АНАЛІЗ І ПОРІВНЯЛЬНЕ ДОСЛІДЖЕННЯ ОСНОВНИХ ПІДХОДІВ МАТЕМАТИЧНОЇ ФОРМАЛІЗАЦІЇ ПРОЦЕСУ ТЕСТУВАННЯ НА ПРОНИКНЕННЯ

Автор(и)

  • Zhang Liqiang
  • Cao Weiling
  • Viacheslav Davydov
  • Veronika Brechko

DOI:

https://doi.org/10.26906/SUNZ.2021.2.070

Ключові слова:

інформаційна безпека, вразливе програмне забезпечення, тестування безпеки, проникнення

Анотація

У динамічних моделях загрози (уразливості) Software можна розглядати як потік тимчасових подій. Якщо фіксуються інтервали реалізованих кіберзагроз, то може сформуватися безперервний log-лист подій, відносящіхся до безпеки Software. У ряді випадків і моделей може фіксуватися тільки число реалізованих кібе-ругроз за довільний інтервал часу. У цьому випадку реакція Software на загрози може бути представлена тільки в дискретних точках. У статичних моделях реалізацію кіберзагроз не пов'язують з часом, при цьому враховують зави-ності кількості помилок або число реалізованих тест-кейсів (моделі по області помилок) від характеристики вхідних даних (моделі по області даних).У статті проаналізовано методи математичної формалізації процесу тестування на проникнення програмного забезпечення. Цей метод тестування програмного забезпечення є одним із багатьох підходів до перевірки безпеки комп’ютерних систем. У статті обґрунтовано важливість процесів попереднього прототипування та математичної формалізації. Проведено класифікацію та висвітлено переваги та недоліки основних підходів математичного моделювання. Представлено перелік та основні характеристики динамічних та статичних моделей. Вказується один із негативних факторів формалізації нехтування факторами апріорної невизначеності параметрів безпеки в статичних моделях.

Завантаження

Дані завантаження ще не доступні.

Посилання

Adetunji Adebiyi A Neural Network Based Security Tool for Analyzing Software // Adetunji Adebiyi, Johnnes Arreymbi, Chris Imafidon / Technological Innovation for the Internet of Things 4th IFIP WG 5.5/SOCOLNET Doctoral Conference on Computing, Electrical and Industrial Systems, DoCEIS 2013, Costa de Caparica, Portugal, April 15-17, 2013. Proceedings

Daniel Dalalana Bertoglio Overview and open issues on penetration test // Daniel Dalalana Bertoglio, Avelino Francisco Zorzo / Journal of the Brazilian Computer Society (2017) 23:2 DOI 10.1186/s13173-017-0051-1

Kostadinov Dimitar Introduction: Intelligence Gathering & Its Relationship to the Penetration Testing Process [Electronic resource]. URL: https://resources.infosecinstitute.com/penetration-testing-intelligence-gathering

Mukhin, V., Kuchuk, N., Kosenko, N., Kuchuk, H. and Kosenko, V. Decomposition Method for Synthesizing the Computer System Architecture , Advances in Intelligent Systems and Computing, AISC, vol. 938, pp 289-300, DOI: https://doi.org/10.1007/978-3-030-16621-2_27

Markov A.S. Models for evaluating and planning software tests for safety requirements information // Bulletin of MSTU im. N.E. Bauman. Ser. "Instrument Engineering", 2011. Special issue "Technical means and systems of information protec- tion ". S. 90-103.

Model-based Testing with SpecExplorer [Electronic resource]. URL:https://www.microsoft.com/en-us/research/project/model-based-testing-with-specexplorer/

Nickerson С. and other. The Penetration Testing Execution Standard / Chris Nickerson, Dave Kennedy,Chris John Riley, Eric Smith, Iftach Ian Amit, Andrew Rabie, Stefan Friedli, Justin Searle, BrandonKnight, Chris Gates, Joe McCray, Carlos Perez,John Strand, Steve Tornio, Nick Percoco, DaveShackelford, Val Smith, Robin Wood, Wim Remes,Rick Hayes. 30.04.2012 [Electronic resource]. URL: http://www.pentest-standard.org/index.php/PTES_Technical_Guidelines

Sanchez, M.A. Computer Science and Engineering—Theory and Applications / Sanchez, M.A., Aguilar, L., Castañón-Puga, M., Rodríguez Díaz, A. 2018. – 101 р.

Semenov, S., Sira, O., Kuchuk, N. Development of graphicanalytical models for the software security testing algorithm / Eastern-European Journal of Enterprise Technologies, Vol 2, No 4 (92), pp. 39-46, DOI: https://doi.org/10.15587/1729-4061.2018.127210

Study A Penetration Testing Model / Germany, Bonn. 111 р. [Electronic resource]. – URL: https://www.bsi.bund.de/SharedDocs/Downloads/EN/BSI/Publications/Studies/Penetration/penetration_pdf.pdf?__blob=publ icationFile

Downloads

Опубліковано

2021-05-31

Номер

Розділ

Інформаційні технології