ТЕСТУВАННЯ КОРПОРАТИВНОЇ МЕРЕЖІ ОРГАНІЗАЦІЇ НА НЕСАНКЦІОНОВАНИЙ ДОСТУП

В сучасному світі з року в рік збільшується кількість кібератак. Ці атаки несуть за собою масові втрати конфіденційних даних, виведення зі стану працездатності критично важливої інфраструктури. Кількість кібератак лише підвищилась з початком пандемії і несе за собою значні фінансові та репутаційні р...

Full description

Bibliographic Details
Main Author: Ivan Tyshyk
Format: Article
Language:English
Published: Borys Grinchenko Kyiv University 2022-12-01
Series:Кібербезпека: освіта, наука, техніка
Subjects:
Online Access:https://csecurity.kubg.edu.ua/index.php/journal/article/view/402
_version_ 1827798589231857664
author Ivan Tyshyk
author_facet Ivan Tyshyk
author_sort Ivan Tyshyk
collection DOAJ
description В сучасному світі з року в рік збільшується кількість кібератак. Ці атаки несуть за собою масові втрати конфіденційних даних, виведення зі стану працездатності критично важливої інфраструктури. Кількість кібератак лише підвищилась з початком пандемії і несе за собою значні фінансові та репутаційні ризики для будь яких компаній. В роботі розглянуті можливі методи проведення тестування безпеки корпоративної мережі організації на несанкціоноване проникнення. Проведено моделювання тестування на несанкціонований доступ до вибраних інформаційних ресурсів та охарактеризовано можливі атаки після здобуття такого доступу. Наведено найбільш типові методи експлуатації можливих вразливостей у корпоративних мережах. Вибрано дистрибутив Kali Linux, оскільки він містить багато інструментів для тестування на проникнення, що дозволяє проводити як періодичні тестування мереж та вузлів, так і аудит безпеки корпоративної мережі з метою виявлення існуючих уразливостей, недоліків налаштування та закриття їх ще до можливого використання зловмисниками. У ході дослідження виявлено, що кожна система по-своєму унікальна через використання різного типу сигнатур та застосувань. Таке подання вимагає поглиблених знань про атаки та документації конкретної системи від розробника для налаштування самої системи щодо спостереження за специфічними додатками. Проведені моделювання процесу виявлення мережевих атак на основі утиліт ОС Kali Linux показали, що даний засіб є практичним вибором для адміністратора безпеки і дозволяє йому своєчасно виявити загрози інформаційній системі та проводити ефективний моніторинг операційного середовища в реальному часі. Саме завдяки утилітам запропонованої системи, на основі яких реалізується мережева атака на об’єкт захисту, можна нівелювати певного виду вразливості інформаційної системи чи її складових частин, що унеможливить реалізацію багатьох видів атак. Напрямки подальших досліджень можуть бути спрямовані на розробку мережевих утиліт для реалізації захисту різного типу операційних систем від несанкціонованих втручань та наступної їх інтеграції у систему утиліт для відповідного операційного середовища , а також підвищити ефективність моніторингу інформаційної системи в цілому на предмет виявлення різного роду вразливостей на її активи, що покращить її захист від багатьох видів мережевих атак.
first_indexed 2024-03-11T19:39:04Z
format Article
id doaj.art-e525ba7c5189412aa0c162d46d4f1fb0
institution Directory Open Access Journal
issn 2663-4023
language English
last_indexed 2024-03-11T19:39:04Z
publishDate 2022-12-01
publisher Borys Grinchenko Kyiv University
record_format Article
series Кібербезпека: освіта, наука, техніка
spelling doaj.art-e525ba7c5189412aa0c162d46d4f1fb02023-10-06T13:06:00ZengBorys Grinchenko Kyiv UniversityКібербезпека: освіта, наука, техніка2663-40232022-12-01218394810.28925/2663-4023.2022.18.3948341ТЕСТУВАННЯ КОРПОРАТИВНОЇ МЕРЕЖІ ОРГАНІЗАЦІЇ НА НЕСАНКЦІОНОВАНИЙ ДОСТУПIvan Tyshyk0https://orcid.org/0000-0003-1465-5342National University “Lviv Polytechnic”В сучасному світі з року в рік збільшується кількість кібератак. Ці атаки несуть за собою масові втрати конфіденційних даних, виведення зі стану працездатності критично важливої інфраструктури. Кількість кібератак лише підвищилась з початком пандемії і несе за собою значні фінансові та репутаційні ризики для будь яких компаній. В роботі розглянуті можливі методи проведення тестування безпеки корпоративної мережі організації на несанкціоноване проникнення. Проведено моделювання тестування на несанкціонований доступ до вибраних інформаційних ресурсів та охарактеризовано можливі атаки після здобуття такого доступу. Наведено найбільш типові методи експлуатації можливих вразливостей у корпоративних мережах. Вибрано дистрибутив Kali Linux, оскільки він містить багато інструментів для тестування на проникнення, що дозволяє проводити як періодичні тестування мереж та вузлів, так і аудит безпеки корпоративної мережі з метою виявлення існуючих уразливостей, недоліків налаштування та закриття їх ще до можливого використання зловмисниками. У ході дослідження виявлено, що кожна система по-своєму унікальна через використання різного типу сигнатур та застосувань. Таке подання вимагає поглиблених знань про атаки та документації конкретної системи від розробника для налаштування самої системи щодо спостереження за специфічними додатками. Проведені моделювання процесу виявлення мережевих атак на основі утиліт ОС Kali Linux показали, що даний засіб є практичним вибором для адміністратора безпеки і дозволяє йому своєчасно виявити загрози інформаційній системі та проводити ефективний моніторинг операційного середовища в реальному часі. Саме завдяки утилітам запропонованої системи, на основі яких реалізується мережева атака на об’єкт захисту, можна нівелювати певного виду вразливості інформаційної системи чи її складових частин, що унеможливить реалізацію багатьох видів атак. Напрямки подальших досліджень можуть бути спрямовані на розробку мережевих утиліт для реалізації захисту різного типу операційних систем від несанкціонованих втручань та наступної їх інтеграції у систему утиліт для відповідного операційного середовища , а також підвищити ефективність моніторингу інформаційної системи в цілому на предмет виявлення різного роду вразливостей на її активи, що покращить її захист від багатьох видів мережевих атак.https://csecurity.kubg.edu.ua/index.php/journal/article/view/402інформаційна система, вектори атаки, несанкціонований доступ, сервіси хмарних обчислень, тестування на проникнення
spellingShingle Ivan Tyshyk
ТЕСТУВАННЯ КОРПОРАТИВНОЇ МЕРЕЖІ ОРГАНІЗАЦІЇ НА НЕСАНКЦІОНОВАНИЙ ДОСТУП
Кібербезпека: освіта, наука, техніка
інформаційна система, вектори атаки, несанкціонований доступ, сервіси хмарних обчислень, тестування на проникнення
title ТЕСТУВАННЯ КОРПОРАТИВНОЇ МЕРЕЖІ ОРГАНІЗАЦІЇ НА НЕСАНКЦІОНОВАНИЙ ДОСТУП
title_full ТЕСТУВАННЯ КОРПОРАТИВНОЇ МЕРЕЖІ ОРГАНІЗАЦІЇ НА НЕСАНКЦІОНОВАНИЙ ДОСТУП
title_fullStr ТЕСТУВАННЯ КОРПОРАТИВНОЇ МЕРЕЖІ ОРГАНІЗАЦІЇ НА НЕСАНКЦІОНОВАНИЙ ДОСТУП
title_full_unstemmed ТЕСТУВАННЯ КОРПОРАТИВНОЇ МЕРЕЖІ ОРГАНІЗАЦІЇ НА НЕСАНКЦІОНОВАНИЙ ДОСТУП
title_short ТЕСТУВАННЯ КОРПОРАТИВНОЇ МЕРЕЖІ ОРГАНІЗАЦІЇ НА НЕСАНКЦІОНОВАНИЙ ДОСТУП
title_sort тестування корпоративної мережі організації на несанкціонований доступ
topic інформаційна система, вектори атаки, несанкціонований доступ, сервіси хмарних обчислень, тестування на проникнення
url https://csecurity.kubg.edu.ua/index.php/journal/article/view/402
work_keys_str_mv AT ivantyshyk testuvannâkorporativnoímerežíorganízacíínanesankcíonovanijdostup