Тестирование на проникновение как анализ защищенности компьютерных систем

  • А.С. Плешков Алтайский государственный университет (Барнаул, Россия)
  • Д.Д. Рудер Алтайский государственный университет (Барнаул, Россия)
Ключевые слова: информационные технологии, информационная безопасность, защита информации, компьютерная система, несанкционированный доступ, сетевые атаки, вредоносные программы (вычислительная техника)

Аннотация

Тестирование на проникновение является одним из приоритетных направлений в информационной безопасности. Оно позволяет получить объективную оценку того, насколько легко осуществить несанкционированный доступ к компьютерной системе, а также взглянуть на саму систему с точки зрения злоумышленника, а именно – понять, каким способом можно скомпрометировать выбранную систему и какие вредоносные действия на ней можно совершить. Описаны способы преодоления злоумышленником установленных средств защиты и набор действий, которые он сможет совершить, получив несанкционированный доступ к компьютерной системе. Наиболее популярными действиями, которые осуществляются злоумышленниками на скомпрометированной системе, являются следующие: локальное повышение прав, кража конфиденциальной информации и данных учетных записей пользователей, проведение слежки за скомпрометированным пользователем c использованием установленного на системе-жертве оборудования, к которому относятся микрофон и web-камера. Для защиты пользователей от компрометации их рабочих станций описаны не только актуальные методы проникновения злоумышленников в системы, но и основные правила и рекомендации о том, как можно повысить защищенность своих компьютерных систем и уменьшить вероятность наступления негативных последствия от сетевых атак.

DOI 10.14258/izvasu(2015)1.1-31

Скачивания

Данные скачивания пока не доступны.

Биографии авторов

А.С. Плешков, Алтайский государственный университет (Барнаул, Россия)
студент физико-технического факультета
Д.Д. Рудер, Алтайский государственный университет (Барнаул, Россия)
кандидат физико-математических наук, доцент, доцент кафедры прикладной физики, электроники и информационной безопасности

Литература

Тестирование на проникновение: инструментальный анализ уязвимостей или имитация действий злоумышленника? [Электронный ресурс]. - URL: http://www. nobunkum.ru/ru/pentest (дата обращения: 12.04.2014).

Truncer C. Veil - A Payload Generator to Bypass Antivirus [Electronics resource]. - URL: https://www.christo-phertruncer.com/veil-a-payload-generator-to-bypass-antivirus/ (дата обращения: 15.04.2014).

Левин К.В. Metasploit Penetration Testing Cookbook -часть 5 [Electronics resource]. - URL: http://www.levinkv. ru/bezopasnost/metasploit/metasploit-penetration-testing-cookbook-4acTb-5.html (дата обращения: 15.04.2014).

Fewer S. Reflective DLL Injection v1.0 [Electronics resource]. - URL: http://www.harmonysecurity.com/ files/HS-P005_ReflectiveDllInjection.pdf. (дата обращения: 16.04.2014).

Как цитировать
Плешков, А., & Рудер, Д. (1). Тестирование на проникновение как анализ защищенности компьютерных систем. Известия Алтайского государственного университета, (1/1(85). https://doi.org/10.14258/izvasu(2015)1.1-31