Похожие презентации:
Объекты уязвимости
1.
ОБЪЕКТЫ УЯЗВИМОСТИ2.
ОПИСАНИЕ УЯЗВИМОСТЕЙПРОГРАММНОГО
ОБЕСПЕЧЕНИЯ, ВКЛЮЧЕННЫХ
В БАЗУ ДАННЫХ
УЯЗВИМОСТЕЙ
ПРОГРАММНОГО
ОБЕСПЕЧЕНИЯ,
ИСПОЛЬЗУЕМОГО В
ИНФОРМАЦИОННЫХ
СИСТЕМАХ
3.
Для поиска уязвимостей программного обеспечения доступныследующие фильтры:
1. контекстный поиск по названию уязвимости;
2. производитель ПО, в котором обнаружена уязвимость;
3. аппаратная платформа, при установке на которой программное
обеспечение содержит уязвимость;
4. версия ПО - версия программного обеспечения, в которой
обнаружена уязвимость;
5. статус уязвимости - характеристика уязвимости, определяющая
степень подтверждения факта существования уязвимости.
4.
Возможны следующие значения статуса: "Подтверждена производителем"- если наличие уязвимости было подтверждено производителем
(разработчиком) программного обеспечения, в котором содержится
уязвимость;
• "Подтверждена в ходе исследований" - если наличие уязвимости было
подтверждено исследователем (организацией), не являющимся
производителем (разработчиком) программного обеспечения;
• "Потенциальная уязвимость" - во всех остальных случаях.
5.
В качестве дополнительных параметров поиска:• Диапазон дат выявления уязвимостей
• Класс уязвимости - характеристика, уязвимости программного
обеспечения, определяющая причину возникновения уязвимости. Может
принимать следующие значения:
1. уязвимость кода - уязвимость, появившаяся в результате разработки
программного обеспечения без учета требований по безопасности
информации;
2. уязвимость архитектуры - уязвимость, появившаяся в результате выбора,
компоновки компонентов программного обеспечения, содержащих
уязвимости;
3. уязвимость многофакторная - уязвимость, обусловленная наличием в
программном обеспечении уязвимостей различных классов
6.
• Уровень опасности обнаруженной уязвимости - оценка опасностиуязвимостей, определяемая на основе численного значения базовой
оценки уязвимости. В банке данных в зависимости от значения базовой
оценки уязвимости V используются следующие уровни опасности:
7.
• Базовый вектор - текстовая формализованная запись (строка),представляющая собой комбинированные данные о базовых метриках
(критериях) уязвимости, на основании которой определяется численная
базовая оценка уязвимости (в соответствии с CVSS, который будет
рассмотрен далее).
• Идентификатор типа ошибки - идентификатор, установленный в
соответствии с общим перечнем ошибок CWE.
• Другие системы идентификации - в этом поле можно ввести
идентификатор угрозы в других системах учета уязвимостей.
• Наличие эксплойта (существует/существует в открытом
доступе). Эксплойт (англ. exploit, эксплуатировать) - компьютерная
программа, фрагмент программного кода или последовательность
команд, использующие уязвимости в программном обеспечении и
применяемые для проведения атаки на вычислительную систему.
• Операционная система - операционная система, под управлением
которой функционирует программное обеспечение с обнаруженной
уязвимостью.
8.
9.
ПРИМЕР ОПИСАНИЯУЯЗВИМОСТИ В БДУ
• Стоит отметить особую ценность БДУ с точки зрения описания уязвимостей в
отечественном программном обеспечении и средствах защиты информации.
ФСТЭК взаимодействует с ведущими вендорами в области информационной
безопасности, учебными заведениями и другими заинтересованными
организациями (Digital Security, Институт системного программирования
Российской академии наук, АО "НПО РусБИТех" и прочими) для пополнения
банка угроз информационной безопасности.
• Проанализировать вручную 17369 уязвимостей и решить, актуальны ли они для
конкретного случая, видится весьма сложной задачей. В настоящее время при
построении модели угроз безопасности информации и для анализа
защищенности можно использовать готовые программные продукты.
• Например, сканер безопасности RedCheck 1.4 от компании "Алтекс-Софт"
использует собственную базу данных уязвимостей OVALdb. Уязвимости,
хранящиеся в OVALdb, были сопоставлены с банком уязвимостей ФСТЭК, что
обеспечило обнаружение сканером уязвимостей, описанных в БДУ.
10.
• Сетевые сканеры "Ревизор сети" версия 3.0 от ЦБИ и Сканер-ВС отИнформационного центра также умеют искать уязвимости, описанные
в БДУ.
Приведем некоторую статистику использования БДУ. По состоянию на
15.05.2017 г. статистика посещений:
• просмотры страниц - 793 619
• суммарное количество визитов - 160 054
• уникальные посетители - 81 480
• В разделе "Инфографика" БДУ можно ознакомиться с некоторой
статистикой по распределению угроз.
11.
КОЛИЧЕСТВОУЯЗВИМОСТЕЙ ПО РАЗЛИЧНЫХ
ПРОИЗВОДИТЕЛЕЙ
12.
По состоянию на октябрь 2017 года среди TOP-15 вендоров на первых трехместах по количеству уязвимостей в программном обеспечении
оказались:
• Software in the Public Interest Inc.
• Red Hat Inc.
• Adobe Systems Inc.
13.
РАСПРЕДЕЛЕНИЕУЯЗВИМОСТЕЙ
ПО
ТИПУ
ПРОГРАММНОГО
ОБЕСПЕЧЕНИЯ ПОКАЗЫВАЕТ, ЧТО НА ПЕРВОМ МЕСТЕ ПО КОЛИЧЕСТВУ
УЯЗВИМОСТЕЙ НАХОДЯТСЯ ОПЕРАЦИОННЫЕ СИСТЕМЫ
14.
БДУ МОЖЕТ ИСПОЛЬЗОВАТЬСЯ ДЛЯ ФОРМИРОВАНИЯМОДЕЛИ
УГРОЗ
(И
ПОСЛЕДУЮЩЕЙ
ОЦЕНКИ
ЗАЩИЩЕННОСТИ)
15.
• Стоит отметить, что ФСТЭК постоянно стремится к улучшению сервиса, втом числе публикует доклады о состоянии сервиса и планах его
развития. В частности, планируется создать базу данных ошибок и
ошибочных ситуаций, которые могут привести к возникновению
уязвимости, с учетом международного опыта. Не так давно была
добавлена возможность скачивания сведений об угрозах и уязвимостях в
форматах XML и XLSX.