Тест на проникнення як імітаційний підхід до аналізу захищеності корпоративних інформаційних систем

DOI №______

  • Киричок Р. В. (Kyrychok R.) Державний університет телекомунікацій, м. Київ

Анотація

У даній статті проаналізовано основні методи та етапи проведення кібернападу з метою кращого розуміння зловмисників та розглянуто анатомію тесту на проникнення. А також запропоновано використання пентесту як імітаційного підходу до проведення комплексного аналізу та отримання об’єктивної оцінки рівня захищеності, тим самим допомагаючи співробітникам служби безпеки виконати відповідні перевірки системи захисту корпоративних інформаційних систем.

Ключові слова: корпоративна інформаційна система, кібератака, зловмисник, шкідливе програмне забезпечення, тестування на проникнення.

Список використаних джерел:
1. Global Fraud & Risk Report: Forging New Paths in Times of Uncertainty. // Kroll. – 2017. – №10. – С. 4.
2. Positive Research 2017: Сборник исследований по практической безопасности. // Positive Technologies. – 2017. – С. 3.
3. Watering hole attack [Електронний ресурс] – Режим доступу до ресурсу: https://en.wikipedia.org/wiki/Watering_hole_attack
4. Фишинг. Советы по безопасности [Електронний ресурс] – Режим доступу до ресурсу: https://antifraud.drweb.ru/phishing/.
5. Амиров Н. Г. Сравнительный анализ методик тестов на проникновение [Електронний ресурс] / Н. Г. Амиров, А. В. Кручинин. – 2016. – Режим доступу до ресурсу: http://ir.nmu.org.ua/bitstream/handle/123456789/149266/12-13.pdf?sequence=1&isAllowed=y.
6. Киричок Р.В. Проблеми забезпечення контролю захищеності корпоративних мереж та шляхи їх вирішення. / Р.В. Киричок, П.М. Складанний, В.Л. Бурячок, Г.М. Гулак, В.А. Козачок / Наукові записки Українського науково-дослідного інституту зв’язку. - 2016. - №3(43). C. 51 -58.

Опубліковано
2018-08-10
Номер
Розділ
Статті