論文の概要: Penetration Testing and Legacy Systems
- arxiv url: http://arxiv.org/abs/2402.10217v1
- Date: Sun, 17 Dec 2023 19:51:22 GMT
- ステータス: 処理完了
- システム内更新日: 2024-03-18 07:28:31.136571
- Title: Penetration Testing and Legacy Systems
- Title(参考訳): 浸透試験とレガシーシステム
- Authors: Sandra Smyth,
- Abstract要約: 現在の企業ビジネスシステムの70%はレガシーアプリケーションである。
本稿は,レガシシステムを確保するために取るべき対策について,読者の理解を支援することを目的としている。
- 参考スコア(独自算出の注目度): 0.0
- License: http://creativecommons.org/licenses/by/4.0/
- Abstract: As per Adusumilli (2015),'70% of corporate business systems today are legacy applications. Recent statistics prove that over 60% of IT budget is spent on maintaining these Legacy systems, showing the rigidity and the fragile nature of these systems.' Usually, testing is included during the software development cycle, using testing techniques such as unit testing, integration testing, and system testing before releasing the product. After the software product is released to production, no additional testing is done; the testing process is back to the table only when modifications are made. Techniques such as regression testing are included to ensure the changes do not affect existing functionality, but testing nonfunctional features that are rarely included in such regression tests' scope. Schrader (2021) affirms that 'legacy systems are often maintained only to ensure function,' and IT organizations may fail to consider the cybersecurity perspective to remain secure. Legacy systems are a high-risk component for the organization that must be carefully considered when structuring a cyber security strategy. This paper aims to help the reader understand some measures that can be taken to secure legacy systems, explaining what penetration testing is and how this testing technique can help secure legacy systems. Keywords: Testing, legacy, security, risks, prevention, mitigation, pentesting.
- Abstract(参考訳): Adusumilli (2015)によると、今日の企業ビジネスシステムの70%はレガシーアプリケーションである。
最近の統計によると、IT予算の60%以上がレガシーシステムの保守に費やされている。
「通常、テストは、製品をリリースする前に単体テスト、統合テスト、システムテストのようなテスト技術を使用して、ソフトウェア開発サイクル中に含まれます。
ソフトウェア製品が本番環境にリリースされた後、追加のテストは行われません。
回帰テストのようなテクニックは、変更が既存の機能に影響を与えないようにするために含まれますが、そのような回帰テストのスコープにはめったに含まれない機能のテストです。
Schrader (2021) は、「レガシシステムは機能を保証するためにのみ維持される」と断言し、IT組織はサイバーセキュリティの観点からも安全を維持することができないかもしれないと述べた。
レガシーシステムは、サイバーセキュリティ戦略を構築する際に慎重に考慮する必要がある組織にとって、リスクの高いコンポーネントである。
本稿は,レガシシステムのセキュリティを確保する上で有効な対策を読者に理解することを目的としており,このテスト手法がレガシシステムのセキュリティにどのように役立つかを説明する。
キーワード: テスト、レガシー、セキュリティ、リスク、予防、緩和、ペンテスティング。
関連論文リスト
- Securing Legacy Communication Networks via Authenticated Cyclic Redundancy Integrity Check [98.34702864029796]
認証サイクル冗長性チェック(ACRIC)を提案する。
ACRICは、追加のハードウェアを必要とせずに後方互換性を保持し、プロトコルに依存しない。
ACRICは最小送信オーバーヘッド(1ms)で堅牢なセキュリティを提供する。
論文 参考訳(メタデータ) (2024-11-21T18:26:05Z) - AutoPT: How Far Are We from the End2End Automated Web Penetration Testing? [54.65079443902714]
LLMによって駆動されるPSMの原理に基づく自動浸透試験エージェントであるAutoPTを紹介する。
以上の結果から, AutoPT は GPT-4o ミニモデル上でのベースラインフレームワーク ReAct よりも優れていた。
論文 参考訳(メタデータ) (2024-11-02T13:24:30Z) - The Impact of SBOM Generators on Vulnerability Assessment in Python: A Comparison and a Novel Approach [56.4040698609393]
Software Bill of Materials (SBOM) は、ソフトウェア構成における透明性と妥当性を高めるツールとして推奨されている。
現在のSBOM生成ツールは、コンポーネントや依存関係を識別する際の不正確さに悩まされることが多い。
提案するPIP-sbomは,その欠点に対処する新しいピップインスパイアされたソリューションである。
論文 参考訳(メタデータ) (2024-09-10T10:12:37Z) - Towards new challenges of modern Pentest [0.0]
本研究は,Pentestに適用される現在の方法論,ツール,潜在的な課題について,最新の体系的文献レビューから紹介することを目的としている。
また、技術自動化、攻撃的セキュリティに関連するコストの管理、Pentestを行う資格のある専門家を雇うことの難しさなど、新たな課題も提示する。
論文 参考訳(メタデータ) (2023-11-21T19:32:23Z) - Simulation-based Safety Assurance for an AVP System incorporating
Learning-Enabled Components [0.6526824510982802]
テスト、検証、検証 AD/ADASセーフティクリティカルなアプリケーションが大きな課題のひとつとして残っています。
安全クリティカルな学習可能システムの検証と検証を目的としたシミュレーションベースの開発プラットフォームについて説明する。
論文 参考訳(メタデータ) (2023-09-28T09:00:31Z) - Applying Security Testing Techniques to Automotive Engineering [4.2755847332268235]
セキュリティ回帰テストは、システムへの変更がセキュリティに害を与えないことを保証する。
利用可能なセキュリティ回帰テスト手法を体系的に分類する。
論文 参考訳(メタデータ) (2023-09-18T10:32:36Z) - Development of a Multi-purpose Fuzzer to Perform Assessment as Input to
a Cybersecurity Risk Assessment and Analysis System [0.0]
本稿では,提案技術の性能について述べる。
また、このファザがサイバーセキュリティのリスク評価と分析システムの一部としてどのように機能するかについても詳述している。
論文 参考訳(メタデータ) (2023-06-07T09:38:31Z) - Recursively Feasible Probabilistic Safe Online Learning with Control Barrier Functions [60.26921219698514]
CBFをベースとした安全クリティカルコントローラのモデル不確実性を考慮した再構成を提案する。
次に、結果の安全制御器のポイントワイズ実現可能性条件を示す。
これらの条件を利用して、イベントトリガーによるオンラインデータ収集戦略を考案する。
論文 参考訳(メタデータ) (2022-08-23T05:02:09Z) - SUPERNOVA: Automating Test Selection and Defect Prevention in AAA Video
Games Using Risk Based Testing and Machine Learning [62.997667081978825]
従来の手法では、成長するソフトウェアシステムではスケールできないため、ビデオゲームのテストはますます難しいタスクになります。
自動化ハブとして機能しながら,テスト選択と欠陥防止を行うシステム SUPERNOVA を提案する。
この直接的な影響は、未公表のスポーツゲームタイトルの55%以上のテスト時間を減らすことが観察されている。
論文 参考訳(メタデータ) (2022-03-10T00:47:46Z) - Reinforcement Learning for Test Case Prioritization [0.24366811507669126]
本稿では,強化学習をテスト戦略に応用する最近の研究について述べる。
我々は、金融機関から抽出された新たなデータに基づいて、新しい環境に適応する能力をテストする。
また,記憶表現のモデルとして決定木(DT)近似器を用いた影響についても検討した。
論文 参考訳(メタデータ) (2020-12-18T11:08:20Z) - Dos and Don'ts of Machine Learning in Computer Security [74.1816306998445]
大きな可能性にもかかわらず、セキュリティにおける機械学習は、パフォーマンスを損なう微妙な落とし穴を引き起こす傾向がある。
我々は,学習ベースのセキュリティシステムの設計,実装,評価において共通の落とし穴を特定する。
我々は,落とし穴の回避や軽減を支援するために,研究者を支援するための実用的な勧告を提案する。
論文 参考訳(メタデータ) (2020-10-19T13:09:31Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。