Моделювання apt-атак, що експлуатують вразливість Zerologon
Анотація
В роботі наводиться приклад дослідження реалізації комп'ютерної атаки у типовій інформаційній інфраструктурі, яка вміщує корпоративну мережу з доменною архітектурою та автоматизовану систему управління технологічним процесом. Для розглянутого прикладу визначено оптимальні значення часових параметрів безпеки.
Посилання
Маслова Н.А. Методи оцінки ефективності систем захисту інформаційних систем//Штучний інтелект. 2008. № 4. С. 253-264.
Котенко Д.І., Котенко І.В., Саєнко І.Б. Методи та засоби моделювання атак у великих комп'ютерних мережах: стан проблеми // Праці СПІІРАН. 2012. № 3 (22). З. 5-30.
Котенко Д.І., Котенко І.В., Моделювання атак у великих комп'ютерних мережах // Технічні науки - від теорії до практики. 2013. № 17-1. З. 12-16.
Добришин М.М., Закалкін П.В. Модель комп'ютерної атаки типу «Phishing» на локальну комп'ютерну мережу // Питання кібербезпеки. 2021. № 2(42). З. 17-25. DOI: 10.21681/2311- 3456-2021-2-17-25.
Вентцель Є.С., Овчаров Л.А. Теорія випадкових процесів та її інженерні програми. М: Вища школа, 2000. 383 с.