Analysis and comparative studies of software penetration testing methods
Дата
2021
DOI
doi.org/10.20998/2522-9052.2021.2.20
Науковий ступінь
Рівень дисертації
Шифр та назва спеціальності
Рада захисту
Установа захисту
Науковий керівник
Члени комітету
Назва журналу
Номер ISSN
Назва тому
Видавець
Національний технічний університет "Харківський політехнічний інститут"
Анотація
Information security is one of the most important components in any organization. The disclosure of this information can lead not only to material losses, but also to the loss of the reputation and image of the company, which ultimately, in some cases, can lead to its complete collapse. Therefore, in order to avoid these consequences, it is necessary to analyze the security and reliability of information processing systems. One of the most effective ways to do this is through the use of "penetration testing" methods. The results obtained. The section provides software vulnerabilities analysis. The most frequently used types of attacks and intrusions by cyber intruders are highlighted. In contrast to this, methods comparative analysis for identifying software vulnerabilities was carried out. It is concluded that it is advisable to improve the methods for identifying vulnerabilities through the recommendations complex use taking into account the existing security risks of software tools, the features of modern methodologies and software development tools, as well as the modern software penetration testing methods capabilities.
Інформаційна безпека є одним з найважливіших компонентів в будь-якій організації, оскільки інформація, що обробляється в їх інформаційних системах, в більшій чи меншій мірі відноситься до категорій комерційної таємниці і персональних даних. Розкриття цієї інформації може призвести не тільки до матеріальних втрат, а й до втрати репутації та іміджу компанії, що в кінцевому підсумку в деяких випадках може привести до її повного краху. Тому, щоб уникнути цих наслідків, необхідно проаналізувати безпеку і надійність систем обробки інформації. Один з найбільш ефективних способів зробити це - використовувати методи «тестування на проникнення». Отримані результати. У розділі проведено аналіз вразливостей програмного забезпечення. Виділено найбільш часто використовувані кіберзлоумишленнікамі види атак і вторгнень. На противагу цьому проведено порівняльний аналіз методик виявлення вразливостей ПЗ. Зроблено висновок про доцільність вдосконалення методик виявлення вразливостей шляхом комплексного використання рекомендацій з урахуванням існуючих ризиків безпеки програмних засобів, особливостей сучасних методологій і засобів розробки ПО, а також можливостей сучасних методик тестування ПО на проникнення. З метою аргументованого вибору технологій математичної формалізації процесу тестування проведені аналіз і порівняльне дослідження найбільш перспективних з них.
Інформаційна безпека є одним з найважливіших компонентів в будь-якій організації, оскільки інформація, що обробляється в їх інформаційних системах, в більшій чи меншій мірі відноситься до категорій комерційної таємниці і персональних даних. Розкриття цієї інформації може призвести не тільки до матеріальних втрат, а й до втрати репутації та іміджу компанії, що в кінцевому підсумку в деяких випадках може привести до її повного краху. Тому, щоб уникнути цих наслідків, необхідно проаналізувати безпеку і надійність систем обробки інформації. Один з найбільш ефективних способів зробити це - використовувати методи «тестування на проникнення». Отримані результати. У розділі проведено аналіз вразливостей програмного забезпечення. Виділено найбільш часто використовувані кіберзлоумишленнікамі види атак і вторгнень. На противагу цьому проведено порівняльний аналіз методик виявлення вразливостей ПЗ. Зроблено висновок про доцільність вдосконалення методик виявлення вразливостей шляхом комплексного використання рекомендацій з урахуванням існуючих ризиків безпеки програмних засобів, особливостей сучасних методологій і засобів розробки ПО, а також можливостей сучасних методик тестування ПО на проникнення. З метою аргументованого вибору технологій математичної формалізації процесу тестування проведені аналіз і порівняльне дослідження найбільш перспективних з них.
Опис
Ключові слова
vulnerable software, security testing, вразливе програмне забезпечення, тестування безпеки
Бібліографічний опис
Analysis and comparative studies of software penetration testing methods / Z. Liqiang [et al.] // Сучасні інформаційні системи = Advanced Information Systems. – 2021. – Т. 5, № 2. – С. 136-140.