ТЕСТУВАННЯ КОРПОРАТИВНОЇ МЕРЕЖІ ОРГАНІЗАЦІЇ НА НЕСАНКЦІОНОВАНИЙ ДОСТУП

Ключові слова: інформаційна система, вектори атаки, несанкціонований доступ, сервіси хмарних обчислень, тестування на проникнення

Анотація

В сучасному світі з року в рік збільшується кількість кібератак. Ці атаки несуть за собою масові втрати конфіденційних даних, виведення зі стану працездатності критично важливої інфраструктури. Кількість кібератак лише підвищилась з початком пандемії і несе за собою значні фінансові та репутаційні ризики для будь яких компаній. В роботі розглянуті можливі методи проведення тестування безпеки корпоративної мережі організації на несанкціоноване проникнення. Проведено моделювання тестування на несанкціонований доступ до вибраних інформаційних ресурсів та охарактеризовано можливі атаки після здобуття такого доступу. Наведено найбільш типові методи експлуатації можливих вразливостей у корпоративних мережах. Вибрано дистрибутив Kali Linux, оскільки він містить багато інструментів для тестування на проникнення, що дозволяє проводити як періодичні тестування мереж та вузлів, так і аудит безпеки корпоративної мережі з метою виявлення існуючих уразливостей, недоліків налаштування та закриття їх ще до можливого використання зловмисниками. У ході дослідження виявлено, що кожна система по-своєму унікальна через використання різного типу сигнатур та застосувань. Таке подання вимагає поглиблених знань про атаки та документації конкретної системи від розробника для налаштування самої системи щодо спостереження за специфічними додатками. Проведені моделювання процесу виявлення мережевих атак на основі утиліт ОС Kali Linux показали, що даний засіб є практичним вибором для адміністратора безпеки і дозволяє йому своєчасно виявити загрози інформаційній системі та проводити ефективний моніторинг операційного середовища в реальному часі. Саме завдяки утилітам запропонованої системи, на основі яких реалізується мережева атака на об’єкт захисту, можна нівелювати певного виду вразливості інформаційної системи чи її складових частин, що унеможливить реалізацію багатьох видів атак. Напрямки подальших досліджень можуть бути спрямовані на розробку мережевих утиліт для реалізації захисту різного типу операційних систем від несанкціонованих втручань та наступної їх інтеграції у систему утиліт для відповідного операційного середовища , а також підвищити ефективність моніторингу інформаційної системи в цілому на предмет виявлення різного роду вразливостей на її активи, що покращить її захист від багатьох видів мережевих атак.

Посилання

Parasram, S. V. N., Samm, A., Boodoo, D., Johansen, G., Allen, L., Heriyanto, T., Ali, S. (2018). Kali Linux 2018: Assuring Security by Penetration Testing Fourth Edition. Packt Publishing.

Penetration testing. IT Governance - Governance, Risk Management and Compliance for Information Technology. https://www.itgovernance.co.uk/penetration-testing.

OWASP foundation, the open source foundation for application security | OWASP foundation. OWASP Foundation, the Open Source Foundation for Application Security | OWASP Foundation. https://owasp.org.

Official PCI Security Standards Council Site - Verify PCI Compliance, Download Data Security and Credit Card Security Standards. https://www.pcisecuritystandards.org/documents/Penetration_Testing_Guidance_March_2015.pdf

Positive Technologies. (2019). Penetration testing of corporate information systems: statistics and findings, 2019. Positive Technologies - vulnerability assessment, compliance management and threat analysis solutions. https://www.ptsecurity.com/ww-en/analytics/corp-vulnerabilities-2019.

Parasram, S. (2020). Digital Forensics With Kali Linux - Second Edition. Packt Publishing.

Stoykov, A., (2021). Metasploitable 2 Full Walkthrough. MATRIX Labs. https://matrixlabsblog.wordpress.com/2019/04/02/metasploitable-2-full-walkthrough

Homepage. Homepage - Maltego. https://www.maltego.com

Download Nessus Vulnerability Assessment | Nessus® Tenable®. https://www.tenable.com/products/nessus

Burp Suite - Kali Linux Tools. (2021). Kali.tools. https://kali.tools/?p=1589.


Переглядів анотації: 34
Завантажень PDF: 39
Опубліковано
2022-12-29
Як цитувати
Tyshyk, I. (2022). ТЕСТУВАННЯ КОРПОРАТИВНОЇ МЕРЕЖІ ОРГАНІЗАЦІЇ НА НЕСАНКЦІОНОВАНИЙ ДОСТУП . Електронне фахове наукове видання «Кібербезпека: освіта, наука, техніка», 2(18), 39-48. https://doi.org/10.28925/2663-4023.2022.18.3948