Етичний хакінг у бізнес-компаніях та виявлення вразливостей в інформаційних системах державних органів України

Автор(и)

  • Сергій Матвійович Семендяй Чернігівський національний технологічний університет, Україна https://orcid.org/0000-0002-7751-5956
  • Михайло Євгенович Шелест Чернігівський національний технологічний університет, Україна https://orcid.org/0000-0003-1090-0371
  • Юлія Миколаївна Ткач Чернігівський національний технологічний університет, Україна https://orcid.org/0000-0002-8565-0525
  • Леся Григоріївна Черниш Чернігівський національний технологічний університет, Україна https://orcid.org/0000-0001-7446-1684

Ключові слова:

етичний хакінг, комп’ютерні мережі, кібербезпека, захист інформації, виявлення вразливостей

Анотація

Актуальність теми досліджень. Бурхливий розвиток IT-технологій та інтенсивна інформатизація усіх сфер суспільства веде до появи нових інформаційних загроз, тому інформаційна безпека є одним із найбільш важливих завдань IT-індустрії. Важливим елементом у процесі розробки нових методів захисту інформації є пошук вразливостей інформаційних систем.

Постановка проблеми. Перспективним напрямом у галузі захисту інформації є розробка активних методів забезпечення захисту, з-поміж яких можна виділити пошук вразливостей інформаційних систем.

Аналіз останніх дослілджень і публікацій. У сучасних дослідженнях інформаційної безпеки значне місце посідають етичний хакінг та проведення тестів на проникнення, залишаючи в тіні такий дієвий засіб, як дослідження волонтерами вразливостей державних інформаційних ресурсів.

Виділення недосліджених частин загальної проблеми. Нині в роботах вітчизняних та закордонних учених недостатньо уваги приділяється можливостям дослідження волонтерами вразливостей державних інформаційних ресурсів. Постановка завдання.

Мета статті полягає у висвітленні різниці між підходами до забезпечення кібербезпеки в бізнес-структурах та державних органах України.

Виклад основного матеріалу. Клієнти надають IT-компаніям дедалі більше особистої інформації, а компанії повинні її оберігати. Але практично в кожній програмі є вразливості, отже, персональні дані клієнтів можуть опинитися у руках злочинців.

Висновки відповідно до статті. Показником роботи кіберполіції є розкриття злочинів. Так, кіберполіція робить багато корисного, наприклад, ловить шахраїв і розповсюджувачів дитячого порно. Однак специфічних комп’ютерних злочинів розкрито одиниці. Тобто рівень захисту з боку держави як власних ресурсів, так і громадян від злочинних посягань поки що низький. 

Біографії авторів

Сергій Матвійович Семендяй, Чернігівський національний технологічний університет

завідувач лабораторії

Михайло Євгенович Шелест, Чернігівський національний технологічний університет

доктор технічних наук, професор

Юлія Миколаївна Ткач, Чернігівський національний технологічний університет

доктор педагогічних наук, доцент

Леся Григоріївна Черниш, Чернігівський національний технологічний університет

кандидат технічних наук, доцент

Посилання

Піскозуб А. З. Використання вільного програмного забезпечення для підвищення рівня захищеності комп’ютерних мереж та систем. Матеріали другої міжнародної науково-практичної конференції FOSS Lviv 2012. Львів, 2012. С. 86-90.

ISO/IEC 27001:2005, Information technology – Security techniques – Information security management systems – Requirements 3. Shakeel Ali, Tedi Heriyanto. BackTrack 4: Assuring Security by Penetration Testing. Master the art of penetration testing with BackTrack. Packt Publishing Ltd. Birmingham, 2011. 373 p. 4. URL: http://www.kali.org.

##submission.downloads##

Як цитувати

Семендяй, С. М., Шелест, М. Є., Ткач, Ю. М., & Черниш, Л. Г. (2020). Етичний хакінг у бізнес-компаніях та виявлення вразливостей в інформаційних системах державних органів України. Технічні науки та технології, (2(20), 237–240. вилучено із http://tst.stu.cn.ua/article/view/215813

Номер

Розділ

ІНФОРМАЦІЙНО-КОМП’ЮТЕРНІ ТЕХНОЛОГІЇ