Virtualization of information object vulnerability testing container based on DeX technology and deep learning neural networks. Б. В. Окунев
Virtualization of information object vulnerability testing container based on DeX technology and deep learning neural networks
Год выпуска: 2021
Автор произведения: Б. В. Окунев
Серия: Прикладная информатика. Научные статьи
Жанр: Компьютеры: прочее
Издательство: Синергия
isbn:
Краткое описание:
Современное развитие средств обеспечения информационной безопасности, наряду с усовершенствованием методик удаленного доступа, позволяет производить аудит программно-аппаратных компонентов без необходимости прямого доступа к тестируемой системе. В рамках данного направления развития выделяется подход, позволяющий интегрировать дистрибутивы на базе ядра Linux представлением виртуального контейнера chroot в системе на базе Android OS и, как следствие, осуществлять тестирование на проникновение без необходимости использования персональных компьютеров. Примером реализации данного подхода является дистрибутив Kali NetHunter, позволяющий за счет модуля KeX реализовать функционал удаленного администрирования системой. Кроме очевидных преимуществ KeX функционала также следует выделить ряд недостатков – низкая скорость обработки графической оболочки за счет трансляции на удаленных хост и необходимость поддержки трансляции на уровне операционной системы. Вторая проблема – затраты энергоресурсов при использовании возможностей рабочего стола в KeX модуле. Для решения указанных проблем была разработана система виртуализации энергоэффективного контейнера тестирования уязвимостей критически важных информационных объектов, основной принцип действия которой – мультиконтейнеризация. Программная составляющая представлена двумя элементами: модулем интеграции контейнера chroot в среду DeX и модулем обеспечения энергоэффективности за счет использования предиктивных моделей нейронных сетей. В результате сравнения эффективности существующих и реализованного подхода при тестировании на проникновение отмечено, что предлагаемая система может быть использована при тестировании безопасности различных информационных объектов.