Analysis of the threat base in the field of information security on the example of the Threat Bank of the FSTEC of Russia

 
PIIS265838870022995-7-1
DOI10.33276/S265838870022995-7
Publication type Article
Status Published
Authors
Affiliation: CEMI RAS
Address: Moscow, Nakhimovsky prospect, 47
Affiliation: CEMI RAS
Address: Moscow, Nakhimovsky prospect, 47
Occupation: Head of Scientific Direction
Affiliation: CEMI RAS
Address: Moscow, Nakhimovsky pr., 47
Journal nameVestnik CEMI
EditionVolume 5 Issue 4
Abstract

This article contains a brief overview of the possibilities of using freely available on the Runet information resources dedicated to the registration, classification and analysis of cybersecurity threats. It is intended for a wide range of computer information technology users.

Keywordsinformation security, software vulnerabilities, databases, information security threats, information systems
Received28.12.2022
Publication date30.12.2022
Number of characters16942
Cite   Download pdf To download PDF you should sign in
100 rub.
When subscribing to an article or issue, the user can download PDF, evaluate the publication or contact the author. Need to register.
1

Введение

2 Предлагаемая статья посвящена использованию одного из современных информационных ресурсов Рунета для борьбы с нарушениями кибербезопасности. Этот ресурс – Банк данных угроз безопасности информации, созданный на государственном уровне Федеральной службой по техническому и экспортному контролю (ФСТЭК России) – предназначен для широкого круга пользователей: системных администраторов и специалистов по информационной безопасности – и служит для их обеспечения актуальной информацией по обнаруженным угрозам безопасности и возможным мероприятиям по их устранению.
3 Само по себе это явление (создание и поддержка БД угроз) не ново – все вендоры средств кибербезопасности организуют и поддерживают аналогичные базы, зачастую уже ведущиеся десятилетиями, например, производители отечественного ПО «Лаборатория Касперского», компания «Доктор Веб» и др. Однако основной целью создания этих БД является обеспечение сигнатурами кибератак, вирусов и угроз только для разрабатываемых и продающихся средств кибербезопасности этих вендоров. В соответствие с этим и формируется структура соответствующей базы. В связи с поставленной целью содержание базы, иногда доступное конечным пользователям приобретенных средств [1], включает данные для определения не отдельных уязвимостей операционных систем и прикладного ПО, а для комплексного процесса закрытия уязвимости согласно конкретной сигнатуре и/или восстановления всей системы.
4 Аналогичным образом, в процессе функционирования средств кибербезопасности, проводятся исправления ПО конкретных устройств с целью закрытия известных уязвимостей, однако сфера действия этих средств определяется конкретным числом приобретенных лицензий (хотя многие вендоры и предлагают одноразовое ПО для независимой и бесплатной обработки ПК).
5 Также независимо друг от друга вендоры ведут статистику угроз и классификацию обнаруженных инцидентов, что не позволяет видеть общую картину того, что происходит в интернете. Существуют ресурсы, как в России, так и за границей, анализирующие общее состояние дел в интернете, однако зачастую они недоступны для широкой интернет-аудитории.
6 В настоящее время даже ранее открытые базы отечественных вендоров недоступны для использования, как по причинам обострившейся конкуренции, так и в связи с текущей политической обстановкой в киберпространстве. Все это привело к необходимости создания доступного ресурса для обеспечения надежного функционирования Рунета, что и произошло под эгидой ФСТЭК России.
7 ФСТЭК России является федеральным органом исполнительной власти, в сферу ответственности которого входят вопросы реализации государственной политики обеспечения безопасности информации в системах информационной и телекоммуникационной инфраструктуры, а также несанкционированного доступа к такой информации. Поэтому создание Банка данных угроз безопасности информации, организованного на фоне повышения угроз для пользователей Рунета, реализовано на официальном уровне, и заполнение его данными производится согласно Регламенту, утвержденному на правительственном уровне. Регламент предназначен для разработчиков и производителей программного обеспечения, организаций и специалистов, которые выявляют уязвимости программного обеспечения и программно-аппаратных средств. Регламент определяет методику проверки достоверности данных об угрозе, формат и сроки включения записи о ее обнаружении в Банк данных угроз безопасности информации [2].

views: 106

Readers community rating: votes 0

1. Lyapicheva N.G. Informatsionnye servisy i obespechenie ikh zaschity ot nesanktsionirovannogo dostupa iz Internet. / Ispol'zovanie i razvitie sovremennykh informatsionnykh tekhnologij v nauchnykh issledovaniyakh. Sbornik statej pod red. M.D. Il'menskogo —M: TsEhMI RAN, 2003, s. 32 —63.

2. FSTEhK Rossii. Federal'naya sluzhba po tekhnicheskomu i ehksportnomu kontrolyu. Normativnye pravovye akty, organizatsionno-rasporyaditel'nye dokumenty, normativnye i metodicheskie dokumenty i podgotovlennye proekty dokumentov po tekhnicheskoj zaschite informatsii URL: https://fstec.ru/tekhnicheskaya-zashchita-informatsii/dokumenty/114-spetsialnye-normativnye-dokumenty#

3. Metodicheskij dokument "Metodika otsenki ugroz bezopasnosti informatsii" (utv. Federal'noj sluzhboj po tekhnicheskomu i ehksportnomu kontrolyu 5 fevralya 2021 g.) URL: https://www.garant.ru/products/ipo/prime/doc/400325044/

4. Akinshin A.A., Il'menskij M.D., Lyapicheva N.G. Problemy povysheniya informatsionnoj bezopasnosti na primere TsEhMI RAN // Vestnik TsEhMI RAN. –2022. –T. 5. –Vypusk 3. URL: https://cemi.jes.su/s265838870021954-2-1/ DOI: 10.33276/S265838870021954-2

5. Programmnye uyazvimosti. URL: https://encyclopedia.kaspersky.ru/knowledge/software-vulnerabilities/

6. Klassifikatsiya detektiruemykh ob'ektov. URL: https://encyclopedia.kaspersky.ru/knowledge/classification/

7. Tipy detektiruemykh ob'ektov. URL: https://encyclopedia.kaspersky.ru/knowledge/the-classification-tree/

8. Natsional'nyj koordinatsionnyj tsentr po komp'yuternym intsidentam. URL: https://cert.gov.ru/incident.html

9. Portal «Bezopasnost' pol'zovatelej v seti Internet». URL: https://safe-surf.ru

10. Postanovlenie pravitel'stva Rossijskoj Federatsii ot 08 fevralya 2018 g. №127 «Ob utverzhdenii Pravil kategorirovaniya ob'ektov kriticheskoj informatsionnoj infrastruktury Rossijskoj Federatsii, a takzhe perechnya pokazatelej kriteriev znachimosti ob'ektov kriticheskoj informatsionnoj infrastruktury Rossijskoj Federatsii i ikh znachenij» URL: http://www.consultant.ru/document/cons_doc_LAW_290595/1b445ea2ca2e30b9350044e3133a1aced3b23a6c/?ysclid=l7rnhrisng393803484

Система Orphus

Loading...
Up