un risque d'infection plus élevé. Alors que certains facteurs de risque identifiés par nos travaux peuvent sembler intuitifs, d'autres, comme le fait d'avoir un niveau élevé d'expertise en informatique, sont plus surprenants. Le présent mémoire a permis de valider la viabilité des essais cliniques appliqués à la sécurité informatique. Qui plus est, ce travail a démontré les mérites de réaliser des essais cliniques à grande échelle afin d'évaluer les performances réelles de différents produits, techniques ou stratégies de protection des systèmes informatiques.----------Abstract The ongoing growth of computer threats over the last years has increased the complexity of anti-virus products and their evaluation. However, in order to develop solutions that offer a better protection against evolving malware threats, it is important to know the true effectiveness of security products. Since most anti-virus evaluations are performed in controlled environments, many factors (such as evolving threats, user interaction or different system configurations) can not be taken into account. Even the most advanced tests, which include automated user profiles, can not represent adequately all user behavior and other variables affecting the environment. In order to evaluate security products in a representative way of user experience, holistic studies must be conducted. Such evaluations imply that the product to be tested, the computer and the user are considered as a whole. To that end, we propose a new evaluation method based on clinical trials, where participants are invited to use a computer in their usual context. This thesis presents the first experiment of that kind involving 50 participants over a 4-month period. Data have been collected on the health of the computers and on users' behavior to determine risk infection factors. This pilot study allowed to evaluate the efficacy of an anti-virus product and users' perception of the product. Data analysis identified users' characteristic and behavior that increase the risk of infection. While some of the risk factors identified by our work may seem intuitive, others, such as having a high level of expertise in computers, are more surprising. The current thesis has validated the viability of computer security clinical trials. More- over, this work has shown the merits of conducting long-term clinical trials to evaluate the real performance of different products, techniques and strategies to protect computer system

    Prévention des attaques par logiciels malveillants: perspectives de la santé publique

    Get PDF
    L’augmentation de la connectivité et du développement des infrastructures numériques a contribué à multiplier les motivations et les opportunités des attaques informatiques. Bien que plusieurs progrès aient été réalisés au niveau du développement et de l’implémentation de stratégies de protection, la majorité de ces efforts sont dédiés au développement de nouvelles solutions, et non à leur évaluation et leur promotion. Il devient dès lors essentiel pour les gouvernements, les entreprises, et les individus de définir des modèles et des moyens de coopération permettant d’identifier et d’évaluer les stratégies visant à réduire le risque que posent les menaces informatiques. À cet effet, le domaine de la sécurité des systèmes d’information pourrait bénéficier des leçons apprises et des méthodes utilisées dans le domaine de la santé. En particulier, nous croyons que l’adoption d’une perspective axée sur l’approche de la santé publique permettrait de founir un cadre global pour i) identifier les facteurs qui affectent la sécurité des systèmes d’information et en comprendre les causes sous-jacentes, ii) développer et évaluer des stratégies efficaces visant à améliorer la sécurité des systèmes d’information, et iii) implémenter et disséminer auprès de la population les stratégies développées. Dans le cadre de la présente thèse, nous proposons de nous inspirer des méthodes en santé publique pour développer un modèle de prévention applicable au contexte des attaques par logiciels malveillants. Notamment, nous appliquons notre modèle de prévention afin d’identifier les causes et les corrélats reliés aux attaques par logiciels malveillants, et d’évaluer l’efficacité réelle des solutions antivirus à prévenir ces attaques. À partir de données réelles d’attaques par logiciels malveillants, nous avons réalisé cinq études empiriques ; trois visant à identifier des facteurs de risque et des facteurs de protection, et deux visant à évaluer l’efficacité des antivirus dans un environnement réel. Les résultats de nos travaux de recherche ont, entre autres, permis : i) d’identifier de nouveaux facteurs de risque et de protection reliés aux attaques par logiciels malveillants, ii) d’identifier des sous-populations à risque plus élevé, et iii) de mettre en évidence comment l’effet des facteurs identifiés et des solutions antivirus varie selon le contexte (type de menace, environnement, usager, etc.). Qui plus est, la présente thèse a permis de valider la viabilité et le potentiel d’une approche basée sur la santé publique en sécurité des systèmes d’information.----------ABSTRACT: The increased connectivity and development of digital infrastructures has yielded to increased motivation and opportunities for computer threats. Although there has been some progress in the development and implementation of protection strategies, the majority of these efforts are dedicated to the development of new solutions, and not to their evaluation and promotion. It is therefore essential for governments, businesses, and individuals to develop models and means of cooperation in order to identify and evaluate effective strategies aimed at reducing the risk posed by computer threats. To this end, the field of information security could benefit from lessons learned and methods used in health. In particular, we believe that adopting a public health perspective could provide a comprehensive framework for i) identifying and understanding the factors that affect the information systems security and understand their underlying causes, ii) develop and evaluate effective strategies to improve the security of information systems, and iii) implement and disseminate the strategies developed to the population. In this thesis, we propose to use public health methods to develop a prevention model for the context of malware attacks. In particular, we apply our prevention model to identify the causes and correlates of malware attacks, and evaluate the effectiveness of antivirus solutions in preventing computer threats. Using real-world malware attacks data, we conducted five empirical studies ; three to identify risk factors and protective factors, and two to assess the effectiveness of antivirus in a real-world environment. The results of our research allowed us, among others, to : i) identify new risk and protective factors related to malware attacks, ii) identify high-risk sub-populations, and iii) highlight how the effect of the identified factors and antivirus solutions vary by context (type of threat, environment, user, etc.). In addition, this thesis validated the viability and potential of a public health approach to information security

    “Access denied”? Barriers for staff accessing, using and sharing published information online within the National Health Service (NHS) in England: technology, risk, culture, policy and practice

    Get PDF
    The overall aim of the study was to investigate barriers to online professional information seeking, use and sharing occurring within the NHS in England, their possible effects (upon education, working practices, working lives and clinical and organisational effectiveness), and possible explanatory or causative factors. The investigation adopted a qualitative case study approach, using semi-structured interviews and documentary analysis as its methods, with three NHS Trusts of different types (acute - district general hospital, mental health / community, acute – teaching) as the nested sites of data collection. It aimed to be both exploratory and explanatory. A stratified sample of participants, including representatives of professions whose perspectives were deemed to be relevant, and clinicians with educational or staff development responsibilities, was recruited for each Trust. Three non-Trust specialists (the product manager of a secure web gateway vendor, an academic e-learning specialist, and the senior manager at NICE responsible for the NHS Evidence electronic content and web platform) were also interviewed. Policy documents, statistics, strategies, reports and quality accounts for the Trusts were obtained via public websites, from participants or via Freedom of Information requests. Thematic analysis following the approach of Braun and Clarke (2006) was adopted as the analytic method for both interviews and documents. The key themes of the results that emerged are presented: barriers to accessing and using information, education and training, professional cultures and norms, information governance and security, and communications policy. The findings are discussed under three main headings: power, culture, trust and risk in information security; use and regulation of Web 2.0 and social media, and the system of professions. It became evident that the roots of problems with access to and use of such information lay deep within the culture and organisational characteristics of the NHS and its use of IT. A possible model is presented to explain the interaction of the various technical and organisational factors that were identified as relevant. A number of policy recommendations are put forward to improve access to published information at Trust level, as well as recommendations for further research
    corecore