Аналіз вразливостей корпоративних інформаційних систем
DOI:
https://doi.org/10.18372/2410-7840.20.12453Ключові слова:
корпоративні інформаційні системи, комп’ютерні мережі, загрози інформаційної безпеки, захист інформації.Анотація
На сьогоднішній день бездротові корпоративні інформаційні системи є невід’ємною складовою конкурентного функціонування сучасного підприємства. Зручність використання, майже не обмежений функціонал, не висока вартість розгортки систем – це основні переваги даного типу систем. Оскільки конфіденційна інформація підприємства (електронні пошти, паролі до облікових записів, реквізити доступу до серверів, хеш-дані облікових записів користувачів та інша інформація, якої немає у відкритому доступі) є метою для багатьох кіберзлочинців, дані технології часто підлягають атакам різного роду. Таким чином, проблема визначення та аналізу вразливості інформаційної безпеки в корпоративних інформаційних системах є актуальною на сьогоднішній день. Проводячи аналіз ми спирались на дослідження зарубіжних вчених та практикуючих компаній, що займаються вивченням загроз та розробкою систем їх запобігання. Дослідження даного питання дає можливість визначити та класифікувати можливі загрози та модернізувати існуючі або розробити нові ефективні методи та заходи інформаційної безпеки.
Посилання
Е. Фролов, "Современные концепции управления в производственной логистике, MES для дискре-тного производства — метод вычисляемых прио-ритетов", САПР и графика, № 1, С. 71-75, 2011.
В. Базилевич, "Аналіз методів захисту від кіберза-гроз в бездротових мережах стандарту IEEE 802.11", Захист інформації, №3, С. 222-227, 2017.
Концепція технічного захисту інформації в галузі зв’язку України. [Електронний ресурс]. Режим доступу: http://zakon5.rada.gov.ua/laws/show/1126-97-%D0%BF
А. Корченко, Е. Иванченко, С. Казмирчук, "Ана-лиз и определение понятия риска для его интер-претации в области информационной безопас-ности", Защита информации, №3, 2010.
О. Корченко, Системи захисту інформації , моногра-фія, К.: НАУ, 2004, 264 с.
Практическая атака на беспроводную сеть с WEP шифрованием [Електронний ресурс]. Режим дос-тупу: http://habrahabr.ru/post/92681/
IBM 2015 Cyber Security Intelligence Index [Елект-ронний ресурс]. Режим доступу: http://public.dhe. ibm.com/common/ssi/ecm/se/en/sew03073usen/SEW03073USEN.PDF
Актуальные киберугрозы: III квартал 2017 года [Електронний ресурс]. Режим доступу до ресурсу: https://www.ptsecurity.com/ru-ru/research/analytics/
##submission.downloads##
Опубліковано
Номер
Розділ
Ліцензія
Автори, які публікуються у цьому журналі, погоджуються з наступними умовами:- Автори залишають за собою право на авторство своєї роботи та передають журналу право першої публікації цієї роботи на умовах ліцензії Creative Commons Attribution License, котра дозволяє іншим особам вільно розповсюджувати опубліковану роботу з обов'язковим посиланням на авторів оригінальної роботи та першу публікацію роботи у цьому журналі.
- Автори мають право укладати самостійні додаткові угоди щодо неексклюзивного розповсюдження роботи у тому вигляді, в якому вона була опублікована цим журналом (наприклад, розміщувати роботу в електронному сховищі установи або публікувати у складі монографії), за умови збереження посилання на першу публікацію роботи у цьому журналі.
- Політика журналу дозволяє і заохочує розміщення авторами в мережі Інтернет (наприклад, у сховищах установ або на особистих веб-сайтах) рукопису роботи, як до подання цього рукопису до редакції, так і під час його редакційного опрацювання, оскільки це сприяє виникненню продуктивної наукової дискусії та позитивно позначається на оперативності та динаміці цитування опублікованої роботи (див. The Effect of Open Access).