01.11.2024  Сканер-ВС 6 получил сертификат Минобороны России

23.10.2024  «Эшелон» объявляет набор на курсы подготовки к экзамену «Сертифицированный специалист по кибербезопасности»

21.10.2024  Устойчивое развитие энергетики Республики Беларусь: состояние и перспективы

21.10.2024  Первое заседание Научного совета РАН «Информационная безопасность» прошло в НИЯУ МИФИ

14.10.2024  «Эшелон» приглашает на конференцию «Softline IT Day» в Рязань

11.10.2024  ГК «Эшелон» приглашает в Тюмень на «День информационной безопасности»

07.10.2024  Эксперты «Эшелон» примут участие в XII Всероссийском форуме «Проф-IT»

20.09.2024  Форум «IT ТРАНСФОРМАЦИЯ 2024» в Алтайском крае расширяет границы до международного уровня

20.09.2024  Региональный форум «Амур-ИнфобезФорум 2024» пройдет в Благовещенске

30.08.2024  ГК «Эшелон» приглашает на конференцию «День информационной безопасности» в Екатеринбурге

05.04.2024

Подходы к поиску уязвимостей: хороший, плохой, злой


Статья-в-InSec-1.jpg

В российском журнале «Информационная безопасность» (№1 за 2024 год) вышла статья генерального директора АО «Эшелон Технологии» Александра Дорофеева под названием «Подходы к поиску уязвимостей: хороший, плохой, злой».

В публикации анализируются существующие механизмы поиска уязвимостей, их преимущества и недостатки. Речь идет о трех подходах:

  • поиск по скриптам, который предполагает запуск сценариев, реализующих логику определения наличия уязвимостей;
  • методика OVAL, заключающаяся в описании алгоритмов проверки и приведении требований безопасности в формальный вид с помощью спецификации SCAP;
  • поиск уязвимостей по версиям ПО.

Так, например, первый способ, поиск по скриптам, сопряжен с такими проблемами, как длительность сканирования (проверка может занимать много часов). Кроме того, качество сканирования в этом случае зависит от возможностей вендора по разработке и поддержанию в актуальном состоянии десятков тысяч небольших программ.

Подход, основанный на спецификации SCAP, разработанным американским NIST в 2009 году, не покрывает все существующие уязвимости безопасности.

Наиболее перспективным методом автор статьи называет поиск уязвимостей по версиям ПО. Он обращается к локальной базе данных уязвимостей, которая содержит данные из таких баз уязвимостей, как БДУ ФСТЭК, NIST NVD, сравнивая версии ПО в проверяемой системе с информацией, содержащейся в базе. Такой способ показывает феноменальную скорость – проверка проводится за секунды – и покрывает 100% известных уязвимостей. Именно такой механизм реализован в системе комплексного анализа защищенности Сканер-ВС 6, разработанной ГК «Эшелон».

С полным текстом статьи можно ознакомиться по ссылке: https://cs.groteck.ru/IB_1_2024/28/#zoom=z


Возврат к списку