Етичний хакінг у бізнес-компаніях та виявлення вразливостей в інформаційних системах державних органів України
Ключові слова:
етичний хакінг, комп’ютерні мережі, кібербезпека, захист інформації, виявлення вразливостейАнотація
Актуальність теми досліджень. Бурхливий розвиток IT-технологій та інтенсивна інформатизація усіх сфер суспільства веде до появи нових інформаційних загроз, тому інформаційна безпека є одним із найбільш важливих завдань IT-індустрії. Важливим елементом у процесі розробки нових методів захисту інформації є пошук вразливостей інформаційних систем.
Постановка проблеми. Перспективним напрямом у галузі захисту інформації є розробка активних методів забезпечення захисту, з-поміж яких можна виділити пошук вразливостей інформаційних систем.
Аналіз останніх дослілджень і публікацій. У сучасних дослідженнях інформаційної безпеки значне місце посідають етичний хакінг та проведення тестів на проникнення, залишаючи в тіні такий дієвий засіб, як дослідження волонтерами вразливостей державних інформаційних ресурсів.
Виділення недосліджених частин загальної проблеми. Нині в роботах вітчизняних та закордонних учених недостатньо уваги приділяється можливостям дослідження волонтерами вразливостей державних інформаційних ресурсів. Постановка завдання.
Мета статті полягає у висвітленні різниці між підходами до забезпечення кібербезпеки в бізнес-структурах та державних органах України.
Виклад основного матеріалу. Клієнти надають IT-компаніям дедалі більше особистої інформації, а компанії повинні її оберігати. Але практично в кожній програмі є вразливості, отже, персональні дані клієнтів можуть опинитися у руках злочинців.
Висновки відповідно до статті. Показником роботи кіберполіції є розкриття злочинів. Так, кіберполіція робить багато корисного, наприклад, ловить шахраїв і розповсюджувачів дитячого порно. Однак специфічних комп’ютерних злочинів розкрито одиниці. Тобто рівень захисту з боку держави як власних ресурсів, так і громадян від злочинних посягань поки що низький.
Посилання
Піскозуб А. З. Використання вільного програмного забезпечення для підвищення рівня захищеності комп’ютерних мереж та систем. Матеріали другої міжнародної науково-практичної конференції FOSS Lviv 2012. Львів, 2012. С. 86-90.
ISO/IEC 27001:2005, Information technology – Security techniques – Information security management systems – Requirements 3. Shakeel Ali, Tedi Heriyanto. BackTrack 4: Assuring Security by Penetration Testing. Master the art of penetration testing with BackTrack. Packt Publishing Ltd. Birmingham, 2011. 373 p. 4. URL: http://www.kali.org.
##submission.downloads##
Як цитувати
Номер
Розділ
Ліцензія
Авторське право (c) 2020 Чернігівський національний технологічний університет, 2015
Ця робота ліцензується відповідно до Creative Commons Attribution-NonCommercial 4.0 International License.