Киричок, Р. В.
    Тест на проникнення як імітаційний підхід аналізу захищеності корпоративних інформаційних систем [Текст] / Р. В. Киричок // Сучасний захист інформації : науково-технічний журнал. - 2018. - № 2. - С. 53-58. - Бібліогр. в кінці ст.

Кл.слова (ненормовані):
корпоративна інформаційна система -- кібератака -- зловмисник -- шкідливе програмне забезпечення -- тестування на проникнення

Є примірники у відділах: всього 1 : ГП ЧЗ (1)
Вільні: ГП ЧЗ (1)





    Тишик, Іван Ярославович.
    Тестування корпоративної мережі організації на несанкціонований доступ / І. Я. Тишик // Кібербезпека: освіта, наука, техніка : електронне наукове видання. - 2022. - N 18. - С. 39-48, DOI 10.28925/2663-4023.2022.18.3948. - Бібліогр. в кінці ст. . - ISSN 2663-4023

Кл.слова (ненормовані):
інформаційна система -- вектори атаки -- несанкціонований доступ -- сервіси хмарних обчислень -- тестування на проникнення
Анотація: В сучасному світі з року в рік збільшується кількість кібератак. Ціатаки несуть за собою масові втрати конфіденційних даних, виведення зі стану працездатності критично важливої інфраструктури. Кількість кібератак лише підвищилась з початком пандемії і несе за собою значні фінансові та репутаційні ризики для будь яких компаній. В роботі розглянуті можливі методи проведення тестування безпеки корпоративної мережі організації на несанкціоноване проникнення. Проведено моделювання тестування на несанкціонований доступ до вибраних інформаційних ресурсів та охарактеризовано можливі атаки після здобуття такого доступу. Наведено найбільш типові методи експлуатації можливих вразливостей укорпоративних мережах. Вибрано дистрибутив Kali Linux, оскільки він містить багато інструментів для тестування на проникнення, що дозволяє проводити як періодичні тестування мереж та вузлів, так і аудит безпеки корпоративної мережі з метою виявлення існуючих уразливостей, недоліків налаштування та закриття їх ще до можливого використання зловмисниками. У ході дослідження виявлено, що кожна система по-своєму унікальна через використання різного типу сигнатур та застосувань.Таке подання вимагає поглиблених знань про атаки та документації конкретної системи від розробника для налаштування самої системи щодо спостереження за специфічними додатками. Проведені моделювання процесу виявлення мережевих атак на основі утиліт ОС Kali Linux показали, що даний засіб є практичним вибором для адміністратора безпеки і дозволяє йому своєчасно виявити загрози інформаційній системі та проводити ефективний моніторинг операційного середовища в реальному часі. Саме завдяки утилітам запропонованої системи, на основі яких реалізується мережева атака на об’єкт захисту, можна нівелювати певного виду вразливості інформаційної системи чи її складових частин, що унеможливить реалізацію багатьох видів атак. Напрямки подальших досліджень можуть бути спрямовані на розробку мережевих утиліт для реалізації захисту різного типу операційних систем від несанкціонованих втручань та наступної їх інтеграції у систему утиліт для відповідного операційного середовища , а також підвищити ефективність моніторингу інформаційної системи в цілому на предмет виявлення різного роду вразливостей на її активи, що покращить її захист від багатьох видів мережевих атак
Перейти до зовнішнього ресурсу https://csecurity.kubg.edu.ua

Є примірники у відділах: всього 1 : Online (1)
Вільні: Online (1)





    Толкачова, Анастасія.
    Тестування на проникнення з використанням глибокого навчання з підкріпленням / А. Толкачова, М. -М. Посувайло // Кібербезпека: освіта, наука, техніка : електронне наукове видання. - 2024. - Том 3, N 23. - С. 17-30, DOI 10.28925/2663-4023.2024.23.1730. - Бібліогр. в кінці ст. . - ISSN 2663-4023

Кл.слова (ненормовані):
тестування на проникнення -- штучний інтелект -- машинне навчання -- навчання з підкріпленням -- аудит мережевої безпеки -- наступальна кібербезпека -- оцінка вразливостей
Анотація: Традиційно, тестування на проникнення виконується експертами, які вручну моделюють атаки на комп'ютерні мережі з метою оцінки їх захищеності та виявлення вразливостей. Проте, сучасні дослідження підкреслюють значний потенціал автоматизації цього процесу через глибоке навчання з підкріпленням. Розробка автоматизованих систем тестування обіцяє значне підвищення точності, швидкості та ефективності виявлення та усунення вразливостей. У фазі підготовки до тестування, можливе використання штучного інтелекту для автоматичного створення реалістичної топології мережі, включаючи розробку дерева можливих атак. Застосування методів глибокого навчання, як-от Deep Q-Learning, дозволяє системі визначати оптимальні шляхи атаки, що робить процес вторгнення більш стратегічним та обґрунтованим. Автоматизовані системи тестування на проникнення можуть виступати як ефективні навчальні інструменти для підготовки спеціалістів у галузі кібербезпеки. Вони дозволяють імітувати атаки в контрольованому навчальному середовищі, пропонуючи користувачам аналізувати різні стратегії та методики вторгнення, а також слугують засобами для тренування виявлення та реагування на реальні атаки. Такий підхід сприяє глибокому розумінню потенційних загроз і розвиває навички ефективної оборони від них. Крім того, використання машинного навчання може допомогти у вирішенні проблеми великої кількості помилкових позитивних результатів, що є загальнопоширеною проблемою в традиційних системах безпеки. Глибоке навчання з підкріпленням надає можливість для створення більш адаптивних систем тестування, які здатні самонавчатися та адаптуватися до змінних моделей загроз. Такі системи стають не лише більш ефективними, але й здатні працювати з меншою кількістю помилок, зменшуючи навантаження на людський фактор. Завдяки цьому, вони можуть виявити непомічені людиною вразливості, забезпечуючи більш глибокий та всебічний аналіз безпеки. Такий підхід має потенціал революціонізувати галузь кібербезпеки, пропонуючи нові стратегії захисту інформаційних систем та створення більш надійних мережевих структур.
Перейти до зовнішнього ресурсу https://csecurity.kubg.edu.ua

Дод.точки доступу:
Посувайло, Максим-Микола


Є примірники у відділах: всього 1 : Online (1)
Вільні: Online (1)