Интернет-журнал «Отходы и ресурсы»
           

2022. — Т 9. — №4 - перейти к содержанию номера...

Постоянный адрес этой страницы - https://resources.today/14itor422.html

This article metadata is also available in English

DOI: 10.15862/14ITOR422 (https://doi.org/10.15862/14ITOR422)

Полный текст статьи в формате PDF (объем файла: 800 Кбайт)


Ссылка для цитирования этой статьи:

Рудзейт, О. Ю. Оценка пассивных методик тестирования сетей в информационных системах предприятия / О. Ю. Рудзейт, Ю. В. Добржинский, В. Е. Жигульский // Отходы и ресурсы. — 2022. — Т 9. — №4. — URL: https://resources.today/PDF/14ITOR422.pdf. — DOI: 10.15862/14ITOR422. (дата обращения: 05.03.2024).


Оценка пассивных методик тестирования сетей в информационных системах предприятия

Рудзейт Олег Юрьевич
ФГАОУ ВО «Дальневосточный федеральный университет», Владивосток, Россия
Департамент информационной безопасности
Аспирант группы «Информатика и вычислительная техника»
E-mail: rudzeyt18@mail.ru

Добржинский Юрий Вячеславович
ФГАОУ ВО «Дальневосточный федеральный университет», Владивосток, Россия
Департамент информационной безопасности
Старший преподаватель, профессор
Кандидат технических наук
E-mail: dobrzhinskii.yv@dvfu.ru

Жигульский Владислав Евгеньевич
ФГАОУ ВО «Национальный исследовательский университет ИТМО», Санкт-Петербург, Россия
Аспирант факультета «Программной инженерии и компьютерной техники»
E-mail: upachko@gmail.com

Аннотация. На данный момент в современных информационных системах широкое распространение получило использование серверных устройств, web-приложений, маршрутизаторов, коммутаторов и т. д. Данные технологии обладают достаточно важными достоинствами в виде простоты использования, простого и удобного интерфейса, даже если их работа осуществляется через использование командной строки, возможности удаленной работы через сеть Интернет, а также технологий быстрого развертывания. Достаточно часто современные технологии имеют и большое число проблем, связанных с обеспечением информационной безопасности, ведь разработка, тестирование и налаживание протоколов передачи данных между устройствами, формирование архитектуры сети предприятия очень часто выполняется в сжатые сроки, а ресурсы компании становятся доступными через Интернет для пользователей как самой компании и клиентов, так и для злоумышленников. Уязвимости различной степени позволяют третьим лицам осуществить похищение корпоративной информации, проводить несанкционированные изменения данных, нарушать доступность приложений предприятия, вызывать проблемы типа «Отказ в обслуживании». В настоящее время проблема обеспечения безопасности инфокоммуникационных технологий весьма актуальна, так, согласно, более 60% от всех обнаруживаемых уязвимостей относятся к приложениям, использующих доступ во внешнюю сеть. А более чем 70% компаний имеют критически важные риски эксплуатации уязвимостей при вторжении из внешнего периметра сети. Одним из широко распространенных методов обеспечения безопасности сетевых устройств является обнаружение уязвимостей с целью последующего их устранения. В данной работе рассмотрены современные методы и методики пассивного обнаружения уязвимостей в сетевых системах и проведен анализ их возможностей.

Ключевые слова: система; уязвимость; протокол; данные; оценка; злоумышленник; сеть

Скачать

Creative Commons License
Контент доступен под лицензией Creative Commons Attribution 4.0 License.

ISSN 2500-0659 (Online)

Уважаемые читатели! Комментарии к статьям принимаются на русском и английском языках.
Комментарии проходят премодерацию, и появляются на сайте после проверки редактором.
Комментарии, не имеющие отношения к тематике статьи, не публикуются.

Добавить комментарий