г) включения в банк данных угроз безопасности информации ФСТЭК России () сведений о новых угрозах безопасности информации, сценариях (тактиках, техниках) их реализации. Федеральная служба по техническому и экспортному контролю (ФСТЭК России) совместно с заинтересованными органами власти и организациями сформировала банк данных угроз безопасности информации, доступ к которому можно получить на web-сайте http. Идентификаторы БДУ ФСТЭК России. Основным источником информации об угрозах станет БДУ ФСТЭК, а также базовые и типовые модели угроз безопасности. АИС «Налог-3» Информационная система ФНС России.
Мы выявили пять уязвимостей в Websoft HCM
Уязвимость BDU:2023-00291 | XSpider способен обнаруживать уязвимости из БДУ ФСТЭК России, CVE, OWASP Top 10, а также собственной базы данных Positive Technologies. |
Сканеры уязвимостей — обзор мирового и российского рынков | ФАУ «ГНИИИ ПТЗИ ФСТЭК России». |
Телеграмм канал «БДУ ФСТЭК России». Поиск по Telegram каналам. Каталог телеграмм каналов. | Об обновлении документов ФСТЭК России по сертификации средств защиты информации и аттестации объектов информатизации. |
Общий обзор реестров и классификаций уязвимостей (CVE, OSVDB, NVD, Secunia) | XSpider способен обнаруживать уязвимости из БДУ ФСТЭК России, CVE, OWASP Top 10, а также собственной базы данных Positive Technologies. |
Сергей Борисов | Главные новости об организации ФСТЭК России на Решения «Лаборатории Касперского» имеют сертификаты соответствия ФСТЭК и ФСБ России, но не все знают для чего они требуются. |
Новый раздел банка данных угроз: что важно знать
Банк данных угроз безопасности информации Банк данных угроз безопасности информации Постоянное ужесточение и расширение списка требований к ИС ПДн, ГИС и АС управления технологическими и производственными процессами заставляет организации очень тщательно планировать работу над обеспечением информационной безопасности. Основой для проектирования и внедрения мер защиты является определение актуальных УБ. Чтобы процесс обнаружения факторов риска был максимально быстрым и эффективным, в марте 2015 года ФСТЭК сформировала Банк данных угроз, который постоянно дополняется. Рассмотрим подробнее, что он собой представляет, кому нужен и насколько соответствует потребностям операторов. Что такое банк угроз: цели создания и доступ к информации При построении модели УБ часто возникают сложности с выявлением и указанием факторов риска, которые могут быть реализованы в ИС.
Упростить работу возможно.
Можно фильтровать данные, сравнивать результаты различных сканирований и получать общие оценки состояния системы. Автоматизирует контроль защищенности XSpider позволяет выстроить процесс выявления уязвимостей: настроить автоматический запуск задач на сканирование в нужное время. Благодаря этому отпадает необходимость в ручной проверке каждого отдельного компонента информационной системы.
Входит в реестр Российского ПО, рег. Преимущества Обширная база знаний команда экспертов Positive Technologies регулярно пополняет базу новыми данными об угрозах. Автоматизация сканирования в XSpider можно настроить автоматический запуск задач на сканирование в нужное время. После завершения сканирования системный планировщик может направить отчет по электронному адресу или сохранить его в указанную сетевую папку.
Формирование отчета с техническими рекомендациями по устранению обнаруженных брешей в защите. В комплексе предустановлены словари, содержащие самые распространенные пароли имена, числовые, клавиатурные последовательности и т. Также доступна функция безопасного затирания свободного места на носителях данных, предусмотрена защита от удаления системных файлов, совместимо с модулем поиска остаточной информации. Часть 1.
Портал показывает историю, какие уязвимости закрываются этим патчем, а также сам вердикт на рассматриваемое программное обеспечение. Раздел результатов тестирования обновлений ПО работает в тестовом режиме. Ссылки на материалы:.
Множественные уязвимости systemd (CVE-2022-3821, CVE-2023-7008, CVE-2023-26604, CVE-2022-4415)
Сканер-ВС Назначение Сканер-ВС — система комплексного анализа защищенности, позволяющая обеспечить своевременное выявление уязвимостей в ИТ-инфраструктуре организаций любого масштаба. С помощью Сканера-ВС можно проводить тестирование на проникновение, сканирование уязвимостей, а также анализ конфигурации, организовать непрерывный контроль защищенности. Использование «Сканер-ВС» позволяет обеспечить непрерывный мониторинг защищенности информационных систем, а также повысить эффективность деятельности IT-подразделений и служб безопасности. Возможность работы в режиме Live USB, а также развертывания в ИТ-инфраструктуре предприятия с поддержкой одновременной удаленной работы пользователей.
Я работаю в сфере информационной безопасности уже более 15 лет в России, а также долго время занимаюсь популяризацией вопросов кибербезопасности в блоге. Но в последнее время больше работаю как менеджер и оказываю консультации в сфере информационной безопасности.
Эксперты группы компаний получили сертификацию по курсам «ESM на базе Altevics» и «Автоматизация процессов в продукте Altevics». Таким образом, команда ГК Softline приобрела компетенции для эффективной кастомизации и масштабирования системы под задачи клиентов. Altevics — ESM-система для автоматизации сервисных подразделений и сервисных компаний. Платформа разработана с использованием импортонезависимых low-code технологий. Система рассчитана на взаимодействие в режиме реального времени с более чем 16 млн точек учета. Благодаря этому система может использоваться как единое решение для обработки данных энергопотребления в любых масштабах — от населенного пункта до всей страны. К ней уже подключены порядка 2 500 защищенных шлюзов, «опрашивающих» интеллектуальные приборы учета, а к концу 2024 года их количество вырастет до 24 000. К2Тех и Альфа-Лизинг разработали систему управления лизинговой деятельностью Разработка сделана на базе 1С. С помощью этой системы произошел рефакторинг более 240 бизнес-процессов свыше 1,5 тысяч требований на автоматизацию и 200 форм отчетности. Общий охват проекта составил 500 пользователей. Внедрение было обусловлено федеральным законом. Управление предприятием 2» — архитектура подходила для дальнейшей кастомизации. Однако анализ выявил больше комплексных требований, чем предполагалось изначально — проект потребовал вовлечения большего количества ресурсов, увеличения сроков, принятия управленческих решений по распараллеливанию этапов и одновременному проведению аналитики, проектирования и разработки по различным функциональным блокам для достижения быстрого результата. Документы, системы для учета ИТ-активов и категорирования объектов критической информационной инфраструктуры КИИ. В решении появилась функция автоматического формирования модели угроз, которая позволит компаниям оценивать актуальность опасностей, опираясь на добавленные редактируемые справочники. Документы» отражена информация об угрозах, способах их реализации, техниках и тактиках злоумышленников, выгруженная из банка данных угроз безопасности информации БДУ ФСТЭК. Кроме того, теперь компании могут редактировать и дополнять справочники, опираясь на собственные ресурсы и опыт. В решении появились новые возможности для оценки рисков КИИ. После того, как ИБ-специалисты клиента провели предварительное сканирование системы, назначили активы например, доменное имя, IP-адрес , оборудование и программы, они могут ранжировать угрозы по 10-балльной шкале. Отметки от 7 до 10 определяют, что кибератака актуальна, от 0 до 6 — нет. Глобальное обновление «Р7-Команда» Модуль видеоконференцсвязи «Р7-Команда» получил обновление сервера и десктопного клиента. Появился индикатор качества сетевого соединения, добавлен набор новых функций по управлению групповыми чатами и поддержка отправки файлов больших размеров. Сервер и десктопный клиент «Р7-Команда» теперь поддерживают совершение выборочных звонков: перед началом группового вызова можно выбрать, каким именно участникам группы будет совершен звонок. Кроме того, для групп с модерацией для пользователей в роли «Докладчик» доступна опция отображения только активных участников конференции тех, у кого включена камера или микрофон , а также переключение между медиапотоками участника звонка. Реализована упрощенная авторизация в рамках одной организации , а при открытии ссылки на конференцию или в группу запускается десктопный клиент. Образование и обучение Холдинг Т1 и МФТИ создали совместное предприятие для развития решений с использованием ИИ Холдинг Т1 и МФТИ, ведущий российский вуз по подготовке специалистов в области теоретической, экспериментальной и прикладной физики, математики, информатики объявляют о создании совместного предприятия «Квантовые и оптимизационные решения» СП «КОР» , которое будет заниматься разработкой оптимизационных решений в области математики и искусственного интеллекта. СП «КОР» станет связующим звеном между наукой, бизнесом и промышленными предприятиями: холдинг Т1 выступит как вендор, взаимодействующий с государством и компаниями из разных отраслей В числе задач нового предприятия: создание технологий на основе численных методов оптимизации и соответствующих инновационных продуктов, обеспечивающих решение актуальных практических и производственных задач. К2Тех перевел сеть магазинов Zolla на новую систему автоматизации торговли Необходимость в замещении системы управления торговой деятельностью у Zolla формировалась давно — на используемую версию решения «1С: Управление торговлей 10. Ключевым требованием к новой системе стал расчет себестоимости товаров. Сложность перехода заключалась в том, что на ИТ-системе было завязано огромное количество бизнес-процессов компании. В Zolla входит более 450 магазинов по всей России, каждый из которых имеет отдельную информационную базу и связан интеграционными потоками с центральной базой автоматизации торговли. Система ежедневно отражает в среднем 30 тысяч операций, собирает и консолидирует данные из отдельных информационных баз каждого магазина о заполненности складов, перемещениях товара и его продажах. Для базы построения новой системы было выбрано решение 1С: Управление торговлей 11. Это типовой продукт, позволивший закрыть большинство потребностей заказчика по функционалу.
К примеру, мы можем воспользоваться поиском и найти угрозы целостности данных, которые исходят от внутренних нарушителей с высоким потенциалом к реализации угроз: Перейдя по названию, мы можем получить подробности конкретной угрозы: Конечно, список, содержащийся в банке, не исчерпывающий, но он постоянно дополняется и обновляется. В его создании принимают участие ряд крупных компаний в сфере информационной безопасности, а также множество частных исследователей, которые пользуются встроенной формой обратной связи на сайте. При относительной доступности передачи информации об угрозах, регламент, безусловно, предусматривает дополнительные исследования, которые гарантируют реальность всех перечисленных в банке угроз. Банк использовался в основном заказчиками, операторами и разработчиками информационных систем и систем защиты, использовался лабораториями и органами сертификации средств защиты информации. Однако теперь банк данных угроз сложно воспринимать отдельно от новой Методики оценки угроз безопасности информации ФСТЭК, с выходом которой, база данных угроз безопасности информации ФСТЭК вошла в широкое применение при разработке документов.
Защита документов
Основным источником информации об угрозах станет БДУ ФСТЭК, а также базовые и типовые модели угроз безопасности. Последние новости. «формирует перечень организаций, которые аккредитованы ФСТЭК России или имеют лицензии ФСТЭК России, осуществляют деятельность по обеспечению информационной безопасности. Заместитель руководителя ФСТЭК России Виталий Лютиков заявил о подготовке новых требований по защите информации, содержащейся в государственных системах. Сертификат соответствия ФСТЭК РФ № 3509 на Enterprise Security Suite. У разработчика антивирусов приостановлена лицензия Федеральной службы по техническому и экспортному контролю (ФСТЭК) для одного из ключевых продуктов за «несоответствие требованиям безопасности информации».
БДУ ФСТЭК РОССИИ Telegram канал
Множественные уязвимости systemd (CVE-2022-3821, CVE-2023-7008, CVE-2023-26604, CVE-2022-4415) | ФСТЭК России: российские разработчики ПО постоянно нарушают требования по срокам устранения уязвимостей. |
Сканеры уязвимостей — обзор мирового и российского рынков | Новые угрозы в БДУ ФСТЭК. |
БДУ ФСТЭК создал раздел с результатами тестирования обновлений: комментарии Руслана Рахметова | Традиционно ФСТЭК России организовал конференцию «Актуальные вопросы защиты информации», а «Конфидент» выступил Генеральным партнером. |
11–13 февраля 2025
ФСТЭК России является правопреемницей Государственной технической комиссии СССР, которая была создана в декабре 1973 года. для решения задачи формирования перечня актуальных угроз ИБ российский регулятор ФСТЭК России выпустил методический. еженедельно обновляемая база уязвимостей, совместимая с банком данных угроз безопасности информации (БДУ) ФСТЭК России, содержит более 45 000 проверок. Новые угрозы в БДУ ФСТЭК.
Федеральная служба по техническому и экспортному контролю (ФСТЭК)
Фактически это ни что иное, как электронная база, в которой присутствует описание тех условий, которые могут стать причиной НСД и выполнения неправомерных действий с конфиденциальными сведениями. Целью создания является обеспечение поддержки как информационной, так и методической организациям, деятельность которых связана с ПДн, ГИС и управлением критически важными объектами. Просмотреть базу данных угроз ФСТЭК России можно на официальном сайте контролирующего органа в разделе «Техническая защита информации» либо перейти по прямой ссылке bdu. На сегодняшний день в банке описано более 200 УБ и почти 30 тысяч уязвимостей. Есть ряд производителей софта, разработки которых постоянно отслеживаются. Особенности банка данных угроз ФСТЭК России для входа в БДУ не требуется регистрация, доступ предоставляется с любого устройства; необходимо обязательно ознакомиться со сведениями, которые содержатся в БДУ разработчикам ПО, компаниям-производителям средств защиты, операторам ПДн, испытательным лабораториям и органам сертификации СЗИ; база существует только в электронном формате, постоянно обновляется и корректируется по запросу пользователей, при этом не имеет признаков иерархической классификационной системы то есть это просто список без градации угроз по каким-либо параметрам.
Может быть, повторюсь, но считаю, что сама идея — использовать модель угроз при выборе мер защиты — абсолютно верная. Однако, не отрицая важности самого процесса оценки угроз безопасности информации при выборе адекватных мер защиты, необходимо отметить, что многолетняя практика моделирования угроз для каждого конкретного объекта показывает свою НЕэффективность. Ситуация получается очень похожей на басню Крылова правда, немного в другой коннотации : «Вертит Очками так и сяк: То к темю их прижмёт, то их на хвост нанижет, То их понюхает, то их полижет; Очки не действуют никак». И происходит это по банальной причине: нет связи между угрозами и мерами. Вот давайте посмотрим на раздел банка угроз, связанного с уязвимостями.
Там есть не только привязка уязвимости к конкретному ПО и его версии, что позволяет однозначно определить необходимость принятия мер, но и такие замечательные рубрики, как «Возможные меры по устранению уязвимости» и «Способ устранения». А это уже прямое руководство к действию. Поэтому этот раздел оказывается весьма полезным в практической деятельности ибэшников. К сожалению, этого нельзя сказать про раздел угроз безопасности информации. Правда, некоторые специалисты пытаются составить таблицы соответствия угроз и мер защиты [2], но, честно говоря, это всё-таки самоделки. Здесь нужен системный подход,чёткая проработка и соответствующие разделы в банке угроз. Вот тогда-то модель угроз станет действенным инструментом при выборе мер защиты и не потребуется заставлять бизнес разрабатывать формальную модель угроз «документ ради документа» , он сам почувствует её необходимость, так как это будет экономить деньги. А ещё лучше, если угрозы будут увязаны не только с мерами защиты, но и с необходимыми функциями безопасности, которые реализуются средствами защиты читай классами средств защиты. Тогда модель угроз станет бесценной. Не всё, что в банке угроз названо угрозами, является таковым.
Просто кое-что, отнесённое к классу угроз, не вписывается в классическое определение угроз. Частенько идёт подмена понятий. Кстати, об определении. Как сказал классик, «прежде чем объединяться и для того, чтобы объединиться, мы должны сначала решительно и определённо размежеваться». В нашем случае объединяться — это составить банк угроз, а размежеваться — чётко определить те сущности, которые мы собираемся объединять. Попробуем «размежеваться». И главное здесь, конечно, — понятие угрозы. Глупо полагать, что обеспечением безопасности информации занимаются только для того, чтобы поддержать соответствующие службы и производителей средств защиты. Эгоизм правит миром, и поэтому любая деятельность по обеспечению безопасности информации направлена только на то, чтобы не допустить ущерба обладателю от нарушений полезных свойств информации. Поэтому примем за аксиому, что угроза — это некие негативные действия, угрожающие интересам субъекта обладателя информации.
А отсюда следует, что угроза может быть только тогда, когда есть субъект, которому может быть причинён ущерб. Поэтому «угрозы информации» быть не может в силу того, что информация является объектом отношений, а не субъектом. Может быть только «угроза безопасности информации», то есть угроза состоянию защищённости информации.
Проинформирует об угрозах По каждой обнаруженной уязвимости XSpider предоставит подробное описание, инструкцию по исправлению, ссылки на общедоступные источники и выставит базовую и временную оценку по вектору CVSS v2 и v3. Сформирует отчеты XSpider выдаст в структурированном виде данные о результатах сканирования.
Можно фильтровать данные, сравнивать результаты различных сканирований и получать общие оценки состояния системы. Автоматизирует контроль защищенности XSpider позволяет выстроить процесс выявления уязвимостей: настроить автоматический запуск задач на сканирование в нужное время. Благодаря этому отпадает необходимость в ручной проверке каждого отдельного компонента информационной системы. Входит в реестр Российского ПО, рег. Преимущества Обширная база знаний команда экспертов Positive Technologies регулярно пополняет базу новыми данными об угрозах.
Специальные условия раннего бронирования! Направление 1 деловой программы и экспозиции Форума Цифровая трансформация предприятий и органов власти Процессы цифровизации в крупных предприятиях и в госсекторе, высокая потребность в быстром создании и развитии цифровых продуктов, управлении цифровыми услугами требуют переосмысления подходов.
ScanOVAL для Astra Linux 1.6 Бесплатный анализ на наличие уязвимостей Linux БДУ ФСТЭК
Главная страница:: Новости:: Центр безопасности информации представил доклад на XIV конференции "Актуальные вопросы защиты информации", проводимой ФСТЭК России в рамках. В чисто прикладном смысле БДУ ФСТЭК содержит огромное количество различных возможных угроз. 6457 подписчиков. В первую очередь будет проведена аналитика по сравнению техник и тактик из методики ФСТЭК России (FST&CK) с техниками, тактиками и контрмерами из матрицы MITRE ATT&CK и контрмерами из NIST 800-53. Обрабатываются тексты всех редакционных разделов (новости, включая "Главные новости", статьи, аналитические обзоры рынков, интервью, а также содержание партнёрских проектов).
Защита документов
В том числе производится сканирование портов. Несколько готовых профилей позволяют проверить все порты или только те, которые обычно используются нежелательными и вредоносными программами. GFI LanGuard обеспечивает возможность сканировать несколько узлов одновременно, экономя тем самым время, и проводить анализ того, какое ПО какие порты использует. GFI LanGuard может также выполнять проверку наличия последних обновлений и патчей на узлах сети. Рисунок 9. Также можно добавлять собственные шаблоны в планировщик. Nessus Professional Компания Tenable — известный разработчик целой серии продуктов для поиска уязвимостей и управления ими. Одним из таких продуктов является сканер уязвимостей Nessus, который уже давно приобрёл хорошую репутацию на рынке. Nessus Professional предназначен для автоматического поиска известных уязвимостей и ошибок в защите информационных систем.
Сканер способен обнаруживать наиболее часто встречающиеся виды брешей и проблем безопасности. Отметим следующие сценарии: Поиск и выявление уязвимых версий служб или доменов. Обнаружение ошибок в конфигурациях. Аудит парольной политики, выявление паролей по умолчанию, пустых или слабых паролей. Рисунок 10. Окно для выбора различных вариантов сканирования в Nessus Nessus Professional характеризуется следующими особенностями: Предварительно настроенные шаблоны сканирования 450 шаблонов, в том числе для выполнения требований различных стандартов по безопасности. Группировка обнаруженных уязвимостей по приоритетам. Широкие возможности по работе с отчётами и архивными данными.
Высокоскоростное сканирование с минимальным количеством ложных срабатываний. Возможность выявления около 60 000 уязвимостей, которым присвоены идентификаторы CVE ID, а также множества других. Больше информации о Nessus размещено на сайте разработчика. Nexpose Vulnerability Scanner Nexpose Vulnerability Scanner от Rapid7 предлагается в исполнении «on-premise» для локальной установки на территории заказчика. Облачная версия доступна в редакции Rapid7 InsightVM, предлагающей расширенные функциональные возможности за ту же стоимость. Данный продукт вычисляет показатель реального риска по шкале от 1 до 1000, где оценка CVSS является лишь одной из составляющих, что даёт более полезную информацию. Nexpose предоставляет контекстную бизнес-аналитику, акцентируя внимание на самых значимых рисках для бизнеса, посредством автоматизированной классификации активов и рисков. Отметим следующие возможности Nexpose: Применение различных стратегий с адаптацией под различные задачи и инфраструктуру.
Доступ к данным из Project Sonar для выявления компонентов инфраструктуры, наиболее подверженных распространённым уязвимостям. Создание динамических групп активов с более чем 50 фильтрами. Выявление более чем 75 000 уязвимостей. Широкий выбор готовых шаблонов отчётов и возможность создания собственных шаблонов с необходимыми параметрами включая таблицы, диаграммы, сравнения с большими возможностями импорта. Функция Adaptive Security позволяет автоматически обнаруживать и оценивать новые устройства и уязвимости в режиме реального времени. В сочетании с подключениями к VMware и AWS, а также интеграцией с исследовательским проектом Sonar сканер Nexpose обеспечивает постоянный мониторинг изменяющейся среды в ИТ-инфраструктуре. Также Nexpose позволяет проводить аудит политик и конфигураций. Сканер анализирует политики на соответствие требованиям и рекомендациям популярных стандартов.
Отчёты об уязвимостях содержат пошаговые инструкции о том, какие действия следует предпринять, чтобы устранить бреши и повысить уровень безопасности. Рисунок 11. Окно мониторинга в Nexpose Vulnerability Scanner Nexpose предлагает большие возможности по интеграции, в том числе двусторонней, с инструментом для проведения пентестов Metasploit, а также с другими технологиями и системами безопасности, в том числе посредством OpenAPI: SIEM, межсетевыми экранами, системами управления патчами или системами сервисных запросов тикетов , комплексами технической поддержки service desk и т. Полная информация о данном сканере расположена на сайте разработчика. Qualys Vulnerability Management Особенностью продукта Qualys является разделение процессов сбора и обработки информации: информация по уязвимостям собирается либо с помощью сканера безагентно , который может быть выполнен в виртуальном или «железном» формате, либо с помощью облачных агентов; обработка и корреляция информации, поступающей с сенсоров, происходит в облаке Qualys. Таким образом не нагружается локальная инфраструктура и существенно упрощается работа с данными, которые отображаются в интерфейсе в консолидированном и нормализованном виде. Отдельно стоит отметить, что крупным заказчикам доступна возможность развёртывания облака Qualys в локальной сети. Облачные агенты Qualys обеспечивают непрерывный сбор данных и их передачу на облачную платформу, которая является своего рода аналитическим центром, где информация коррелируется и распределяется по приоритетам для обеспечения видимости всего того, что происходит на конечных точках и в сети компании, в режиме реального времени.
Рисунок 12. Автоматическая приоритизация угроз на основе информации о реальных атаках злоумышленников, а также данных киберразведки Threat Intelligence. Защита конечных узлов от атак с возможностью расследования инцидентов и поиска следов компрометации EDR. Мониторинг целостности файлов. Проверка на наличие уязвимостей на протяжении всего цикла разработки. Защита веб-приложений с применением виртуальных патчей.
Наконец, подобная база с набором работоспособных сценариев эксплуатации уязвимостей для веб-приложений и удаленной эскалации привилегий могла бы быть полезна и в качестве источника информации для компаний, занятых разработкой сигнатурных систем обнаружения атак и подобных средств мониторинга трафика. Однако в этом случае использование информации может быть затруднено в силу отсутствия в Exploit Database интерфейса для получения обновлений базы, возможностей для скачивания рхива всех записей и, в некоторых случаях, соглашениями об использовании предоставляемых материалов. Агрегаторы информации об уязвимостях Разнообразие различных реестров и баз данных уязвимостей их общее число в несколько раз больше, чем было рассмотрено в статье вызывает у специалистов в области информационной безопасности в первую очередь, разработчиков средств защиты, специалистов по тестированию на проникновение и исследователей, ищущих и изучающих новые уязвимости ПО естественное желание использовать различного рода агрегаторы информации, которые бы обеспечивали автоматизированный сбор доступной информации об уязвимостях и дополнительные функции поиска и фильтрации интересующей информации. Подобного рода агрегаторы информации об уязвимостях существуют и представлены различного рода сервисами, начиная от специализированного агрегатора CVE-релевантной информации и до агрегатора с интерфейсом полноценной поисковой машины, адаптированной под предметную область.
Фактическим функционалом данного сервиса является автоматизация поиска всей доступной информации по CVE-идентификатору с дополнительными функциями поиска по вендорам, типам уязвимостей, оценке критичности по метрикам CVSS и т. Также реализованы сбор и хранение различного рода статистики по уязвимостям, например, распределение уязвимостей по степени критичности согласно метрике CVSS , распределение уязвимостей по вендорам ПО и др. Что касается интерфейса, то CVEDetails в целом ориентирован на компактное и удобное для восприятия человеком табличное представление данных, а для автоматизированных систем поддерживает формирование RSS-подписки в формате JSON для получения обновленных данных об уязвимостях выбранных категорий, например, для всех новых уязвимостей класса SQL-инъекций или XSS. Интересным примером другого подхода является Vulners — разработанный российскими специалистами и весьма популярный среди экспертов в области информационной безопасности сервис с собственной базой данных, предназначенный для поиска информации по самым разным материалам в области информационной безопасности включая публикации на тематических ресурсах, бюллетени вендоров, информацию о мероприятиях Bug Hunting и специалистах, непосредственно обнаруживших уязвимости и др. Фактически Vulners представляет собой поисковый движок с собственной базой данных, адаптированный под предметную область. Таким образом он покрывает гораздо более широкое множество сущностей, чем простые агрегаторы уязвимостей. В настоящее время база данных Vulners агрегировала в себя порядка 870 тысяч записей об уязвимостях и примерно 170 тысяч записей об известных эксплойтах. По данному массиву информации возможны поиск по ключевым словам и фильтрация результатов как по источнику информации организации, опубликовавшей запись об уязвимости , так и по дате публикации записи, CVSS-оценке критичности уязвимости и другим подобным параметрам. Следует отметить, что Vulners не предоставляет некой единой сводки информации по конкретной уязвимости с заданным CVE-идентификатором или иным внутренним идентификатором одного из альтернативных реестров , а возвращает множество записей, релевантных поисковому запросу в стиле классического поискового движка. При этом наличие фильтрации результатов по организации-источнику информации например, type:cvelist позволяет производить выборку записей только из указанной базы данных.
Все результаты поисковой выдачи из базы данных Vulners могут быть получены не только в удобном для человека, но и в машиночитаемом виде в формате JSON через соответствующий API поискового запроса. Заключение Базы данных и реестры уязвимостей полезны широкому кругу специалистов в области информационной безопасности. Сетевые администраторы или сотрудники, ответственные за безопасность компьютерных систем организации, могут своевременно узнать из баз и реестров о появлении новых угроз для защищаемых ими систем, определить приоритетные меры реагирования на эти угрозы исходя из оценки критичности и распространенности в организации уязвимого ПО. При этом для специалистов важны оперативность обновления баз данных уязвимостей, удобство получения этих обновлений и степень покрытия выбранным реестром уязвимостей как основных видов ПО защищаемой компьютерной системы, так и всего множества обнаруживаемых для этого ПО уязвимостей. Также значимыми характеристиками будут наличие рекомендаций по устранению уязвимостей и возможность определения потенциальных векторов атак на защищаемые компьютерные системы. Специалистам в области информационной безопасности, сетевым администраторам и производителям ПО как системного и прикладного ПО, так и программных продуктов защиты информации , работающим в интересах российских организаций и компаний Российской Федерации с государственным участием, рекомендуется периодический мониторинг реестра уязвимостей БДУ ФСТЭК России, как содержащего наиболее релевантную информацию по актуальным уязвимостям для компьютерных систем и программного обеспечения, применяемого именно в российских организациях. Мониторинг реестра уязвимостей БДУ ФСТЭК России, с учетом его ориентированности на популярное и типичное именно для российских организаций ПО, а также регулярное обновление реестра и удобный интерфейс для поиска и выборки данных позволит разработчикам ПО, системным администраторам организаций и операторам средств защиты оставаться в курсе наиболее важных и критичных новостей в области информационной безопасности своей организации. Дополнительным способом поддержания ситуационной осведомленности для данных специалистов является использование поисковых сервисов и агрегаторов информации об уязвимостях, подобных Vulners. Коммерческие реестры уязвимостей такие как VulnDB, Secunia Advisory and Vulnerability Database и их иные аналоги в сочетании с поставляемыми вместе с ними проприетарными средствами мониторинга событий безопасности могли бы оказаться полезными крупным компаниям и организациям, бюджет которых позволяет приобретение подобных дорогостоящих решений. Однако для большинства малых и средних организаций стоимость подобных средств может быть неоправданно высока, из-за чего их специалистам по информационной безопасности придется пользоваться информацией из общедоступных источников, таких как CVE List, NVD, Vulnerability Notes Database и их аналогов.
Публичные источники информации об уязвимостях, с другой стороны, либо не могут похвастать оперативностью информирования об обнаруженных уязвимостях типичный пример, Vulnerability Notes Database , либо зачастую не предоставляют развернутой информации о векторах возможных атак на уязвимое ПО и детальных рекомендаций по устранению уязвимостей. А это снижает практическую полезность данных источников информации для оперативного реагирования на новые угрозы. Специалисты, занятые аудитом защищенности компьютерных систем, благодаря мониторингу баз данных уязвимостей, получают возможность проверить наличие актуальных уязвимостей в тестируемой ими сети или убедиться в их отсутствии, руководствуясь структурированным списком известных уязвимостей и составом ПО в тестируемой сети. Как правило специалисты такого рода менее заинтересованы в оперативности обновления выбранного реестра уязвимостей, зато для них критичны охват и качество покрытия выбранной базой данных состава ПО тестируемой сети и всего множества потенциальных уязвимостей.
Методика применяется для оценки угроз безопасности информации в системах и сетях, решение о создании или модернизации развитии которых принято после даты ее утверждения, а также в эксплуатируемых системах и сетях. Модели угроз безопасности информации систем и сетей, разработанные и утверждённые до утверждения Методики, продолжают действовать и подлежат изменению в соответствии с настоящей Методикой при развитии модернизации соответствующих систем и сетей.
Меня зовут Сергей Борисов. Я работаю в сфере информационной безопасности уже более 15 лет в России, а также долго время занимаюсь популяризацией вопросов кибербезопасности в блоге.