Методи та засоби управління вразливостями корпоративної інформаційної системи на основі машинного навчання
DOI: 10.31673/2409-7292.2021.032428
Анотація
В статті висвітлено загальні поняття про ІТ-інфраструктуру, про корпоративну інформаційну систему, кібератаки і статистику кібератак. Так само розповідається про управління вразливостями, як процес зниження шкоди від реалізації загроз, з якими проблемами стикаються фахівці інформаційної безпеки і шляхи їх вирішення. Розглянуто можливість застосування штучного інтелекту в області інформаційної безпеки, переваги, недоліки, проблеми. Запропоновано гіпотетичне рішення шляхом розробки методів і засобів управління вразливостями в корпоративних інформаційних системах з використанням технологій машинного навчання.
Ключові слова: ІТ-інфраструктура, корпоративна інформаційна система, кібератака, вразливості, управління вразливостями, машинне навчання.
Перелік посилань
1. Что такое ИТ-инфраструктура года [Електронний ресурс] – Режим доступу: https://www.ibm.com/ruru/topics/infrastructure (29.04.2021)
2. Актуальные киберугрозы: итоги 2020 года [Електронний ресурс] – Режим доступу: https://www.ptsecurity.com/ru-ru/research/analytics/cybersecurity-threatscape-2020/ (01.05.2021)
3. Как выстроен процесс управления уязвимостями в российских компаниях [Електронний ресурс] – Режим доступу: https://www.ptsecurity.com/ru-ru/research/analytics/kak-vystroen-process-upravleniyauyazvimostyami-v-rossijskih-kompaniyah/ (06.05.2021)
4. Как мы управление уязвимостями построили [Електронний ресурс] – Режим доступу: https://habr.com/ru/company/acribia/blog/460048/ (07.05.2021)
5. An Introduction to the Components of the Framework [Електронний ресурс] – Режим доступу до ресурсу: https://www.nist.gov/cyberframework/online-learning/components-framework (10.05.2021)
6. Буйневич М. В., Израилов К. Е., Мостович Д. И. Сравнительный анализ подходов к поиску уязвимостей в программном коде // Актуальные проблемы инфотелекоммуникаций в науке и образовании (АПИНО-2016): сборник научных статей V Международной научно-технической и научно-методической конференции. 2016. Т. 1. С. 256–260.
7. Израилов К. Е. Поиск уязвимостей в различных представлениях машинного кода // Информационная безопасность регионов России (ИБРР-2015): материалы IХ Санкт-Петербургской межрегиональной конференции. 2015. С. 157.
8. Великое пробуждение исскуственного интелекта [Електронний ресурс] – Режим доступу: https://vc.ru/21767-the-great-ai-awakening (12.05.2021)
9. Artificial Intelligence vs. Machine Learning in Cybersecurity [Електронний ресурс] – Режим доступу: https://www.varonis.com/blog/ai-vs-ml-in-cybersecurity/ (13.05.2021)
10. Как машинное обучение помогает бороться с хакерскими атаками [Електронний ресурс] – Режим доступу: https://ib-bank.ru/bisjournal/post/822 (13.05.2021)
11. Буйневич М. В., Жуковская П. Е., Израилов К. Е., Покусов В. В. Применение машинного обучения для поиска уязвимостей в программном коде // Информационные технологии и телекоммуникации. 2019. Том 7. № 4. С. 59–65. DOI 10.31854/2307-1303-2019-7-4-59-65.