Моделювання apt-атак, що експлуатують вразливість Zerologon

Автор(и)

  • А.І. Юкальчук Донецький національний університет імені Василя Стуса
  • Л.В. Загоруйко Донецький національний університет імені Василя Стуса
  • Т.А. Мартьянова Донецький національний університет імені Василя Стуса

Анотація

В роботі наводиться приклад дослідження реалізації комп'ютерної атаки у типовій інформаційній інфраструктурі, яка вміщує корпоративну мережу з доменною архітектурою та автоматизовану систему управління технологічним процесом. Для розглянутого прикладу визначено оптимальні значення часових параметрів безпеки.

Біографії авторів

А.І. Юкальчук , Донецький національний університет імені Василя Стуса

здобувач 3 курсу спеціальність 125 «Кібербезпека»

Л.В. Загоруйко , Донецький національний університет імені Василя Стуса

к.т.н., доцент, доцент кафедри інформаційних технологій

Т.А. Мартьянова , Донецький національний університет імені Василя Стуса

к.т.н., ст. викладач кафедри інформаційних технологій

Посилання

Маслова Н.А. Методи оцінки ефективності систем захисту інформаційних систем//Штучний інтелект. 2008. № 4. С. 253-264.

Котенко Д.І., Котенко І.В., Саєнко І.Б. Методи та засоби моделювання атак у великих комп'ютерних мережах: стан проблеми // Праці СПІІРАН. 2012. № 3 (22). З. 5-30.

Котенко Д.І., Котенко І.В., Моделювання атак у великих комп'ютерних мережах // Технічні науки - від теорії до практики. 2013. № 17-1. З. 12-16.

Добришин М.М., Закалкін П.В. Модель комп'ютерної атаки типу «Phishing» на локальну комп'ютерну мережу // Питання кібербезпеки. 2021. № 2(42). З. 17-25. DOI: 10.21681/2311- 3456-2021-2-17-25.

Вентцель Є.С., Овчаров Л.А. Теорія випадкових процесів та її інженерні програми. М: Вища школа, 2000. 383 с.

##submission.downloads##

Опубліковано

2022-12-16

Як цитувати

[1]
Юкальчук , А., Загоруйко , Л. і Мартьянова , Т. 2022. Моделювання apt-атак, що експлуатують вразливість Zerologon. Прикладні аспекти сучасних міждисциплінарних досліджень. (Груд 2022), 231-234.

Номер

Розділ

Секція 2. Кібербезпека, прикладні інформаційні технології, технології інтернету речей