Development of a method for checking vulnerabilities of a corporate network using Bernstein transformations

Киричок, Роман Васильович та Лаптєв, Олександр Анатолійович та Лісневський, Ростислав Валерійович та Козловський, Валерій Валерійович та Клобуков, Віталій Віталійович (2022) Development of a method for checking vulnerabilities of a corporate network using Bernstein transformations Eastern-European Journal of Enterprise Technologies, 1 (9(115)). с. 93-101. ISSN 1729-4061

[thumbnail of R_Kyrychok_O_Laptiev_R_Lisnevskyi_ta_in_EEJOET_115_FITU.pdf] Текст
R_Kyrychok_O_Laptiev_R_Lisnevskyi_ta_in_EEJOET_115_FITU.pdf

Download (366kB)
Офіційне посилання: http://journals.uran.ua/eejet/article/view/253530

Анотація

Розглянуто один із провідних напрямків кібербезпеки комунікаційних мереж – впровадження превентивних механізмів, серед яких найбільш перспективними є методи активного аналізу безпеки. Ці методи дозволяють окрім своєчасного виявлення вразливостей цільової системи (системи, що аналізується), підтверджувати можливість їх реалізації, тобто валідувати вразливості шляхом імітування реальних дій потенційного зловмисника. Гостра необхідність у валідації вразливостей із множини виявлених викликана тим фактом, що деякі з них можуть бути лише теоретичними, інші – експлуатуються з використанням шкідливих скриптів (експлойтів). Водночас, процес валідації вразливостей є практично недослідженим. Саме тому, в роботі проведено експериментальне дослідження функціонування сучасного інструментарію експлуатації вразливостей. На основі спостережень було виділено загальні кількісні характеристики процесу валідації вразливостей. Розроблено математичну модель аналізу вищезазначених характеристик на основі поліномів Бернштейна. Саме поліноміальне представлення процедури підтвердження можливості реалізації виявлених вразливостей дозволяє описати динаміку даного процесу враховуючи складну та мінливу природу середовища. Отримано аналітичні залежності для кількості випадків успішного і негативного підтвердження вразливостей. Зокрема до негативних випадків підтвердження відносяться просто невдалі спроби валідації вразливостей, а також спроби, що призвели до критичних помилок на цільовій системі під час раціонального циклу валідації виявлених вразливостей. Запропоновані залежності дозволяють побудувати закони розподілу ймовірностей зазначених вище характеристик процесу перевірки вразливостей.

Тип елементу : Стаття
Ключові слова: активний аналіз безпеки; експлуатація вразливостей; цільова система; безпека корпоративної мережі
Типологія: Це архівна тематика Київського університету імені Бориса Грінченка > Статті у наукометричних базах > Scopus
Це архівна тематика Київського університету імені Бориса Грінченка > Статті у журналах > Фахові (входять до переліку фахових, затверджений МОН)
Підрозділи: Це архівні підрозділи Київського університету імені Бориса Грінченка > Факультет інформаційних технологій та математики > Кафедра інформаційної та кібернетичної безпеки імені професора Володимира Бурячка
Користувач, що депонує: Роман Васильович Киричок
Дата внесення: 29 Бер 2022 07:36
Останні зміни: 29 Бер 2022 07:42
URI: https://elibrary.kubg.edu.ua/id/eprint/40889

Actions (login required)

Перегляд елементу Перегляд елементу