8 (495) 987 43 74 доб. 3304 Прием заявок на рассмотрение статей E-mail: evlasova@synergy.ru

Мы в соцсетях -              
Рус   |   Eng

Материалы в свободном доступе

Авторы: Окунев  Б. В., Лазарев А. И., Харламов П. С.     Опубликовано в № 4(94) 31 августа 2021 года
Рубрика: Программная инженерия

Виртуализация контейнера тестирования уязвимостей информационных объектов на основе технологии DeX и нейронных сетей глубокого обучения

Современное развитие средств обеспечения информационной безопасности, наряду с усовершенствованием методик удаленного доступа, позволяет производить аудит программно-аппаратных компонентов без необходимости прямого доступа к тестируемой системе. В рамках данного направления развития выделяется подход, позволяющий интегрировать дистрибутивы на базе ядра Linux представлением виртуального контейнера chroot в системе на базе Android OS и, как следствие, осуществлять тестирование на проникновение без необходимости использования персональных компьютеров. Примером реализации данного подхода является дистрибутив Kali NetHunter, позволяющий за счет модуля KeX реализовать функционал удаленного администрирования системой. Кроме очевидных преимуществ KeX функционала также следует выделить ряд недостатков – низкая скорость обработки графической оболочки за счет трансляции на удаленных хост и необходимость поддержки трансляции на уровне операционной системы. Вторая проблема – затраты энергоресурсов при использовании возможностей рабочего стола в KeX модуле. Для решения указанных проблем была разработана система виртуализации энергоэффективного контейнера тестирования уязвимостей критически важных информационных объектов, основной принцип действия которой – мульти- контейнеризация. Программная составляющая представлена двумя элементами: модулем интеграции контейнера chroot в среду DeX и модулем обеспечения энергоэффективности за счет использования предиктивных моделей нейронных сетей. В результате сравнения эффективности существующих и реализованного подхода при тестировании на проникновение отмечено, что предлагаемая система может быть использована при тестировании безопасности различных информационных объектов.

Ключевые слова

информационная безопасность, нейронные сети глубокого обучения, виртуализация данных, тестирование на проникновение

Автор статьи:

Окунев  Б. В.

Ученая степень:

канд. техн. наук, доцент, кафедра информационных технологий в экономике и управлении, филиал Национального исследовательского университета «МЭИ» в г. Смоленске

Местоположение:

г. Смоленск, Россия

Автор статьи:

Лазарев А. И.

Ученая степень:

старший лаборант, лаборатория информатизации, филиал Федерального государственного бюджетного образовательного учреждения высшего образования «Национальный исследовательский университет «МЭИ» в г. Смоленске

Местоположение:

г. Смоленск, Россия

Автор статьи:

Харламов П. С.

Ученая степень:

студент, кафедра информационных технологий в экономике и управлении, филиал Федерального государственного бюджетного образовательного учреждения высшего образования «Национальный исследовательский университет "МЭИ"» в г. Смоленске

Местоположение:

г. Смоленск, Россия