Methods and tools for managing vulnerabilities of corporate information system based on machine learning

DOI: 10.31673/2409-7292.2021.032428

Authors

  • Г. Г. Найман, (Nayman G. G.) State University of Telecommunications, Kyiv
  • Д. М. Гаркавенко, (Garkavenko D. M.) State University of Telecommunications, Kyiv

DOI:

https://doi.org/10.31673/2409-7292.2021.032428

Abstract

The article highlights the general concepts of IT infrastructure, corporate information system, cyberattacks and cyberattack statistics. Vulnerability management is also described as a process of harm reduction from the implementation of threats, what problems are faced by information security professionals and ways to solve them. The possibility of using artificial intelligence in the field of information security, advantages, disadvantages, problems are considered. A hypothetical solution is proposed by developing methods and tools for managing vulnerabilities in corporate information systems using machine learning technologies.

Keywords: IT infrastructure, corporate information system, cyber attack, vulnerabilities, vulnerability management, machine learning.

References
1. Что такое ИТ-инфраструктура года [Електронний ресурс] – Режим доступу: https://www.ibm.com/ruru/topics/infrastructure (29.04.2021)
2. Актуальные киберугрозы: итоги 2020 года [Електронний ресурс] – Режим доступу: https://www.ptsecurity.com/ru-ru/research/analytics/cybersecurity-threatscape-2020/ (01.05.2021)
3. Как выстроен процесс управления уязвимостями в российских компаниях [Електронний ресурс] – Режим доступу: https://www.ptsecurity.com/ru-ru/research/analytics/kak-vystroen-process-upravleniyauyazvimostyami-v-rossijskih-kompaniyah/ (06.05.2021)
4. Как мы управление уязвимостями построили [Електронний ресурс] – Режим доступу: https://habr.com/ru/company/acribia/blog/460048/ (07.05.2021)
5. An Introduction to the Components of the Framework [Електронний ресурс] – Режим доступу до ресурсу: https://www.nist.gov/cyberframework/online-learning/components-framework (10.05.2021)
6. Буйневич М. В., Израилов К. Е., Мостович Д. И. Сравнительный анализ подходов к поиску уязвимостей в программном коде // Актуальные проблемы инфотелекоммуникаций в науке и образовании (АПИНО-2016): сборник научных статей V Международной научно-технической и научно-методической конференции. 2016. Т. 1. С. 256–260.
7. Израилов К. Е. Поиск уязвимостей в различных представлениях машинного кода // Информационная безопасность регионов России (ИБРР-2015): материалы IХ Санкт-Петербургской межрегиональной конференции. 2015. С. 157.
8. Великое пробуждение исскуственного интелекта [Електронний ресурс] – Режим доступу: https://vc.ru/21767-the-great-ai-awakening (12.05.2021)
9. Artificial Intelligence vs. Machine Learning in Cybersecurity [Електронний ресурс] – Режим доступу: https://www.varonis.com/blog/ai-vs-ml-in-cybersecurity/ (13.05.2021)
10. Как машинное обучение помогает бороться с хакерскими атаками [Електронний ресурс] – Режим доступу: https://ib-bank.ru/bisjournal/post/822 (13.05.2021)
11. Буйневич М. В., Жуковская П. Е., Израилов К. Е., Покусов В. В. Применение машинного обучения для поиска уязвимостей в программном коде // Информационные технологии и телекоммуникации. 2019. Том 7. № 4. С. 59–65. DOI 10.31854/2307-1303-2019-7-4-59-65.

Published

2021-11-28

Issue

Section

Articles