Необходимо зарегистрироваться, чтобы получить доступ к полным текстам статей и выпусков журналов!
- Название статьи
- Современные тенденции в области эксплуатации уязвимостей автоматизированных информационных систем
- Авторы
- Коноваленко Сергей Александрович konovalenko_rcf@mail.ru, канд. техн. наук, старший преподаватель, Краснодарское высшее военное училище им. генерала армии С. М. Штеменко, г. Краснодар, Россия
Васильев Дмитрий Сергеевич angrycloud@mail.ru, адъюнкт, Краснодарское высшее военное училище им. генерала армии С. М. Штеменко, г. Краснодар, Россия
- В разделе
- ТЕХНИЧЕСКАЯ ЗАЩИТА ИНФОРМАЦИИ. Управление доступом
- Ключевые слова
- компьютерная атака / уязвимость / эксплойт
- Год
- 2025 номер журнала 3 Страницы 8 - 13
- Индекс УДК
- 004.056
- Код EDN
- OGBGNH
- Код DOI
- 10.52190/2073-2600_2025_3_8
- Финансирование
- Тип статьи
- Научная статья
- Аннотация
- Приведена статистика распространенности методов реализации компьютерных атак и распределения уязвимостей автоматизированных информационных систем по годам их публикации. Проведено сравнение количества времени, затрачиваемого на эксплуатацию и устранение уязвимостей автоматизированных информационных систем. Определено, что наиболее эффективным подходом к предотвращению эксплуатации уязвимостей автоматизированных информационных систем является процесс разработки и применения эксплойтов. Выявлена динамика отставания количества эксплойтов от количества известных уязвимостей, впервые выявленных уязвимостей и уязвимостей нулевого дня. Сформулирован и обоснован вывод о необходимости разработки и применения тестовых (демонстрационных) воздействий на автоматизированные информационные системы.
- Полный текст статьи
- Для прочтения полного текста необходимо купить статью
- Список цитируемой литературы
-
Брэд Смит, Кэрол Энн Браун IT как оружие: Какие опасности таит в себе развитие высоких технологий / Пер. с англ. - М.: Альпина Паблишер, 2021.
ГОСТ Р 56545-2015 Защита информации. Уязвимости информационных систем. Правила описания уязвимостей. - М.: Стандартинформ, 2015. - 18 с.
Последствия несвоевременного устранения уязвимостей (2022-2023) [Электронный ресурс]. Режим доступа: https://www.ptsecurity.com/ru-ru/research/analytics/the-consequences-of-delays-in-remediating-vulnerabilities-2022-2023/.
2024 Cyber Security Report [Электронный ресурс]. Режим доступа: https://pages.checkpoint.com/2024-cyber-security-report.html.
Климов С. М., Сычев М. П., Астрахов А. В. Противодействие компьютерным атакам. Методические основы. - М.: МГТУ им. Н. Э. Баумана, 2013. - 108 с.
Норткат С., Новак Д. Обнаружение нарушений безопасности в сетях: / Пер. с англ. Изд. 3. - М.: Вильямс, 2003. - 447 с.
Как изменилась работа с уязвимостями в 2022 году [Электронный ресурс]. Режим доступа: https://www.ptsecurity.com/ru-ru/research/analytics/kak-izmenilas-rabota-s-uyazvimostyami-v-2022-godu/.
ГОСТ Р 56546-2015 Защита информации. Уязвимости информационных систем. Классификация уязвимостей информационных систем. - М.: Стандартинформ, 2015. - 13 с.
Rapid7 Vulnerability Intelligence Report Shows Attackers Developing and Deploying Exploits Faster Than Ever [Электронный ресурс]. Режим доступа: https://www.rapid7.com/about/press-releases/rapid7-vulnerability-intelligence-report-shows-attackers-developing-and-deploying-exploits-faster-than-ever/.
2024 Threat Landscape Year in Review: If Everything Is Critical, Nothing Is [Электронный ресурс]. Режим доступа: https://blog.qualys.com/vulnerabilities-threat-research/2024/12/19/2023-threat-landscape-year-in-review-part-one.
Эксплойты и уязвимости в первом квартале 2024 года [Электронный ресурс]. Режим доступа: https://securelist.ru/vulnerability-report-q1-2024/109484/.
Analysis of Time-to-Exploit Trends: 2021-2022 [Электронный ресурс]. Режим доступа: https://www.mandiant.com/resources/blog/time-to-exploit-trends-2021-2022/.
Vulnerability Exploitation: 3 Trends from Our Biannual Review [Электронный ресурс]. Режим доступа: https://www.reliaquest.com/blog/3-vulnerability-trends/.
What is a Proof of Concept (PoC) Exploit? [Электронный ресурс]. Режим доступа: https://www.techtarget.com/searchsecurity/definition/proof-of-concept-PoC-exploit.
Коноваленко С. А., Королев И. Д., Васильев Д. С., Антоненко С. А. Концептуальная модель системы комплексного контроля состояния защищенности автоматизированных систем // Международный электронный научно-практический журнал "Современные научные исследования и разработки". 2018. № 10(27). С. 447-454.
Коноваленко С. А., Минаев В. А., Королев И. Д. и др. Структурно-функциональная модель имитации компьютерных атак на автоматизированные системы // Вестник Российского нового университета. Серия "Сложные системы: модели, анализ, управление". 2020. Вып. 1. С. 3-14.
- Купить
- 500.00 руб