Грездов, Г. Г.2019-02-122019-02-122016http://elar.naiau.kiev.ua/jspui/handle/123456789/13692В работе рассмотрен способ проверки эффективности комплексных систем защиты информации автоматизированных систем от несанкционированного доступа. Проведен анализ различных вариантов тестов на проникновение, применявшие в развитых странах. Выявлены их недостатки. Показано, что современные разработки в области защиты информации рассматривают основную задачу любой системы защиты как противодействие распределенным атакам. Установлено, что при разработке такой системы необходимо знать о наличии уязвимостей в компонентах автоматизированной системы. Предложено разработать модель и алгоритм поиска таких уязвимостей в компонентах автоматизированной системы на основе теории графов.У роботі розглянутий спосіб перевірки ефективності комплексних систем захисту інформації автоматизованих систем від несанкціонованого доступу. Проведений аналіз різних варіантів тестів на проникнення, що використовуються у розвинених країнах. Виявлені їх недоліки. Показано, що сучасні розробки у сфері захисту інформації розглядають основне завдання будь-якої системи захисту як протидію розподіленим атакам. Встановлено, що при розробці такої системи необхідно знати про наявність уразливостей у компонентах автоматизованої системи. Запропоновано розробити модель та алгоритм пошуку таких уразливостей у компонентах автоматизованої системи на основі теорії графів.uk-UAкомплексная система защиты информацииавтоматизированная системанесанкционированный доступпроникновениетестуязвимостькомплексна система захисту інформаціїавтоматизована системанесанкціонований доступпроникненнятестуразливістьcomplex system of infounation protectionautomated systemunauthorized accesspenetrationtestvulnerabilityМетодика построения теста на проникновение в автоматизированную систему, основанная на теории графовArticle