6 неделя Лекция № 11-12 Тема: Классификации уязвимостей. Системы обнаружения вторжений IDS/IPS. SIEM-системы.
Количество часов: 2
Классификации уязвимостей. Системы обнаружения вторжений IDS/IPS. SIEM-системы.
Уязвимость (vulnerability) – любая характеристика информационной системы, использование которой нарушителем может привести к реализации угрозы. При этом неважно, целенаправленно используется уязвимость или это происходит ненамеренно.
Наличие уязвимостей в программных ресурсах информационных систем обуславливает возможность реализации промышленных компьютерных атак и вирусных эпидемий, а также причину разного рода непреднамеренных отказов и потери ресурсов. С учетом динамичности и сложности программ и развития технологий информационного противоборства решение указанной проблемы требует непрерывного совершенствования методов противодействия данной угрозе. Под дефектом безопасности (weakness, bug) будем понимать недостаток создания ПО, потенциально влияющий на степень безопасности информации. В таком случае эксплуатируемый дефект безопасности представляет собой уязвимость (vulnerability), реализация которой составляет угрозу ИБ.
Для реализации уязвимости необходимо наличие субъекта, воздействующего на информационную систему и способного эксплуатировать уязвимость.
Проблема уязвимостей и их обнаружения исследуется очень давно, и за время ее существования предпринимались различные попытки классифицировать уязвимости по различным критериям.
В настоящее время можно встретить ряд как простых, так и сложных иерархических классификаций в области программной безопасности, которые можно разделить на следующие:
классификации угроз и атак;
классификации вредоносных программ;
классификации и реестры уязвимостей;
Классификации и реестры уязвимостей Исторически реестры уязвимостей были обусловлены потребностью в регулярном распространении бюллетеней и сводок о найденных уязвимостях для каждого типа и версии программных продуктов и сред. Такие реестры поддерживаются как крупными разработчиками ПО (например Adobe, Microsoft, RedHat), так и различными ассоциациями (US-CERT, Open Information Security Foundation).
Последние создали ряд реестров, группирующих в единой системе идентификаторов (например, CVE-ID) уязвимости ПО различных разработчиков.
Таблица 1. Примеры реестров уязвимостей