Главная страница
Навигация по странице:

  • 1.2 Характеристика блога исследователя уязвимостей Pen Test Partners

  • 1.3 Характеристика разработчика ПО Check Point

  • СТОИБ. Сравнительный анализ источников, содержащих сведения об уязвимостях программного обеспечения


    Скачать 2.07 Mb.
    НазваниеСравнительный анализ источников, содержащих сведения об уязвимостях программного обеспечения
    АнкорСТОИБ
    Дата11.10.2022
    Размер2.07 Mb.
    Формат файлаdocx
    Имя файлаKR_Pasekova_STOIB.docx
    ТипКурсовая
    #728091
    страница2 из 7
    1   2   3   4   5   6   7

    1 Характеристика типов источников и особенности описания уязвимостей ПО

    1.1 Характеристика базы данных уязвимостей Packet Storm


    О Компании Packet Storm

    Глобальный Ресурс Безопасности

    В эти времена, когда новое крупное нарушение данных происходит на ежедневной основе, важно, чтобы личный пользователь Интернета, корпорации и правительства оставались в курсе уязвимостей, которые могут повлиять на их системы. Пакетный Шторм предоставляет круглосуточную информацию и инструменты, чтобы помочь смягчить как личные данные, так и финансовые потери в глобальном масштабе. Как только появляется новая информация, Packet Storm выпускает все сразу через свои RSS-каналы, Twitter и Facebook. Сайт упоминается в более чем ста книгах и имеет историю того, чтобы быть освещенным в новостях .

    В современном мире безопасность-это работа каждого человека. Если вы являетесь вице-президентом по инженерным вопросам или администратором в окопах, ответственность за безопасность организации лежит на обеих сторонах. Если вы развертываете стороннее программное обеспечение в контролируемой среде PCI, поиск эксплойтов и рекомендаций может предупредить вас о плохом послужном списке для уязвимостей, которые могут изменить Ваше решение. Если вы передаете на аутсорсинг компании, которая имела несколько нарушений данных в течение последних 5 лет, поиск исторических новостных лент прольет свет на их проблемы. Если вы разрабатываете веб-приложение и вам необходимо знать общие векторы атаки и методы смягчения, раздел технические документы содержит рекомендации. Если вы выполняете тест на проникновение для клиента, разделы инструменты и эксплойты предлагают самую последнюю доступную версию.

    1.2 Характеристика блога исследователя уязвимостей Pen Test Partners


    Pen Test Partners признает необходимость защиты конфиденциальности и безопасности конечных пользователей.

    Pen Test Partners твердо верит и поддерживаем скоординированный и ответственный подход к раскрытию информации об уязвимости. С этой целью компания Pen Test Partners разработала настоящую Политику раскрытия информации.

    Политика

    Pen Test Partners придерживается 90-дневного срока с момента первоначального раскрытия контактной информации. Это может быть ускорено, если поставщик исправляет уязвимость раньше.

    Партнеры Pen Test приложат разумные усилия для установления конфиденциальной связи с поставщиком. Это может включать использование опубликованного поставщиком адреса электронной почты "свяжитесь с нами", Twitter или телефона, если контакт безопасности не указан публично.

    После установления контакта с группой безопасности поставщика или назначенным контактным лицом партнеры по тестированию Pen сообщат полную информацию об уязвимости, а также ссылку на эту политику и текущую запланированную дату раскрытия. Никакие конфиденциальные сведения об уязвимости не будут отправляться до тех пор, пока не будет установлен согласованный канал связи, например безопасный канал, если у поставщика есть такая возможность.

    Pen Test окажет разумную помощь поставщику в понимании значимости обнаруженной уязвимости. Настоящая политика применяется только к исследованиям, проводимым и публикуемым партнерами Pen Test. Мы не можем нести ответственность за любые личные исследования и раскрытия, проводимые сотрудниками от своего имени.

    1.3 Характеристика разработчика ПО Check Point


    Check Point Research предоставляет ведущие киберугрозы разведки для клиентов программного обеспечения Check Point и большего разведывательного сообщества. Исследовательская группа собирает и анализирует данные глобальной кибератаки, хранящиеся на ThreatCloud, чтобы держать хакеров в страхе, обеспечивая при этом все продукты Check Point обновляются с последними средствами защиты. С момента инициирования нарушения ThreatCloud начинает обмениваться данными по всей сети, предоставляя исследователям разведданные, необходимые им для глубокого анализа и представления отчетов об атаках. Научно-исследовательские публикации Check Point и обмен разведданными способствуют обнаружению новых киберугроз и развитию международного сообщества разведки угроз, чтобы обеспечить вашу безопасность.

    Исследовательская группа состоит из более чем 100 аналитиков и исследователей, сотрудничающих с другими поставщиками безопасности, правоохранительными органами и различными сертификатами. Их источники данных включают в себя открытые источники, сеть ThreatCloud и dark web intelligence. На внутреннем уровне команда разработала свои собственные модули машинного обучения, обнаружения аномалий, обратного проектирования и методов охоты кампании, которые все помогают оставаться впереди хакеров и новейших киберугроз. Вы можете следить за всеми нашими последними исследованиями в Twitter .
    1   2   3   4   5   6   7


    написать администратору сайта