:: ECONOMY :: МЕТОДИ ВИЯВЛЕННЯ ЗАГРОЗ ІНФОРМАЦІЙНІЙ БЕЗПЕЦІ В КОМП’ЮТЕРНИХ СИСТЕМАХ НА ОСНОВІ АНАЛІЗУ УРАЗЛИВОСТЕЙ :: ECONOMY :: МЕТОДИ ВИЯВЛЕННЯ ЗАГРОЗ ІНФОРМАЦІЙНІЙ БЕЗПЕЦІ В КОМП’ЮТЕРНИХ СИСТЕМАХ НА ОСНОВІ АНАЛІЗУ УРАЗЛИВОСТЕЙ
:: ECONOMY :: МЕТОДИ ВИЯВЛЕННЯ ЗАГРОЗ ІНФОРМАЦІЙНІЙ БЕЗПЕЦІ В КОМП’ЮТЕРНИХ СИСТЕМАХ НА ОСНОВІ АНАЛІЗУ УРАЗЛИВОСТЕЙ
 
UA  PL  EN
         

Світ наукових досліджень. Випуск 43

Термін подання матеріалів

15 липня 2025

До початку конференції залишилось днів 0



  Головна
Нові вимоги до публікацій результатів кандидатських та докторських дисертацій
Редакційна колегія. ГО «Наукова спільнота»
Договір про співробітництво з Wyzsza Szkola Zarzadzania i Administracji w Opolu
Календар конференцій
Архів
  Наукові конференції
 
 Лінки
 Форум
Наукові конференції
Наукова спільнота - інтернет конференції
Світ наукових досліджень www.economy-confer.com.ua

 Голосування 
З яких джерел Ви дізнались про нашу конференцію:

соціальні мережі;
інформування електронною поштою;
пошукові інтернет-системи (Google, Yahoo, Meta, Yandex);
інтернет-каталоги конференцій (science-community.org, konferencii.ru, vsenauki.ru, інші);
наукові підрозділи ВУЗів;
порекомендували знайомі.
з СМС повідомлення на мобільний телефон.


Результати голосувань Докладніше

 Наша кнопка
www.economy-confer.com.ua - Економічні наукові інтернет-конференції

 Лічильники
Українська рейтингова система

МЕТОДИ ВИЯВЛЕННЯ ЗАГРОЗ ІНФОРМАЦІЙНІЙ БЕЗПЕЦІ В КОМП’ЮТЕРНИХ СИСТЕМАХ НА ОСНОВІ АНАЛІЗУ УРАЗЛИВОСТЕЙ

 
15.07.2025 13:50
Автор: Костюк Кирил Ігорович, студент ІІІ курсу, спеціальності 123 «Комп’ютерна інженерія», Факультет інформаційних технологій та математики, Київський столичний університет імені Бориса Грінченка, м. Київ
[26. Технічні науки;]

У сучасному інформаційному середовищі загрози безпеці комп’ютерних систем набули системного характеру, що потребує проактивного виявлення потенційних атак ще на етапі їх формування. Одним із найбільш ефективних підходів у цьому контексті є виявлення загроз на основі аналізу уразливостей, які формують базисну поверхню атаки у системі [1, c. 107]. Аналіз вразливих компонентів дозволяє моделювати поведінку зловмисника, передбачати маршрути ескалації привілеїв і оцінювати ризики компрометації ключових активів.

Застосування баз знань CVE (Common Vulnerabilities and Exposures) і CWE (Common Weakness Enumeration) дає змогу зіставити ідентифіковані вразливості з типовими шаблонами атак. У поєднанні з фреймворком MITRE ATT&CK (Adversarial Tactics, Techniques and Common Knowledge), який надає структуровану модель тактик і технік зловмисників, це створює основу для побудови профілю загроз, релевантного конкретному середовищу [2, c. 535]. Для реалізації практичного аналізу уразливостей широко застосовуються як статичні, так і динамічні методи: перші  орієнтовані на оцінку конфігураційних помилок і слабких місць у програмному коді, другі  на виявлення уразливостей під час функціонування системи.

Застосовуючи цю модель, можливо здійснити трасування ланцюга атаки, співвідносячи виявлені вразливості з типовими тактиками та техніками з ATT&CK. Наприклад, вразливість типу «Remote Code Execution» (CVE) може бути зіставлена з технікою T1059 («Command and Scripting Interpreter»), що входить до тактики виконання коду (Execution) [1, c. 110]. Це дозволяє не лише констатувати факт наявності слабкого місця, а й оцінити реальний сценарій його експлуатації в контексті дій зловмисника.

Крім того, ATT&CK сприяє створенню обґрунтованих правил кореляції для SIEM-систем, оскільки кожна техніка має унікальний ідентифікатор, опис можливих індикаторів компрометації, а також зв’язки з інструментами, які зазвичай використовують атакуючі сторони [1, c. 113]. Це відкриває можливість автоматизованої генерації сценаріїв реагування, що базуються на реальних шаблонах атак, зафіксованих у диких умовах (real-world incidents).

Узгодження виявлених уразливостей із моделлю ATT&CK також дозволяє формувати пріоритезовану матрицю ризиків, в якій кожна техніка отримує вагу відповідно до наявних захисних механізмів, критичності активів і ймовірності досягнення цілей атакуючого. У результаті створюється динамічна карта загроз, що інтегрується в систему управління інформаційною безпекою підприємства та дозволяє ухвалювати рішення на основі повної ситуаційної обізнаності (cyber situational awareness).

Зокрема, сканування інфраструктури з використанням систем типу Nessus, OpenVAS або Qualys дозволяє виявити широкий спектр уразливостей, оцінити їх критичність за шкалою CVSS і побудувати відповідні маршрути потенційного проникнення. Побудова графів атак на основі отриманих даних дає змогу формалізувати залежності між компонентами, визначити точки входу та вузли, через які найімовірніше відбудеться ескалація. Критичні елементи ідентифікуються за показниками центральності у графі, й саме вони потребують першочергового захисту.

Для оцінки ризику експлуатації вразливості застосовується формалізована модель, яка враховує не лише CVSS-бал, а й вагу активу в контексті бізнес-процесів та ймовірність використання вразливості на практиці. Це дозволяє ранжувати загрози та формувати пріоритети в системі захисту [1, c. 120]. Додаткове підсилення досягається за рахунок використання сценаріїв з бази MITRE ATT&CK, де кожна виявлена вразливість проектується у відповідні тактики зловмисника, формуючи повний ланцюг можливих дій.

Загалом, MITRE ATT&CK виступає не лише як довідковий фреймворк, а як фундаментальна основа для інтелектуального аналізу загроз, що забезпечує переведення виявлених уразливостей у конкретні моделі поведінки зловмисника.

Таким чином, методи виявлення загроз, що ґрунтуються на системному аналізі уразливостей, демонструють значну результативність у контексті захисту комп’ютерних систем. Їх інтеграція в структуру інформаційної безпеки дозволяє своєчасно реагувати на зміну ландшафту загроз, забезпечуючи адаптивну стійкість до складних і цілеспрямованих атак [2, c. 546]. Перспективним напрямом розвитку є поєднання аналізу уразливостей із поведінковою аналітикою в рамках архітектур Zero Trust, SIEM і SOAR-систем.

Список літератури:

1. Gain A., Barik M.S. Attack Graph Based Security Metrics for Dynamic Networks // In: Muthukkumarasamy V., Sudarsan S.D., Shyamasundar R.K. (eds) Information Systems Security. ICISS 2023. Lecture Notes in Computer Science. Vol. 14424. Cham: Springer, 2023. P. 106–124. DOI: https://doi.org/10.1007/978-3-031-49099-6_7.

2. Складанний П., Костюк Ю., Рзаєва С., Самойленко Ю., Савченко Т. Розробка модульних нейронних мереж для виявлення різних класів мережевих атак // Кібербезпека: освіта, наука, техніка. 2025. № 3(27). С. 534–548. DOI: https://doi.org/10.28925/2663-4023.2025.27.772.



Creative Commons Attribution Ця робота ліцензується відповідно до Creative Commons Attribution 4.0 International License

допомогаЗнайшли помилку? Виділіть помилковий текст мишкою і натисніть Ctrl + Enter


 Інші наукові праці даної секції
СУЧАСНИЙ СТАН ТА ПРОБЛЕМИ ВИКОРИСТАННЯ КОМПОЗИЦІЙНИХ МАТЕРІАЛІВ В КОНСТРУКЦІЯХ КОСМІЧНИХ АПАРАТІВ
17.07.2025 13:32
ТЕХНОЛОГІЧНЕ ЗАБЕЗПЕЧЕННЯ ТОЧНОСТІ ТА ЯКОСТІ ВИГОТОВЛЕННЯ КРУПНОМОДУЛЬНИХ ЗУБЧАСТИХ КОЛІС
15.07.2025 14:32
ЩО ВИЗНАЧАЄ ЕФЕКТИВНІСТЬ НАУКОВИХ ДОСЛІДЖЕНЬ ЗАКЛАДІВ ВИЩОЇ ОСВІТИ ТЕХНІЧНОГО СПРЯМУВАННЯ?
09.07.2025 21:29




© 2010-2025 Всі права застережені При використанні матеріалів сайту посилання на www.economy-confer.com.ua обов’язкове!
Час: 0.265 сек. / Mysql: 1804 (0.214 сек.)