Новости бду фстэк россии

Основные направления развития системы защиты информации на 2023 год от ФСТЭК России. Новости из мира информационной безопасности за октябрь 2023 год. Новые угрозы в БДУ ФСТЭК. Расширение полномочий ФСТЭК россии. «формирует перечень организаций, которые аккредитованы ФСТЭК России или имеют лицензии ФСТЭК России, осуществляют деятельность по обеспечению информационной безопасности. Обзор приказа ФСТЭК России от 29.04.2021 г. № 77. НОВОСИБИРСК, 26 окт – РИА Новости. Российские разработчики ПО не соблюдают регламенты ФСТЭК в части скорости реагирования на обнаруженные уязвимости. Новые угрозы в БДУ ФСТЭК. Продлен сертификат соответствия ФСТЭК России №3509 на Enterprise Security Suite. б) база данных уязвимостей, содержащаяся в Банке данных угроз безопасности информации (далее – БДУ) ФСТЭК России3.

Банк угроз ФСТЭК: использовать нельзя игнорировать

Традиционно ФСТЭК России организовал конференцию «Актуальные вопросы защиты информации», а «Конфидент» выступил Генеральным партнером. О банке данных угроз безопасности информации ФСТЭК России регулярно пишут разные авторы. Расширение полномочий ФСТЭК россии. «формирует перечень организаций, которые аккредитованы ФСТЭК России или имеют лицензии ФСТЭК России, осуществляют деятельность по обеспечению информационной безопасности. Приказ Федеральной службы по техническому и экспортному контролю от 20.06.2023 № 119 "О признании утратившим силу приказа ФСТЭК России от 24 августа 2012 г. № 100". В 2015 году ФСТЭК России совместно с заинтересованными органами власти и организациями сформировала банк данных угроз безопасности информации (БДУ).

Новинка: Сканер-ВС 6 - сканирование на уязвимости никогда не было таким быстрым!

Эта классификация отличается от используемой для моделирования угроз в соответствии с методикой ФСТЭК России от 5 февраля 2021 года. Необходимость расширения полномочий ФСТЭК связана с тем, что попросту некому поручить, считает руководитель компании «Интернет-розыск» Игорь Бедеров. Традиционно ФСТЭК России организовал конференцию «Актуальные вопросы защиты информации», а «Конфидент» выступил Генеральным партнером. и ИБ-департаменты в российских компаниях и учреждениях. ФСТЭК России организует деятельность государственной системы противодействия техническим разведкам и технической защиты информации и руководит ею.

Мы выявили пять уязвимостей в Websoft HCM

В связи со сложившейся обстановкой и введенными санкциями против Российской Федерации рекомендуется устанавливать обновления программного обеспечения только после оценки всех сопутствующих рисков. Компенсирующие меры: - использование средств межсетевого экранирования для ограничения возможности удаленного доступа; - ограничение доступа из внешних сетей Интернет ; - использование виртуальных частных сетей для организации удаленного доступа VPN.

Пример: "фишинг", конечно, можно классифицировать как "воздействие на ППО ИС например, почтовый клиент ", но... А что до "базового вектора", опять-таки пример: "Угроза несанкционированной подмены" сама по себе - это только направление воздействия, атаки, защиты, анализа без конкретики. Оная конкретика, в свою очередь, проявляется при указании "Объекта воздействия" с позиции нарушителя и "Объекта защиты" с нашей позиции , например, О. Впрочем, модуль поведенческого анализа подсказывает, что вас вновь интересует не семантика, а "строгость понятий и определений"... Интересовало просто "Откуда такое определение УБИ? Про "базовый вектор" понял, что нигде это регулятором не определено и оно является вашим вИдением. Толкование угрозы через направление использовалось и ранее. Нормативно не встречал, но в различных объяснениях довольно частно.

Как правило, для связи источника угрозы и существа самой угрозы. И приведенное вами описание яркий тому пример. Если под "семантикой" понимается "смысловое значение понятий и определений", то зачем их противопоставлять друг другу? Разве через понятия и определения не раскрывается их смысловое значение? В этом и есть их суть. Когда нет понятий и определений, то откуда взяться их смысловому значению и говорить о какой-то их "строгости"?

Поддержание модели угроз в актуальном состояние Результаты моделирования угроз оформляются в виде документа по форме, представленной в приложении к Методике, и утверждается руководителем обладателя информации оператора. Стоит отметить, что предлагаемая к использованию форма документа имеет достаточно стандартную структуру, повторяющую основные разделы Методики, при этом в ней отсутствует раздел с указанием выводов или какой-либо иной информации, объясняющей, что же с этими угрозами делать дальше.

Такой подход, к сожалению, создает впечатление неоконченного документа, описывающего мероприятие, вырванное из общего контекста. Но перейдем к дальнейшим этапам жизненного цикла модели угроз. Подразумевается, что в течение всего периода эксплуатации информационной системы, модель угроз должна актуализироваться с учетом изменения требований законодательства, изменения архитектуры и условий функционирования системы, выявления новых угроз безопасности информации. С учетом того, что внесение изменений в БДУ событие относительно частое от 1 до 3 раз в год, в соответствии с представленной в базе информацией , возвращаться к вопросу актуализации модели угроз придется регулярно. Вместе с тем стоит отметить, что поддерживать в актуальном состоянии модель угроз можно и в виде электронного документа. Необходимо ли в этом случае утверждать такой документ у руководителя и если да, то каким именно образом — пока неясно. Удалась ли новая Методика? Опубликованный проект документа демонстрирует, что в вопросах обеспечения безопасности информационных систем регулятор старается идти в ногу со временем и вместе с тем учитывать пожелания владельцев таких систем.

Из очевидных плюсов обновленной Методики стоит отметить: ее универсальность и, следовательно, возможность использования для различных типов информационных систем; структурированный и понятный подход к определению актуальности угроз безопасности; зависимость актуальности угроз от действительно важных факторов — наличия потенциальных негативных последствий от реализации угрозы и сценариев ее реализации. Вместе с тем, при прочтении Методики отчетливо ощущается, что это лишь проект, а не финальная версия методического документа: неоднократное упоминание БДУ в контексте функций, которая она в настоящий момент не реализует; ссылки на фактически отсутствующие для большинства типов информационных систем базовых и типовых моделей угроз; форма документа по результатам моделирования угроз, требующая доработки и иные мелкие недочеты. И что же дальше? Новый вариант Методики значительно отличается от действующей в настоящее время. В случае утверждения этого документа а пока не видно ни одной действительно значимой причины, почему это может не произойти , перед владельцами информационных систем встанет вопрос о том, нужно ли им актуализировать имеющиеся модели угроз и если да, то как и в какой срок необходимо это осуществить. И если ответ на первый вопрос с большой долей вероятности будет утвердительным, то информацию по последующим в настоящий момент взять неоткуда. Очевидно, что необходима какая-либо отсрочка при вступлении в силу новой Методики. Проведение детальной и качественной работы по моделированию угроз — процесс, требующий значительных ресурсов, как временных, так и человеческих.

Чтобы узнать о практической стороне вопроса моделирования угроз безопасности, в том числе с использованием новой Методики, продолжайте следить за нашими информационными источниками. Владислав Павлов Специалист отдела аудита и консалтинга, Акрибия Теги:.

Банк данных угроз безопасности информации, включающий базу данных уязвимостей программного обеспечения В 2015 году ФСТЭК России совместно с заинтересованными органами власти и организациями сформировала банк данных угроз безопасности информации БДУ. БДУ включает в себя базу данных уязвимостей программного обеспечения и описание угроз, характерных, в первую очередь, для государственных информационных систем и автоматизированных систем управления производственными и технологическими процессами критически важных объектов. Целью создания данного банка является повышение информированности заинтересованных лиц о существующих угрозах безопасности информации в информационных автоматизированных системах.

ФСТЭК РФ БДУ и организации, системы, технологии, персоны:

  • Новый раздел на сайте БДУ - Форум по вопросам информационной безопасности |
  • ФСТЭК РФ БДУ - Банк данных угроз Федеральной службы технико-экспортного контроля - CNews
  • Множественные уязвимости systemd (CVE-2022-3821, CVE-2023-7008, CVE-2023-26604, CVE-2022-4415)
  • Новая методика оценки УБИ - Утверждено ФСТЭК России - НПП СВК
  • Телеграм канал «БДУ ФСТЭК России»

Общий обзор реестров и классификаций уязвимостей (CVE, OSVDB, NVD, Secunia)

БДУ ФСТЭК России: основные моменты (модель угроз). Главная страница:: Новости:: Центр безопасности информации представил доклад на XIV конференции "Актуальные вопросы защиты информации", проводимой ФСТЭК России в рамках. В 2015 году ФСТЭК России совместно с заинтересованными органами власти и организациями сформировала банк данных угроз безопасности информации (БДУ). Сертификат соответствия ФСТЭК РФ № 3509 на Enterprise Security Suite. Все хранящиеся в БДУ ФСТЭК России записи имеют единообразный формат и включают: текстовое описание уязвимости, дату обнаружения уязвимости, названия, версии и производителей уязвимого ПО, информацию о типе ошибки. Последние новости. «формирует перечень организаций, которые аккредитованы ФСТЭК России или имеют лицензии ФСТЭК России, осуществляют деятельность по обеспечению информационной безопасности.

Сканеры уязвимостей — обзор мирового и российского рынков

На этапе оценки уязвимостей определяется уровень критичности уязвимостей применительно к информационным системам органа организации. На этапе определения методов и приоритетов устранения уязвимостей определяется приоритетность устранения уязвимостей и выбираются методы их устранения: обновление программного обеспечения и или применение компенсирующих мер защиты информации. На этапе устранения уязвимостей принимаются меры, направленные на устранение или исключение возможности использования эксплуатации выявленных уязвимостей. На этапе контроля устранения уязвимостей осуществляется сбор и обработка данных о процессе управления уязвимостями и его результатах, а также принятие решений по улучшению данного процесса. Процесс управления уязвимостями организуется для всех информационных систем органа организации и должен предусматривать постоянную и непрерывную актуализацию сведений об уязвимостях и объектах информационной системы. При изменении статуса уязвимостей применимость к информационным системам, наличие исправлений, критичность должны корректироваться способы их устранения.

Схема процесса управления уязвимостями представлена на рисунке 2. Участниками процесса управления уязвимостями являются: а подразделение, осуществляющие функции по обеспечению информационной безопасности далее - подразделение по защите : руководитель; специалист, ответственный за проведение оценки угроз безопасности информации далее - аналитик угроз ; специалист, ответственный за проведение оценки защищенности; специалист, ответственный за внедрение мер защиты информации; б подразделение, ответственное за внедрение информационных технологий далее - подразделение ИТ : руководитель; специалист.

Специальные условия раннего бронирования! Направление 1 деловой программы и экспозиции Форума Цифровая трансформация предприятий и органов власти Процессы цифровизации в крупных предприятиях и в госсекторе, высокая потребность в быстром создании и развитии цифровых продуктов, управлении цифровыми услугами требуют переосмысления подходов.

Банки данных угроз и уязвимостей. Федеральная служба технического и экспортного контроля. Модель угроз безопасности информации 2021 пример. ФСТЭК 2021.

ФСТЭК герб. ФСТЭК герб на прозрачном фоне. Федеральная служба России по валютному и экспортному контролю. ФСТЭК эмблема без фона. Федеральная служба по техническому и экспортному контролю логотип. Федеральная служба по валютному и экспортному контролю. Федеральная служба по техническому и экспортному контролю функции. Федеральная служба по техническому и экспортному контролю структура.

Методика оценки угроз. Методика оценки угроз безопасности. Оценка угроз и методология.

Использование рекомендаций производителя:.

Защита документов

Итоги совместной работы с БДУ БИ ФСТЭК России за последние 3 года. ФСТЭК России является правопреемницей Государственной технической комиссии СССР, которая была создана в декабре 1973 года. для решения задачи формирования перечня актуальных угроз ИБ российский регулятор ФСТЭК России выпустил методический. Главная» Новости» Фстэк новости. Идентификатор БДУ ФСТЭК России. Базовый вектор уязвимости CVSS 2.0. Новости по тегу фстэк россии, страница 1 из 4.

Новый раздел банка данных угроз: что важно знать

Частично такая политика объясняется нежеланием участников CVE Numbering Authorities предоставлять подобную информацию потенциальным злоумышленникам, особенно в свете того, что уязвимое программное обеспечение может быть широко распространено по всему миру, а эксплуатирующие его организации часто не имеют возможностей или не придают должного значения своевременной установке обновлений. Иным же из подобных инициатив в области информационной безопасности, например, базе данных уязвимостей OSVDB Open Sourced Vulnerability Database — повезло гораздо меньше. База OSVDB была запущена в 2004 году, по результатам конференций по компьютерной безопасности Blackhat и DEF CON и строилась вокруг ключевой идеи: организовать такой реестр уязвимостей, который содержал бы полную и подробную информацию обо всех обнаруженных уязвимостях, и поддержка которого не была бы аффилирована ни с одним из производителей программного обеспечения. Одним из косвенных результатов деятельности коллектива исследователей, причастных к развитию базы OSVDB, стало основание в 2005 году организации Open Security Foundation.

Ее специалисты занимались самостоятельным поиском уязвимостей и агрегацией публично доступной из различных источников информации об обнаруженных уязвимостях или сценариях их эксплуатации. Новые уязвимости специалисты регистрировали в базе, производили их классификацию и валидацию. При этом уточнялись списки уязвимого ПО и сведения о возможных способах устранения уязвимостей.

В таком виде каждая запись, снабженная соответствующими ссылками на доступные источники информации, оставалась в базе данных. Одним из возможных предназначений предлагаемого сервиса может быть риск-менеджмент и оценка уровня защищенности компьютерных сетей организаций. Secunia Advisory and Vulnerability Database Сходные услуги в области информационной безопасности предоставляются датской компанией Secunia Research, которая специализируется на исследованиях в области компьютерной и сетевой безопасности и в числе прочих сервисов предоставляет доступ к базе уязвимостей Secunia Advisory and Vulnerability Database.

Бюллетени формируются на основе собственных исследований специалистов Secunia Research и агрегации информации об уязвимостях, полученных из иных публичных источников. Как и в случае с базой VulnDB, бюллетени в базе данных Secunia зачастую публикуются еще до того, как соответствующие записи появляются в базе CVE List, и уже впоследствии размечаются ссылками на соответствующие CVE-идентификаторы. По своей структуре записи в базе Secunia сходны с содержимым баз CVE List и NVD и содержат дату регистрации уязвимости, тип и краткую классификацию уязвимости, критичность уязвимости описывается с помощью перечислимого типа Secunia Research Criticality Rating вместо скалярной оценки по стандарту CVSS , списки уязвимого ПО и его версий, ссылки на внешние источники информации и рекомендации по устранению угрозы как правило, установку патчей от производителя ПО или апгрейд уязвимого ПО до безопасной версии — в этом случае бюллетень содержит упоминание минимального номера безопасной версии.

Характерно, что в бюллетенях Secunia Advisories принято агрегировать в одной записи информацию о множестве отдельных уязвимостей, одновременно обнаруженных в одном и том же программном обеспечении. Это означает, что одной записи из базы данных Secunia может соответствовать множество различных CVE-идентификаторов. В настоящее время база данных Secunia Research содержит приблизительно 75 тысяч записей об уязвимостях, обнаруженных начиная с 2003 года.

Бесплатный доступ к Secunia Advisories производится только на условиях некоммерческого использования предоставленной информации и только в формате html по всей видимости, это делается для того, чтобы затруднить автоматизированное извлечение информации из базы. Для коммерческого использования доступ к базе данных от Secunia Research предоставляется посредством специализированного средства Software Vulnerability Manager и соответствующей подписки на сервис компании Flexera, которой и принадлежит с 2015 года Secunia Research. Каждая запись в базе VND агрегирует информацию о множестве сходных уязвимостей для какого-либо конкретного ПО, ссылаясь на множество соответствующих CVE идентификаторов.

Данные характеристики базы VND относятся к числу ее сильных сторон и дополняются разрешением на бесплатное использование всех материалов базы для любых целей и возможностью полного скачивания всех записей базы в формате JSON с помощью специального бесплатно предоставляемого программного обеспечения. Недостатками базы VND являются редкие обновления единицы раз в месяц и слабый охват всех существующих уязвимостей в том числе даже зарегистрированных в CVE List , что существенно ограничивают полезность данного каталога уязвимостей для оперативного реагирования на новые уязвимости ПО. В частности, в настоящий момент в базе зарегистрировано лишь около 3,5 тысяч записей, и по состоянию на март 2018 года было опубликовано лишь пять новых записей.

Exploit Database Альтернативным подходом к каталогизации информации об обнаруженных уязвимостях ПО является регистрация не самих уязвимостей, а сценариев их эксплуатации эксплойтов, exploits или примеров эксплуатации уязвимости Proof of Concept. База Exploit Database на настоящий момент содержит порядка 39 тысяч записей, разбитых на различные категории эксплойты для веб-приложений, удаленной и локальной эксплуатации уязвимостей, примеры атак Denial of Service и исполнимые фрагменты кода shellcode для различных уязвимостей переполнения стека или доступа к памяти. Данные записи покрывают множество уязвимостей, обнаруженных с 2000 года по настоящее время.

Типичная запись в базе Exploit Database содержит краткое описание уязвимости, указание уязвимых версий приложений или их компонентов, уязвимую программную платформу операционную систему или фреймворк веб-приложения , CVE-идентификатор, присвоенный данной уязвимости при его наличии , и ссылки на сторонние источники информации об уязвимости. Однако самая важная и содержательная часть записи — это детальное описание самих причин возникновения уязвимости, места локализации уязвимости в коде с непосредственной демонстрацией уязвимого фрагмента кода, если код приложения публично доступен и описание работоспособных сценариев эксплуатации уязвимостей или сценариев Proof of Concept PoC. Кроме этого, поддерживается архив уязвимых версий приложений для того, чтобы исследователи, использующие базу Exploit Database, имели возможность воспроизвести наличие уязвимости и проверить работоспособность нацеленного на нее эксплойта.

В качестве основного метода выявления потенциальных уязвимостей в информационной системе на этапе ее эксплуатации является тестирование на проникновение, проводимое в том числе с учетом функциональных возможностей и настроек средств защиты. Следующим, третьим этапом является определение нарушителей безопасности и оценка их возможностей. В качестве источников угроз предлагается рассматривать как антропогенные, так и техногенные: первые рассматриваются абсолютно для всех информационных систем, тогда как вторые — только для тех систем, для которых предъявляются требования к устойчивости и надежности функционирования. Подход к определению возможных антропогенных источников угроз — нарушителей — является стандартным и заключается в выявлении конкретных видов нарушителей, их потенциала и возможностей при реализации угроз в отношении защищаемой информационной системы. Стоит отметить, что при наличии связи информационной системы с Интернетом, внешний нарушитель как минимум с низким потенциалом всегда рассматривается в качестве актуального источника угроз. Также необходимо обратить внимание, что согласно новой Методике, нарушитель может обладать одним из четырех уровней потенциала базовый, базовый повышенный, средний и высокий , в то время как БДУ, при описании источника угроз, использует лишь 3 уровня низкий, средний, базовый. Как правильно в этом случае обеспечить корреляцию — вопрос, который также остается без ответа.

На заключительном этапе осуществляется анализ возможных тактик и техник реализации угроз. Стоит отметить еще один момент, касающийся БДУ. На сегодняшний день этот ресурс не содержит какой-либо структурированной информации о возможных способах реализации угроз, в связи с чем ссылка на него выглядит неуместной. Выдержка из матрицы тактик и методик, представленной в документе: В общем и целом, предложенный подход значительно выделяется своими положительными сторонами, особенно на фоне порядка, представленного в действующей методике. Среди «плюсов», как минимум, можно выделить следующие: отказ от неудобных в использовании и далеко не всегда корректных параметров исходной защищенности информационной системы и вероятности реализации угрозы, используемых в методике 2008 года; зависимость актуальности угроз безопасности от действительно значимых для информационной безопасности параметров, таких как потенциальный ущерб от реализации угрозы и сценарии ее реализации; большой акцент на мероприятиях, позволяющих корректно и точно определить, от чего необходимо защищаться — оценка рисков, проведение тестирования на проникновение, использование источников о тактиках и техниках реализации угроз; предусмотрены различные варианты выполнения мероприятий при определении актуальности угроз, например, определение потенциальных последствий от реализации угрозы тремя разными способами; предоставление исходных данных и примеров выполнения для каждого из мероприятий, выполняемых для определения актуальности угроз. Таким образом, мероприятия по определению актуальности угроз безопасности являются целостным и структурированным процессом, способным учитывать особенности функционирования различных типов информационных систем. Вместе с тем стоит отметить тот факт, что модернизация подхода к определению актуальности угроз сделал его значительно более трудоемким.

От исполнителя или, вероятнее, группы исполнителей требуются глубокие знания как об инфраструктуре системы, так и различных областях ИБ, начиная от законодательных норм, заканчивая пониманием и, желательно, наличием практических навыков по реализации различных типов атак. Определение угроз безопасности для инфраструктуры, размещаемой на внешних хостингах Особое внимание уделяется вопросу разделения ответственности при моделировании угроз для информационных систем, размещаемых во внешних ЦОД и облачных сервисах. Определение актуальных угроз безопасности в рассматриваемой ситуации должно осуществляться владельцем информации совместно с используемым хостингом. В общем случае хостинг определяет актуальные угрозы безопасности для предоставляемой им инфраструктуры и доводит эти сведения до своего клиента — обладателя информации оператора. Например, границы моделирования угроз безопасности при аренде виртуальной инфраструктуры выглядят следующим образом: В случае, если владелец хостинга не выполняет моделирование угроз, Методика не рекомендует использование его услуг. С учетом того, что такая рекомендательная мера далеко не всегда будет соблюдаться, остается открытым вопрос о том, как быть владельцу информации, если он решится на использование услуг такого хостинга.

Теперь крупные компании могут использовать наше ПО для построения отказоустойчивых высоконагруженных систем в чувствительных к безопасности проектах Александр Виноградов Руководитель Tarantool Tarantool — ПО для хранения и обработки данных, которое ускоряет цифровые сервисы и снижает нагрузку на ключевые системы. Сочетает в себе сервер приложений, базу данных с гибкой схемой данных и мощные средства масштабирования для построения отказоустойчивых сервисов.

Для своих подписчиков я разрабатываю уникальную аналитику по хорошо востребованной теме - я сравниваю лучшие практики информационной безопасности в России и в мире, разрабатываю таблицы соответствия между ними и рекомендации по тому, как можно удачно совмещать и применять их.

Блеск и нищета… БДУ

Но в отличие от BDU:2024-00878, эта уязвимость затрагивает только старые версии продукта — до 2022.1.3.451 (Websoft HCM). б) база данных уязвимостей, содержащаяся в Банке данных угроз безопасности информации (далее – БДУ) ФСТЭК России3. Эта классификация отличается от используемой для моделирования угроз в соответствии с методикой ФСТЭК России от 5 февраля 2021 года.

Обзоры и сравнения

  • Федеральная служба по техническому и экспортному контролю (ФСТЭК)
  • Новый раздел на сайте БДУ - Форум по вопросам информационной безопасности |
  • Банк данных угроз безопасности информации (БДУ) ФСТЭК – это?
  • БДУ ФСТЭК РОССИИ Telegram канал
  • О МЕТОДИКЕ ОПРЕДЕЛЕНИЯ АКТУАЛЬНЫХ УГРОЗ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ С ИСПОЛЬЗОВАНИЕМ БДУ ФСТЭК

Преимущества

  • Защита виртуальных сред
  • БДУ ФСТЭК РОССИИ Telegram канал из рубрики #Наука и технологии
  • Уязвимость BDU:2023-00291
  • Новый раздел банка данных угроз: что важно знать
  • Оценка по ОУД4

Новый раздел банка данных угроз: что важно знать

Это не так много по сравнению с крупными международными базами уязвимостями такими как CVE, например , которые существуют более 20 лет и в несколько раз больше чем БДУ, появившегося 8 лет назад. С другой стороны в отечественном банке меньше уязвимостей устаревшего и не используемого программного обеспечения. Сайт bdu. Для этого предусмотрены формы обратной связи. Кстати достаточно много угроз и уязвимостей из банка были обнаруженными именно частными лицами.

Также на сайте можно найти раздел с терминологией по информационной безопасности из различных ГОСТов, законов и иных нормативных документов. Это значительно облегчает работу: не нужно выискивать нужный термин и его определение, достаточно просто воспользоваться этой веб-страницей. Итак, каждая угроза в БДУ содержит описание и перечень источников. Последнее — это злоумышленники внешние или внутренние , техногенные или природные стихийные источники не рассматриваются.

В старом разделе БДУ нарушители делятся на три категории: с низким, средним и высоким потенциалом.

БДУ включает в себя базу данных уязвимостей программного обеспечения и описание угроз, характерных, в первую очередь, для государственных информационных систем и автоматизированных систем управления производственными и технологическими процессами критически важных объектов. Целью создания данного банка является повышение информированности заинтересованных лиц о существующих угрозах безопасности информации в информационных автоматизированных системах.

Банк данных предназначен для: заказчиков информационных автоматизированных систем и их систем защиты; операторов информационных автоматизированных систем и их систем защиты; разработчиков информационных автоматизированных систем и их систем защиты; разработчиков и производителей средств защиты информации; испытательных лабораторий и органов по сертификации средств защиты информации; иных заинтересованных организаций и лиц.

Однако, не отрицая важности самого процесса оценки угроз безопасности информации при выборе адекватных мер защиты, необходимо отметить, что многолетняя практика моделирования угроз для каждого конкретного объекта показывает свою НЕэффективность. Ситуация получается очень похожей на басню Крылова правда, немного в другой коннотации : «Вертит Очками так и сяк: То к темю их прижмёт, то их на хвост нанижет, То их понюхает, то их полижет; Очки не действуют никак». И происходит это по банальной причине: нет связи между угрозами и мерами. Вот давайте посмотрим на раздел банка угроз, связанного с уязвимостями.

Там есть не только привязка уязвимости к конкретному ПО и его версии, что позволяет однозначно определить необходимость принятия мер, но и такие замечательные рубрики, как «Возможные меры по устранению уязвимости» и «Способ устранения». А это уже прямое руководство к действию. Поэтому этот раздел оказывается весьма полезным в практической деятельности ибэшников. К сожалению, этого нельзя сказать про раздел угроз безопасности информации. Правда, некоторые специалисты пытаются составить таблицы соответствия угроз и мер защиты [2], но, честно говоря, это всё-таки самоделки.

Здесь нужен системный подход,чёткая проработка и соответствующие разделы в банке угроз. Вот тогда-то модель угроз станет действенным инструментом при выборе мер защиты и не потребуется заставлять бизнес разрабатывать формальную модель угроз «документ ради документа» , он сам почувствует её необходимость, так как это будет экономить деньги. А ещё лучше, если угрозы будут увязаны не только с мерами защиты, но и с необходимыми функциями безопасности, которые реализуются средствами защиты читай классами средств защиты. Тогда модель угроз станет бесценной. Не всё, что в банке угроз названо угрозами, является таковым.

Просто кое-что, отнесённое к классу угроз, не вписывается в классическое определение угроз. Частенько идёт подмена понятий. Кстати, об определении. Как сказал классик, «прежде чем объединяться и для того, чтобы объединиться, мы должны сначала решительно и определённо размежеваться». В нашем случае объединяться — это составить банк угроз, а размежеваться — чётко определить те сущности, которые мы собираемся объединять.

Попробуем «размежеваться». И главное здесь, конечно, — понятие угрозы. Глупо полагать, что обеспечением безопасности информации занимаются только для того, чтобы поддержать соответствующие службы и производителей средств защиты. Эгоизм правит миром, и поэтому любая деятельность по обеспечению безопасности информации направлена только на то, чтобы не допустить ущерба обладателю от нарушений полезных свойств информации. Поэтому примем за аксиому, что угроза — это некие негативные действия, угрожающие интересам субъекта обладателя информации.

А отсюда следует, что угроза может быть только тогда, когда есть субъект, которому может быть причинён ущерб. Поэтому «угрозы информации» быть не может в силу того, что информация является объектом отношений, а не субъектом. Может быть только «угроза безопасности информации», то есть угроза состоянию защищённости информации. Действительно, даже если будут в силу каких-то обстоятельств нарушены полезные свойства информации конфиденциальность, целостность, доступность , это не причинит никакого вреда, если нет субъекта, заинтересованного в обеспечении сохранности этих полезных свойств.

Автоматизация сканирования в XSpider можно настроить автоматический запуск задач на сканирование в нужное время. После завершения сканирования системный планировщик может направить отчет по электронному адресу или сохранить его в указанную сетевую папку. Быстрая установка и настройка XSpider не требует развертывания программных модулей на узлах, все проверки проводятся удаленно. Предусмотрена возможность установки XSpider как на аппаратную платформу, так и в виртуальной среде. Глубокий анализ систем Microsoft XSpider проводит расширенную проверку узлов под управлением Windows. Удобная система генерации отчетов есть набор встроенных отчетов в различных форматах с возможностью их настройки под собственные нужды.

Качественная проверка слабости парольной защиты оптимизированный подбор паролей практически для всех сервисов, требующих аутентификации.

Похожие новости:

Оцените статью
Добавить комментарий