Статья опубликована в рамках: Научного журнала «Студенческий» № 21(275)
Рубрика журнала: Информационные технологии
Скачать книгу(-и): скачать журнал часть 1, скачать журнал часть 2, скачать журнал часть 3, скачать журнал часть 4, скачать журнал часть 5, скачать журнал часть 6, скачать журнал часть 7, скачать журнал часть 8, скачать журнал часть 9
АНАЛИЗ УЯЗВИМОСТЕЙ ОБЪЕКТА ОЦЕНКИ (СЕРТИФИЦИРОВАННОГО ПРОГРАММНОГО ОБЕСПЕЧЕНИЯ) С ПОМОЩЬЮ СКАНЕРА УЯЗВИМОСТЕЙ
АННОТАЦИЯ
В данной работе проводится анализ возможностей сканера уязвимостей для выявления и оценки уязвимостей в сертифицированном программном обеспечении с целью повышения уровня безопасности и защиты информации. Рассматриваются актуальность и функционал сканеров уязвимостей, нормативная правовая база в области анализа защищенности и информационной безопасности, основной принцип работы сертифицированного ПО, основные методы выявления уязвимостей, классификация сканеров уязвимости, а также способ и анализ защиты СПО. Рассматривается способ практического применения сканера уязвимостей и анализ результатов сканирования.
Ключевые слова: сканер уязвимостей, сертифицированное программное обеспечение, информационная безопасность, анализ уязвимостей, защита информации.
Компании нуждаются в защите своих данных от хакеров. Одним из способов защиты является обнаружение уязвимостей в системах и приложениях с помощью сканера уязвимостей. Целью данной работы является анализ возможностей сканера уязвимостей для повышения уровня безопасности сертифицированного программного обеспечения (СПО).
Использование сканеров уязвимостей регулируется нормативно-правовыми актами, такими как Федеральный закон № 149-ФЗ и № 242-ФЗ, Постановление Правительства РФ № 1119, ГОСТ Р ИСО/МЭК 27001-2013 и 15408-2019.
СПО - это программное обеспечение, которое прошло процедуру сертификации соответствия требованиям и стандартам в области информационной безопасности (ИБ). Сертификация проводится специализированными органами, такими как ФСТЭК и ФСБ. Обычное ПО может не проходить сертификацию или проходить по менее строгим критериям, что может привести к более низкому уровню безопасности.
Основные принципы работы СПО включают в себя аутентификацию и авторизацию, шифрование, контроль целостности, журналирование и мониторинг.
Уязвимостью в контексте ИБ является любая слабость или недостаток в системе, ПО, оборудовании или процессах. Существует множество типов уязвимостей, которые могут быть обнаружены в программном обеспечении. Одним из способов классификации уязвимостей является их разделение на категории в зависимости от типа ошибки или недостатка.
Несмотря на сертификацию, в СПО также могут присутствовать уязвимости. Анализ уязвимостей в СПО является неотъемлемой частью процесса обеспечения его безопасности и надежности. Для этого необходимо использовать специализированные инструменты и методы анализа, такие как статический и динамический анализ кода, тестирование на проникновение, анализ конфигурации и настроек безопасности, а также проводить регулярный мониторинг и обновление ПО.
Существует несколько методов выявления уязвимостей, таких как статический анализ кода, динамический анализ кода, тестирование на проникновение и автоматизированные инструменты, такие как сканеры уязвимостей. Использование автоматизированных инструментов может значительно ускорить процесс выявления уязвимостей, но они не могут заменить полноценный ручной анализ.
Сканер уязвимостей - это программное обеспечение, предназначенное для автоматизированного обнаружения уязвимостей в программном обеспечении, сетях и системах. Существует несколько типов сканеров уязвимостей, которые можно классифицировать в зависимости от их функциональных возможностей, области применения и методов обнаружения уязвимостей.
Анализ защищенности СПО представляет собой комплексный подход к оценке уровня безопасности ПО. На первом этапе проводится оценка требований безопасности, затем анализ архитектуры ПО, анализ исходного кода, тестирование на проникновение, анализ конфигурации и управления доступом.
Защита СПО включает в себя использование безопасного кода, шифрования, контроля доступа, регулярного обновления ПО, мониторинга безопасности, резервного копирования и восстановления после аварий, проведения аудитов безопасности, обучения сотрудников и соблюдения стандартов безопасности.
Выводы:
СПО, как и любое другое ПО, может содержать уязвимости. Для выявления и устранения этих уязвимостей необходимо проводить регулярный анализ защищенности СПО с помощью специализированных инструментов, таких как сканеры уязвимостей. Для обеспечения защиты СПО необходимо использовать комплексный подход, включая использование безопасного кода, шифрования, контроля доступа и других методов. Рекомендуется использовать несколько типов сканеров уязвимостей для получения наиболее полной информации об уязвимостях СПО.
Список литературы:
- Государственный стандарт Российской Федерации "Информационная технология. Методы обеспечения информационной безопасности. Системы управления информационной безопасностью. Требования" (ГОСТ Р ИСО/МЭК 27001-2013)
- Государственный стандарт Российской Федерации "Информационная технология. Оценка соответствия требованиям по безопасности. Методы" (ГОСТ Р ИСО/МЭК 15408-2019)
- Федеральный закон от 27.07.2006 г. № 149-ФЗ "Об информации, информационных технологиях и о защите информации"
- Федеральный закон от 21.07.2014 г. № 242-ФЗ "О внесении изменений в Федеральный закон "Об информации, информационных технологиях и о защите информации"
- Постановление Правительства Российской Федерации от 01.11.2012 г. № 1119 "Об утверждении требований к защите персональных данных при их обработке в информационных системах персональных данных"
- А.В. Храмов, А.А. Комаров "Информационная безопасность: угрозы, риски, защита" - М.: Издательский дом "Вильямс", 2015 г.
- В.Н. Васильев, А.В. Овсянников "Безопасность информационных систем" - М.: Издательство "Финансы и статистика", 2016 г.
- С.С. Григорьев, Е.В. Козлова "Анализ уязвимостей информационных систем" - М.: Издательство "Бином", 2017 г.
- М.И. Казанцев, А.В. Чернов "Защита информации в информационных системах" - М.: Издательство "Дрофа", 2018 г.
- Р.Ш. Шарипов, И.И. Иванов "Информационная безопасность: практика защиты" - М.: Издательство "Питер", 2019 г.
Оставить комментарий