Короткий огляд специфіки використання експлойтів

  • Елизавета Богданова Харківський національний університет імені В.Н. Каразіна
  • Лариса Павлова Харківський національний університет імені В.Н. Каразіна https://orcid.org/0000-0002-5854-4209
  • Каріна Погоріла Харківський національний університет імені В.Н. Каразіна https://orcid.org/0000-0001-8701-2394
Ключові слова: експлойт, програмна вразливість, патч безпеки, інформаційна безпека

Анотація

Розглянуто проблематику експлуатації вразливостей програмного забезпечення. Звернено увагу на існування двох іпостасей практичного застосування експлойтів: - як інструменту атаки та, як засобу тестування інформаційних систем, що потребують захисту. Наголошується, що об’єднання експлойтів в єдиний експлойт-кіт підвищує ефективність пошуку наявних вразливостей сучасних інформаційних систем. Аналіз відомих інцидентів, пов'язаних з використанням експлойтів, дозволяє стверджувати про існування зв'язку між ступенем популярності програмного продукту або пристрою та ймовірністю створення відповідних експлойтів. Представлено схему роботи експлойт-паку в цільовій інформаційній системі. Підкреслено надзвичайну важливість своєчасного випуску патчів безпеки, як ефективного засобу парірування виявлених уразливостей програмного забезпечення. Звернено увагу на те, що процес випуску патчів безпеки є базовою складовою у спектрі можливих захисних реакцій, при вирішенні подібних проблем.

Завантаження

##plugins.generic.usageStats.noStats##

Біографії авторів

Елизавета Богданова, Харківський національний університет імені В.Н. Каразіна

Студентка факультету комп’ютерних наук (бакалавріат)

Лариса Павлова, Харківський національний університет імені В.Н. Каразіна

Ст. викладач кафедри іноземних мов професійного спрямування факультету іноземних мов

Каріна Погоріла, Харківський національний університет імені В.Н. Каразіна

Студентка факультету комп’ютерних наук (магістрат)

Посилання

Синцов А. (2015). Куда катится безопасность? Хакер, (192), 58-59. Извлечено из http://surl.li/certn

Мелкозьорова, О., Лєсная, Ю., & Малахов, С. (2022). Особливості забезпечення захисту від НСД в сучасних інформаційних системах. InterConf, (97). Retrieved from https://ojs.ukrlogos.in.ua/index.php/interconf/article/view/18428

Касперский Е.В. (2012). Эксплойты, зеродеи, их опасность и её профилактика. Retrieved from https://eugene.kaspersky.ru/2012/05/25/exploits-and-zerodays-protection/

(2017). Эксплойты, (Exploits). Извлечено из https://www.antimalware.ru/threats/exploits

Рузудженк, С., Погоріла, К., Кохановська, Т., & Малахов, С. (2020). Особливості захисту корпоративних ресурсів за допомогою технології Honeypot. Комп’ютерні науки та кібербезпека, (4), 22-29. Retrieved from https://doi.org/10.26565/2519-2310-2019-4-03

Daniel Simpson. (2022). Наборы эксплойтов и эксплойтов. Retrieved from http://surl.li/certr

Закрожевский В. (2010). Лазутчики киберкриминала. Retrieved from https://securelist.ru/lazutchiki-kiberkriminala/1424/

Джон Маллери, & Джейсон Занн (2007). Безопасная сеть вашей компании. (Е. Линдеманн, пер. с англ.). Москва: НТ Пресс.

Nikto: A Practical Website Vulnerability Scanner. (2021). Retrieved from https://securitytrails.com/blog/nikto-website-vulnerability-scanner

Опубліковано
2022-11-11
Цитовано
Як цитувати
Богданова, Е., Павлова, Л., & Погоріла, К. (2022). Короткий огляд специфіки використання експлойтів. Комп’ютерні науки та кібербезпека, (1), 16-20. https://doi.org/10.26565/2519-2310-2022-1-02
Номер
Розділ
Статті