Загрузил jastiise

Оценка уязвимости информации: методы и инструменты

Тема 2.5. Методика оценки
уязвимости (защищенности)
информации.
Определение
Уязвимость - слабое место в системе, которое может быть
использовано злоумышленниками для нарушения ее безопасности
и целостности.
Угроза - это потенциальные опасности, которые могут
возникнуть в информационной системе (ИС), если нарушитель
использует ее уязвимости для атак.
Уязвимости различаются в зависимости от источника
возникновения, степени риска, распространенности, места в
жизненном цикле системы, соотношения с подсистемами защиты
АС.
2
Виды уязвимостей
Уязвимости с риском — подразумевают, что злоумышленник может
значительно воздействовать на систему в результате использования такой
уязвимости.
Уязвимости без риска — когда эксплуатация уязвимости не может нанести
значимого вреда.
Уязвимости могут быть эксплуатируемыми и неэксплуатируемыми, то есть
такими, для которых еще не существует эксплойт. Однако и уязвимость, для
которой есть эксплойт, может быть уязвимостью без риска. Все зависит от
конкретной ситуации.
3
Классификация и оценка уязвимостей
Для оценки уязвимостей можно использовать:
• Банк данных угроз безопасности информации ФСТЭК (БДУ ФСТЭК)
• Общая система оценки уязвимостей (CVSS)
• Классификация уязвимостей CVE
• Программа ScanOVAL для автоматизированных проверок наличия
уязвимостей ПО
4
Банк данных угроз безопасности информации
БДУ (банк данных угроз безопасности информации) — это банк данных,
который в 2015 году сформировала ФСТЭК России совместно с
заинтересованными органами власти и организациями.
БДУ включает в себя базу данных уязвимостей программного обеспечения
и описание угроз, характерных, в первую очередь, для государственных
информационных систем и автоматизированных систем управления
производственными и технологическими процессами критически важных
объектов.
На данный момент было выявлено:
Угрозы: 222
Уязвимости: 61072
Последнее обновление банка: 30.09.2024г.
5
Раздел - Уязвимости
6
Общая система оценки уязвимостей (CVSS)
CVSS состоит из трех основных метрик:
• Группа базовых метрик представляет основные существенные характеристики уязвимости,
которые не изменяются со временем и не зависят от среды.
• Группа временных метрик представляет такие характеристики уязвимости, которые могут
измениться со временем, но не зависят от среды.
• Группа контекстных метрик представляет такие характеристики уязвимости, которые
зависят от среды.
7
Название базовой метрики
Вектор атаки (AV)
Сложность атаки (AC)
Взаимодействие с пользователем
(пользовательский интерфейс)
Требуемые привилегии (PR)
Область действия (S)
Конфиденциальность (C)
Целостность (I)
Доступность (A)
Описание
выражает «удаленность» атаки и способ
эксплуатации уязвимости.
говорит о сложности выполнения атаки и о том,
какие факторы необходимы для ее успеха (нарядус
взаимодействием с пользователем, сложность
атаки ранее была частью метрики сложности
доступа).
определяет, требует ли атака активного участия
человека или ее можно автоматизировать.
документирует уровень аутентификации
пользователя, необходимый для успешной атаки
(это заменяет прежнюю метрику аутентификации).
определяет, может ли злоумышленник повлиять на
компонент за пределам и его области/полномочия
безопасности.
определяет, могут ли неавторизованные лица
получить доступ к данным и в какой степени.
измеряет влияние на достоверность данных.
относится к влиянию на доступность данных или
услуг для авторизованных пользователей.
8
Выбор базовых метрик
9
Выбор временных метрик
10
Выбор контекстных метрик
11
Классификация уязвимостей CVE
Common Vulnerabilities and Exposures (CVE) представляет собой
нечто вроде словаря известных угроз. Каждой присваивается
идентификатор, где также указаны год, в который поступило
сообщение об этой уязвимости, и номер, присвоенный экспертами
из CNA (CVE Numbering Authorities). Это отдельная организация,
состоящая из более чем 200 экспертных групп, объединяющих
исследователей, специалистов по обнаружению уязвимостей,
разработчиков. Наиболее авторитетная из них — та же Mitre.
12
Описание найденной угрозы с сайта CVE
13
Программа ScanOVAL
Программа
ScanOVAL
предназначена
для
оперативного
автоматизированного обнаружения уязвимостей программного обеспечения на
рабочих станциях и серверах, функционирующих под управлением ОС
семейства Microsoft Windows, а также ОС Linux.
Программа ScanOVAL обеспечивает выполнение следующих основных
функций:
- загрузка XML-файлов с OVAL-описаниями уязвимостей, выполненными
в соответствии со стандартом «The OVAL Language Specification» версии не
ниже 5.10.1;
- обнаружение на основании обработки данных, представленных в XMLфайлах, уязвимостей программного обеспечения, установленного на
локальной ПЭВМ, работающей под управлением операционной системы
семейства Microsoft Windows (Linux).
14
Интерфейс ScanOVAL для Windows
15
Интерфейс ScanOVAL для Linux
16
Спасибо за внимание
17