2021
DOI: 10.28925/2663-4023.2021.14.148157
|View full text |Cite
|
Sign up to set email alerts
|

Rules for the Implementation of Exploits During an Active Analysis of the Corporate Networks` Security Based on a Fuzzy Assessment of the Quality of the Vulnerability Validation Mechanism

Abstract: The dynamics of the increase in the number of vulnerabilities of software and hardware platforms of corporate networks, the accessibility of exploit modules for these vulnerabilities in the Internet and the Darknet, along with the lack of a sufficient number of highly qualified cybersecurity specialists make the problem of effective automation of preventive information protection mechanisms quite urgent. In particular, the basic algorithms for the sequential implementation of exploits embedded in the vulnerabi… Show more

Help me understand this report

Search citation statements

Order By: Relevance

Paper Sections

Select...
1

Citation Types

0
0
0
2

Year Published

2023
2023
2024
2024

Publication Types

Select...
2

Relationship

0
2

Authors

Journals

citations
Cited by 2 publications
(3 citation statements)
references
References 3 publications
0
0
0
2
Order By: Relevance
“…Одним з ефективних методів зменшення ймовірності перетворення вразливості на інцидент безпеки є впровадження стратегії глибинного захисту 'Defense in Depth' (DiD) -багаторівневого підходу до безпеки, який передбачає розгортання декількох заходів безпеки на різних рівнях інформаційної системи. Цей підхід спрямований на створення надлишкових рівнів безпеки, що ускладнює зловмисникам успішну експлуатацію вразливостей: захист периметра [4], контроль доступу [5], керування виправленнями [6],сегментація мережі [7], шифрування [8],виявлення та моніторинг вторгнень [9], безпека додатків [10], тренінги персоналу [11], план реагування на інциденти [12], регулярні оцінки та аудити [13], резервне копіювання та аварійне відновлення [14].…”
Section: вступunclassified
“…Одним з ефективних методів зменшення ймовірності перетворення вразливості на інцидент безпеки є впровадження стратегії глибинного захисту 'Defense in Depth' (DiD) -багаторівневого підходу до безпеки, який передбачає розгортання декількох заходів безпеки на різних рівнях інформаційної системи. Цей підхід спрямований на створення надлишкових рівнів безпеки, що ускладнює зловмисникам успішну експлуатацію вразливостей: захист периметра [4], контроль доступу [5], керування виправленнями [6],сегментація мережі [7], шифрування [8],виявлення та моніторинг вторгнень [9], безпека додатків [10], тренінги персоналу [11], план реагування на інциденти [12], регулярні оцінки та аудити [13], резервне копіювання та аварійне відновлення [14].…”
Section: вступunclassified
“…№ 3 (23), 2024 ISSN 2663 -4023 інформації використовуються на етапах проєктування та експлуатації для формування та реалізації вимог щодо кібербезпеки обєктів критиної інфраструктури [2], [4], [5].…”
unclassified
“…На думку фахівців, серед головних причин зростання кількості кіберзагроз є: застосування нових інформаційних технологій, які мають проблеми з безпекою своїх програмних модулів [2], вразливості протоколів, компонентів інтерфейсів [5], систем управління базами даних тощо. Спостерігається тенденція орієнтації злочинців на доступ до інформації великих корпорацій, активна діяльність як поодиноких кіберзлочинців, так і організованих злочинних угрупувань.…”
unclassified