Опубликован: 02.02.2018 | Доступ: свободный | Студентов: 1555 / 483 | Длительность: 17:50:00
Лекция 8:

Банк данных угроз безопасности информации, включающий базу данных уязвимостей программного обеспечения. Международный подход к выявлению и анализу уязвимостей: CVE и CVSS

< Лекция 7 || Лекция 8: 1234 || Лекция 9 >

8.1. Банк данных угроз безопасности информации, включающий базу данных уязвимостей программного обеспечения

В 2015 году ФСТЭК России совместно с заинтересованными органами власти и организациями сформировала банк данных угроз безопасности информации (БДУ).

Банк данных угроз находится в свободном доступе на сайте http://www.bdu.fstec.ru/.

БДУ включает в себя базу данных уязвимостей программного обеспечения и описание угроз, характерных, в первую очередь, для государственных информационных систем и автоматизированных систем управления производственными и технологическими процессами критически важных объектов.

Целью создания данного банка является повышение информированности заинтересованных лиц о существующих угрозах безопасности информации в информационных (автоматизированных) системах. Банк данных предназначен для:

  • заказчиков информационных (автоматизированных) систем и их систем защиты;
  • операторов информационных (автоматизированных) систем и их систем защиты;
  • разработчиков информационных (автоматизированных) систем и их систем защиты;
  • разработчиков и производителей средств защиты информации;
  • испытательных лабораторий и органов по сертификации средств защиты информации;
  • иных заинтересованных организаций и лиц.

По состоянию на сентябрь 2017 года банк данных угроз содержит 205 угроз и 17369 уязвимостей.

Любой желающий может сообщить об обнаруженной уязвимости с помощью формы обратной связи.

В качестве фильтров для поиска угроз можно выбрать:

  1. источник угрозы - тип нарушителя и его минимально необходимый функционал
    a. внутренний нарушитель с низким потенциалом
    b. внутренний нарушитель со средним потенциалом
    c. внутренний нарушитель с высоким потенциалом
    d. внешний нарушитель с низким потенциалом
    e. внешний нарушитель со средним потенциалом
    f. внешний нарушитель с высоким потенциалом
  2. последствия реализации угрозы:
    a. нарушение конфиденциальности
    b. нарушение целостности
    c. нарушение доступности

Также доступен контекстный поиск по названию угрозы.

Описание угрозы выглядит следующим образом - рис. 8.1.

Пример описания угрозы из БДУ

увеличить изображение
Рис. 8.1. Пример описания угрозы из БДУ

В паспорте каждой угрозы есть ее наименование, уникальный идентификатор, описание, источники угрозы (минимальные возможности внешнего или внутреннего нарушителя, необходимые для реализации угрозы), объекты воздействия и последствия реализации угрозы ( рис. 8.2).

Схема описания угрозы в БДУ

увеличить изображение
Рис. 8.2. Схема описания угрозы в БДУ

Последствия реализации угрозы категорированы в соответствии с тремя основными свойствами информации с точки зрения информационной безопасности-конфиденциальностью, доступностью и целостностью, рассмотренными в "Цели и задачи технической защиты информации" .

< Лекция 7 || Лекция 8: 1234 || Лекция 9 >
Александр Игнатьев
Александр Игнатьев

По тексту есть ссылки на литературные источники, которых нет всиске литературы. Номера есть, а источников нет. Ждать ли исправления?

Александр Тимошкин
Александр Тимошкин

В рамках курса часто упоминается сокращение "ТКЗИ". Если имеется в виду Техническая Защита Конфиденциальной Информации, то не правильнее ли использовать сокращение ТЗКИ, тем более что в разделе 11.1 Сущность, цели и задачи планирования, встречается фраза "Планирование ТЗКИ включает в себя"?

Максим Фомченко
Максим Фомченко
Россия, Ектеринбург
Владимир Малиновский
Владимир Малиновский
Россия, г. Москва