Анализ базы угроз в сфере информационной безопасности на примере Банка угроз ФСТЭК России

 
Код статьиS265838870022995-7-1
DOI10.33276/S265838870022995-7
Тип публикации Статья
Статус публикации Опубликовано
Авторы
Должность: Старший научный сотрудник, и. о. Заведующего лабораторией локальных вычислительных сетей и компьютерных информационного-издательских технологий
Аффилиация: Центральный экономико-математический институт РАН
Адрес: Москва, Нахимовский проспект, 47
Должность: Старший научный сотрудник, и. о. Заведующего лабораторией программного обеспечения сетевых информационных технологий
Аффилиация: Центральный экономико-математический институт РАН
Адрес: Москва, Нахимовский проспект, 47
Должность: Руководитель научного направления
Аффилиация: Центральный экономико-математический институт РАН
Адрес: Москва, Нахимовский пр., 47
Название журналаВестник ЦЭМИ
ВыпускТом 5 Выпуск 4
Аннотация

Настоящая статья содержит краткий обзор возможностей использования информационных ресурсов, посвященных регистрации, классификации и анализу инцидентов нарушения кибербезпасности, находящихся в свободном доступе в Рунете. Предназначена для широкого круга пользователей компьютерных информационных технологий.

Ключевые словаинформационная безопасность, уязвимости программного обеспечения, базы данных, угрозы безопасности информации, информационные системы
Получено28.12.2022
Дата публикации30.12.2022
Кол-во символов16942
Цитировать   Скачать pdf Для скачивания PDF необходимо авторизоваться
100 руб.
При оформлении подписки на статью или выпуск пользователь получает возможность скачать PDF, оценить публикацию и связаться с автором. Для оформления подписки требуется авторизация.

Оператором распространения коммерческих препринтов является ООО «Интеграция: ОН»

1

Введение

2 Предлагаемая статья посвящена использованию одного из современных информационных ресурсов Рунета для борьбы с нарушениями кибербезопасности. Этот ресурс – Банк данных угроз безопасности информации, созданный на государственном уровне Федеральной службой по техническому и экспортному контролю (ФСТЭК России) – предназначен для широкого круга пользователей: системных администраторов и специалистов по информационной безопасности – и служит для их обеспечения актуальной информацией по обнаруженным угрозам безопасности и возможным мероприятиям по их устранению.
3 Само по себе это явление (создание и поддержка БД угроз) не ново – все вендоры средств кибербезопасности организуют и поддерживают аналогичные базы, зачастую уже ведущиеся десятилетиями, например, производители отечественного ПО «Лаборатория Касперского», компания «Доктор Веб» и др. Однако основной целью создания этих БД является обеспечение сигнатурами кибератак, вирусов и угроз только для разрабатываемых и продающихся средств кибербезопасности этих вендоров. В соответствие с этим и формируется структура соответствующей базы. В связи с поставленной целью содержание базы, иногда доступное конечным пользователям приобретенных средств [1], включает данные для определения не отдельных уязвимостей операционных систем и прикладного ПО, а для комплексного процесса закрытия уязвимости согласно конкретной сигнатуре и/или восстановления всей системы.
4 Аналогичным образом, в процессе функционирования средств кибербезопасности, проводятся исправления ПО конкретных устройств с целью закрытия известных уязвимостей, однако сфера действия этих средств определяется конкретным числом приобретенных лицензий (хотя многие вендоры и предлагают одноразовое ПО для независимой и бесплатной обработки ПК).
5 Также независимо друг от друга вендоры ведут статистику угроз и классификацию обнаруженных инцидентов, что не позволяет видеть общую картину того, что происходит в интернете. Существуют ресурсы, как в России, так и за границей, анализирующие общее состояние дел в интернете, однако зачастую они недоступны для широкой интернет-аудитории.
6 В настоящее время даже ранее открытые базы отечественных вендоров недоступны для использования, как по причинам обострившейся конкуренции, так и в связи с текущей политической обстановкой в киберпространстве. Все это привело к необходимости создания доступного ресурса для обеспечения надежного функционирования Рунета, что и произошло под эгидой ФСТЭК России.
7 ФСТЭК России является федеральным органом исполнительной власти, в сферу ответственности которого входят вопросы реализации государственной политики обеспечения безопасности информации в системах информационной и телекоммуникационной инфраструктуры, а также несанкционированного доступа к такой информации. Поэтому создание Банка данных угроз безопасности информации, организованного на фоне повышения угроз для пользователей Рунета, реализовано на официальном уровне, и заполнение его данными производится согласно Регламенту, утвержденному на правительственном уровне. Регламент предназначен для разработчиков и производителей программного обеспечения, организаций и специалистов, которые выявляют уязвимости программного обеспечения и программно-аппаратных средств. Регламент определяет методику проверки достоверности данных об угрозе, формат и сроки включения записи о ее обнаружении в Банк данных угроз безопасности информации [2].

всего просмотров: 105

Оценка читателей: голосов 0

1. Ляпичева, Н. Г. Информационные сервисы и обеспечение их защиты от несанкционированного доступа из Интернет // Использование и развитие современных информационных технологий в научных исследованиях : сборник статей / под ред. М. Д. Ильменского. – Москва: ЦЭМИ РАН, 2003. – с. 32–63.

2. Нормативные правовые акты, организационно-распорядительные документы, нормативные и методические документы и подготовленные проекты документов по технической защите информации // Федеральная служба по техническому и экспортному контролю. – 2022. – URL: https://fstec.ru/tekhnicheskaya-zashchita-informatsii/dokumenty/114-spetsialnye-normativnye-dokumenty# (дата обращения: 20.11.2022).

3. Методический документ "Методика оценки угроз безопасности информации" (утв. Федеральной службой по техническому и экспортному контролю 5 февраля 2021 г.) // ГАРАНТ.РУ. – URL: https://www.garant.ru/products/ipo/prime/doc/400325044/ (дата обращения: 20.11.2022).

4. Акиншин, А. А. Проблемы повышения информационной безопасности на примере ЦЭМИ РАН / А. А. Акиншин, М. Д. Ильменский, Н. Г. Ляпичева // Вестник ЦЭМИ РАН. –2022. – T. 5, Выпуск 3. – URL: https://cemi.jes.su/s265838870021954-2-1/ (дата обращения: 20.11.2022).

5. Программные уязвимости // АО «Лаборатория Касперского». – 2022. – URL: https://encyclopedia.kaspersky.ru/knowledge/software-vulnerabilities/ (дата обращения: 20.11.2022).

6. Классификация детектируемых объектов // АО «Лаборатория Касперского». – 2022. – URL: https://encyclopedia.kaspersky.ru/knowledge/classification/ (дата обращения: 20.11.2022).

7. Типы детектируемых объектов // АО «Лаборатория Касперского». – 2022. – URL: https://encyclopedia.kaspersky.ru/knowledge/the-classification-tree/ (дата обращения: 20.11.2022).

8. Национальный координационный центр по компьютерным инцидентам. – URL: https://cert.gov.ru/incident.html (дата обращения: 20.11.2022).

9. Портал «Безопасность пользователей в сети Интернет»// Safe-surf. – 2013-2022. – URL: https://safe-surf.ru (дата обращения: 20.11.2022).

10. Постановление правительства Российской Федерации от 08 февраля 2018 г. №127 «Об утверждении Правил категорирования объектов критической информационной инфраструктуры Российской Федерации, а также перечня показателей критериев значимости объектов критической информационной инфраструктуры Российской Федерации и их значений» // КонсультантПлюс. – 1997—2022. – URL: http://www.consultant.ru/document/cons_doc_LAW_290595/1b445ea2ca2e30b9350044e3133a1aced3b23a6c/?ysclid=l7rnhrisng393803484 (дата обращения: 20.11.2022).

Система Orphus

Загрузка...
Вверх