24.07.2024  Жаркое лето информационной безопасности в СПбГУТ

23.07.2024  Оглушительный успех онлайн-курса по подготовке к экзамену на статус «Сертифицированный специалист по кибербезопасности»

08.07.2024  Российские ученые поделились передовым опытом на Байкальской конференции «Информационные и математические технологии в науке и управлении»

02.07.2024  В авангарде цифровой безопасности: «Эшелон» принял участие в 33-й конференции МиТСОБИ

04.06.2024  Сертифицированный специалист по кибербезопасности – первый российский экзамен для лидеров кибербезопасности

20.05.2024  Научный совет Российской академии наук «Информационная безопасность»

20.05.2024  Насколько технологии SOC доступны каждой организации?

13.05.2024  Эксперты ГК "Эшелон" выступят в прямом эфире AM Live

01.05.2024  ГК «Эшелон» приняла участие в межведомственной конференции по информационной безопасности в КВВУ им. С.М.Штеменко

18.04.2024  Пользователи VM-решений ожидают максимально полное детектирование уязвимостей!

05.04.2024

Подходы к поиску уязвимостей: хороший, плохой, злой


Статья-в-InSec-1.jpg

В российском журнале «Информационная безопасность» (№1 за 2024 год) вышла статья генерального директора АО «Эшелон Технологии» Александра Дорофеева под названием «Подходы к поиску уязвимостей: хороший, плохой, злой».

В публикации анализируются существующие механизмы поиска уязвимостей, их преимущества и недостатки. Речь идет о трех подходах:

  • поиск по скриптам, который предполагает запуск сценариев, реализующих логику определения наличия уязвимостей;
  • методика OVAL, заключающаяся в описании алгоритмов проверки и приведении требований безопасности в формальный вид с помощью спецификации SCAP;
  • поиск уязвимостей по версиям ПО.

Так, например, первый способ, поиск по скриптам, сопряжен с такими проблемами, как длительность сканирования (проверка может занимать много часов). Кроме того, качество сканирования в этом случае зависит от возможностей вендора по разработке и поддержанию в актуальном состоянии десятков тысяч небольших программ.

Подход, основанный на спецификации SCAP, разработанным американским NIST в 2009 году, не покрывает все существующие уязвимости безопасности.

Наиболее перспективным методом автор статьи называет поиск уязвимостей по версиям ПО. Он обращается к локальной базе данных уязвимостей, которая содержит данные из таких баз уязвимостей, как БДУ ФСТЭК, NIST NVD, сравнивая версии ПО в проверяемой системе с информацией, содержащейся в базе. Такой способ показывает феноменальную скорость – проверка проводится за секунды – и покрывает 100% известных уязвимостей. Именно такой механизм реализован в системе комплексного анализа защищенности Сканер-ВС 6, разработанной ГК «Эшелон».

С полным текстом статьи можно ознакомиться по ссылке: https://cs.groteck.ru/IB_1_2024/28/#zoom=z


Возврат к списку