Тестирование на проникновение
Подборка наиболее важных документов по запросу Тестирование на проникновение (нормативно–правовые акты, формы, статьи, консультации экспертов и многое другое).
Статьи, комментарии, ответы на вопросы
Статья: Криминалистическая классификация средств высокотехнологичных преступлений
(Поляков В.В.)
("Вестник Санкт-Петербургского государственного университета. Право", 2024, N 2)При анализе законности происхождения программных средств совершения высокотехнологичных преступлений нужно также учитывать наличие легитимного программного обеспечения, изначально пригодного к решению преступных задач. В эту группу средств входят, например, программы, объединяемые назначением "тестирование на проникновение" (пентест) (Киздермишов 2015; Зинкевич, Михайлов 2018). Особенностью работы таких программ является моделирование несанкционированного доступа к компьютерной системе. В силу уголовно-правовой неурегулированности статуса подобного программного обеспечения его создание и применение могут быть признаны незаконными, несмотря на то что оно фактически служит целям обеспечения информационной безопасности. Полагаем, что в силу специфики предназначения такого программного обеспечения, а также его потенциальной опасности целесообразно контролировать его использование путем определения категорией лиц, допущенных к работе с ним, и их регистрации, а также лицензирования деятельности по разработке таких программных продуктов.
(Поляков В.В.)
("Вестник Санкт-Петербургского государственного университета. Право", 2024, N 2)При анализе законности происхождения программных средств совершения высокотехнологичных преступлений нужно также учитывать наличие легитимного программного обеспечения, изначально пригодного к решению преступных задач. В эту группу средств входят, например, программы, объединяемые назначением "тестирование на проникновение" (пентест) (Киздермишов 2015; Зинкевич, Михайлов 2018). Особенностью работы таких программ является моделирование несанкционированного доступа к компьютерной системе. В силу уголовно-правовой неурегулированности статуса подобного программного обеспечения его создание и применение могут быть признаны незаконными, несмотря на то что оно фактически служит целям обеспечения информационной безопасности. Полагаем, что в силу специфики предназначения такого программного обеспечения, а также его потенциальной опасности целесообразно контролировать его использование путем определения категорией лиц, допущенных к работе с ним, и их регистрации, а также лицензирования деятельности по разработке таких программных продуктов.
Статья: Кибератаки: иммерсионная образовательная среда и ее формирование
(Швырев Б.А., Тищенко Ю.Ю.)
("Уголовно-исполнительная система: право, экономика, управление", 2024, N 1)Моделирование, или эмуляция, злоумышленников - это процесс имитации поведения злоумышленника. Он предлагает возможность проверить устойчивость организации к продвинутым злоумышленникам в ситуации, известной как предполагаемое нарушение, т.е. все симуляции выполняются системой добровольно. Хотя имитация злоумышленников на первый взгляд очень похожа на автоматическое тестирование на проникновение, этот тип моделирования охватывает более широкий спектр инфраструктуры безопасности. Задача состоит в том, чтобы определить различные пути атаки, которые может предпринять противник, устранить наиболее серьезные угрозы и расставить приоритеты с помощью действенного плана исправления, чтобы максимально использовать ресурсы безопасности и снизить киберриски.
(Швырев Б.А., Тищенко Ю.Ю.)
("Уголовно-исполнительная система: право, экономика, управление", 2024, N 1)Моделирование, или эмуляция, злоумышленников - это процесс имитации поведения злоумышленника. Он предлагает возможность проверить устойчивость организации к продвинутым злоумышленникам в ситуации, известной как предполагаемое нарушение, т.е. все симуляции выполняются системой добровольно. Хотя имитация злоумышленников на первый взгляд очень похожа на автоматическое тестирование на проникновение, этот тип моделирования охватывает более широкий спектр инфраструктуры безопасности. Задача состоит в том, чтобы определить различные пути атаки, которые может предпринять противник, устранить наиболее серьезные угрозы и расставить приоритеты с помощью действенного плана исправления, чтобы максимально использовать ресурсы безопасности и снизить киберриски.