Мета дослідження – удосконалення методу захисту даних на основі тестування систем на проникнення як методу оцінювання захищеності даних та виявлених вразливостей. Основне завдання – адаптація відомих методик оцінювання захищеності до змінюваного технічного середовища, зокрема до хмарних технологій та вимог до систем безпеки. У роботі розглянуто проблему оцінки захисту даних електронної документації, зокрема виконано частину A/B тестування. Для вирішення цієї проблеми проаналізовано наявні методи та засоби оцінювання захисту даних та побудовано покращену систему для A/B тестування. Застосування цих методів допомагає визначити рівень небезпеки вразливостей, що дає змогу ефективно та наочно визначати загальний рівень захищеності системи за рахунок оцінювання кожної знайденої вразливості. У статті розглянуто практичне використання методу, перспективи подальшого розвитку та особливості застосування ефективності тестування на проникнення як методу оцінювання захищеності інформаційних систем та виявлених вразливостей. Вдосконалено методи та засоби оцінювання безпеки, спрямовані на створення зручного та ефективного інструменту для підвищення захищеності даних та документів у мережі. Теоретична значущість роботи визначається розширенням наукових знань у галузі інформаційно-аналітичних систем електронного документообігу. Дослідження спрямоване на вивчення та застосування методів аналізу великих даних і машинного навчання для покращення захисту даних. Новизна дослідження полягає у синтезі сучасних методологій A/B тестування та аналітики в межах єдиної платформи, що дасть змогу електронним документам захистити дані та підвищити ефективність захисту від хакерських атак. Описано принципи роботи методу разом із основними підходами та техніками, які сприяють аналізу хакерських атак на онлайнплатформи та хмарні середовища. Окремо проаналізовано складові методу, які передбачають захист даних, здійснено аналіз тестування систем з метою визначення вимог до нової системи та підвищення рівня захисту від викрадення даних. Розглянуто застосування методів та засобів оцінювання захищеності мереж, які використовують комплекс загальнонаукових, експериментальних, практичних, статистичних, математичних методів для реалізації алгоритмів та визначення рівнів небезпеки вразливостей. Розроблено метод засобів аналізу даних, який надає можливість виконувати гнучке тестування змін на сайті з подальшим аналізом та впливом на конверсію, що важливо для підвищення захищеності даних та задоволення потреб споживачів.
1. Alaminos, D., Aguilar-Vijande, F., Sánchez-Serrano, J., (2021). Neural Networks for Estimating Speculative Attacks Models, 102‑106. https://doi.org/10.3390/e23010106
2. Luna-Herrera, Y. A., Pérez-Arriaga, J. C., Ocharán- Hernández, J. O., & Sanchéz-García, Á. J. (2023). Comprehension of Computer Programs Through Reverse Engineering Approaches and Techniques: A Systematic Mapping Study. In: Mejia J., Muñoz M., Rocha Á., Hernández-Nava V. (eds). New Perspectives in Software Engineering. CIMPS 2022. Lecture Notes in Networks and Systems, 576. Springer, Cham. https://doi.org/10.1007/978-3-031-20322-0_9
3. Wang, D.-H., Li, J., Liu, X.-X. & Lu, J.-l. (2021). Discussion on operational reliability test scheme and evaluation method of underwater complex system. 2021 2nd international conference on electronics, Communications and Information Technology (CECIT), China, 508 512. https://doi.org/10.1109/CECIT53797.2021.00096
4. Li, F., Liu, B., Peng, D. & Tang, L. (2017). An extendibility analysis method research for integrated test diagnosis on ship complex system. International Conference on Dependable Systems and Their Applications (DSA), China, 179. https://doi.org/10.1109/DSA.2017.44
5. Maji, A. K., Mitra, S., & Zhou, B. (2015). "Parallel Testing of Combinational Circuits in Linear Time", 2015 33rd IEEE International Conference on Computer Design (ICCD), New York, NY, pp. 89‑96. https://doi.org/10.1109/ICCD.2015.7357096
6. Ponci, F., Sadu, A., Uhl, R., Mirz, M., Angioni, A. & Monti, A. (2018). Instrumentation and measurement testing in the real-time lab for automation of complex power systems. IEEE Instrumentation & Measurement Magazine, 21 (1), 17 24. https://doi.org/10.1109/MIM.2018.8278805
7. Krishna, R., Alshayeb, M., Hattab, G., Zheng, Q., Chivers, M., & Lisitenko, D. (2021). Reverse engineering as a stepping stone to continuous software maintenance. Software: Practice and Experience, 51(10), 1914‑1936. https://doi.org/10.1002/spe.2979
8. Kim, J., Chon, S. & Park, J. (2019). Suggestion of testing method for industrial level cyber-physical system in complex environment. IEEE International Conference on Software Testing, Verification and Validation Workshops, China, 148–152. https://doi.org/10.1109/ICSTW.2019.00043
9. Mim, S. S., & Logofatu, D. (2022). A Cluster-based Analysis for Targeting Potential Customers in a Real-world Marketing System. 2022 IEEE 18th International Conference on Intelligent Computer Communication and Processing (ICCP), Cluj-Napoca, Romania, 159–166. https://doi.org/10.1109/ICCP56966.2022.10053985
10. Kernytskyy, O. B., & Teslyuk, V. M. (2023). The synthesis method for specifications and requirements in the process of it project reengineering. Ukrainian Journal of Information Technology, 5(2), 01‑08. https://doi.org/10.23939/ujit2023.02.001
11. Tsmots, I. G., Opotyak, Yu. V., Seneta, M. Ya., Oliynyk, Yu. Yu., Gazda, N. B., & Tkachuk, K. I. (2023). Method and means of testing specialized components of a mobile robotics platform at operating clock frequencies. Ukrainian Journal of Information Technology, 5(2), 49‑59. https://doi.org/10.23939/ujit2023.02.049
12. Kumar, R., & Upreti, G. (2019). Sentiment Analysis using Machine Learning Techniques: A Comparative Analysis. In 2019 4th International Conference on Information Systems and Computer Networks (ISCON), 254–259. https://doi.org/10.1109/ISCON47742.2019.8987091
13. Tkachenko, R., Izonin, I., (2019). Model and Principles for the Implementation of Neural-Like Structures Based on Geometric Data, Advances in Intelligent Systems and Computing, 754. https://doi.org/10.1007/978-3-319-91008-6_58
14. Szcześniak, A., & Szcześniak, Z. (2021). Algorithmic Method for the Design of Sequential Circuits with the Use of Logic Elements. Applied Sciences, 11(23), 11100. https://doi.org/10.3390/app112311100
15. Goseva-Popstojanova, K., Guedem, A., & Singh, A. D. (2016). "Cost-Effective Software Testing in the Cloud", 2016 IEEE 9th International Conference on Software Testing, Verification and Validation Workshops (ICSTW), Chicago, IL, pp. 330‑335. https://doi.org/10.1109/ICSTW.2016.25
16. Lakes, R., Müller, D., & Kim, N. (2021). Extracting Population Dynamics Insights from Google Trends on Pandemics. PLoS ONE, 16(5), e0251867. https://doi.org/10.1371/journal.pone.0251867
17. Nandapala, E. Y. L., & Jayasena, K. P. N. (2020). The practical approach in Customer segmentation by using the K-Means Algorithm. 2020 IEEE 15th International Conference on Industrial and Information Systems (ICIIS), RUPNAGAR, India, 344–349. https://doi.org/10.1109/ICIIS51140.2020.9342639
18. ISO/IEC/IEEE 24765:2010 Systems and software engineering – Vocabulary