|
СТОИБ. Сравнительный анализ источников, содержащих сведения об уязвимостях программного обеспечения
Заключение Подведем итог нашей проделанной работе, исходя из поставленных перед нами задач, а также достижения цели. Нами был проведен мониторинг и сбор сведений об уязвимостях/ эксплойтах программного обеспечения. По каждому источнику добавим следующие:
Packet Storm – база данных сведений об уязвимостях показал относительно средние результаты по интенсивности, полноте и достоверности информации. Pen Test Partners – блог исследователя об уязвимостях программного обеспечения. Здесь мы увидели самую обширную информацию, однако эти сведения оказались недостаточно полные. Активность администратора оставляет желать лучшего, ведь за 2020 год было опубликовано всего 3 уязвимости. Check Point – информационный ресурс разработчика программного обеспечения показал набольшую интенсивность публикаций – 31 угроза была опубликована на данном сайте. Также здесь показана наиболее полная информация. И что еще следует сказать, так это удобство поиска и сбора информации. Достоверность информации подтверждена всеми тремя источниками
Также мною был проведен анализ паспорта уязвимости CVE-2019-7795.
Данный анализ дает полное представление об источниках сведений по проблемам безопасности и защиты информации.
Список литературы Packet Storm 2020 г. [электронный ресурс] – Режим доступа: https://packetstormsecurity.com/ Pen Test Partners 2020 г. [электронный ресурс] – Режим доступа: https://www.pentestpartners.com/ Check Point 2020 г. [электронный ресурс] – Режим доступа: https://www.checkpoint.com/ IB в России и мире 2020 г. [электронный ресурс] – Режим доступа: https://searchinform.ru/informatsionnaya-bezopasnost/osnovy-ib/ib-v-rossii-i-mire/ Сведения об уязвимости (информационная безопасность) 21.06.2020 [электронный ресурс] – Режим доступа: https://mind-control.fandom.com/wiki/Уязвимость_(компьютерная_безопасность) Информация и её свойства от IT from 2014-2020[электронный ресурс] – Режим доступа: http://it-inform.narod.ru/index/informazija_i_ee_svojstva/0-2 Достоверность информации в ИБ 2020 г. [электронный ресурс] – Режим доступа: https://businessman.ru/dostovernost-informatsii-opredelenie-proverka-i-kontrol-istochniki-informatsii.html Общие уязвимости и риски 2020 г. [электронный ресурс] – Режим доступа: https://cve.mitre.org/ ГОСТ Р 56545-2015 Защита информации. Уязвимости информационных систем. Правила описания уязвимостей 04/01/2016 [электронный ресурс] – Режим доступа: https://allgosts.ru/35/020/gost_r_56545-2015 Оценка уязвимостей CVSS 3.0 28 марта 2019 г. [электронный ресурс] – Режим доступа: https://habr.com/ru/company/pt/blog/266485/ Журнал «Информация и Безопасность» / Главный редактор – А.Г. Остапенко – 2017, том 20, выпуск 3 – с. 500-515 Эпидемии в телекоммуникационных сетях / Остапенко А.Г., Радько Н.М., Калашников А.О., Остапенко О.А., Бабаджанов Р.К. Под ред. Чл-корр. РАН Д.А. Новикова. – Москва: Горячая линия – Телеком, 2018 – 143 Меры противодействия в контексте обеспечения информационной безопасности государства / Остапенко А.Г. цикл лекций стр. 47 КОНФЛИКТОЛОГИЯ ВЗВЕШЕННЫХ СЕТЕЙ / главный редактор Остапенко А.Г. стр.3-10 Цикл лекций по СТОИБ – топологии матрицы взвешенных сетей / Остапенко А.Г. стр. 49 Научный журнал «Вопросы кибербезопасности» – стр. 2-6
Приложение А Таблица 5.1 – Карты сайтов
Packet Storm
| {"_id":"packet_storm","startUrl":["https://packetstormsecurity.com/files/158056/Background-Intelligent-Transfer-Service-Privilege-Escalation.html"],"selectors":[{"id":"title","type":"SelectorText","parentSelectors":["_root"],"selector":"img#logo","multiple":false,"regex":"","delay":0},{"id":"date publication","type":"SelectorText","parentSelectors":["_root"],"selector":".datetime a ya-tr-span","multiple":false,"regex":"","delay":0},{"id":"id ","type":"SelectorText","parentSelectors":["_root"],"selector":"ya-tr-span[data-index='8-0']","multiple":false,"regex":"","delay":0},{"id":"text ","type":"SelectorText","parentSelectors":["_root"],"selector":".file dd:nth-of-type(n+3)","multiple":false,"regex":"","delay":0},{"id":"tags","type":"SelectorText","parentSelectors":["_root"],"selector":"ya-tr-span[data-value='exploit']","multiple":false,"regex":"","delay":0},{"id":"systems","type":"SelectorText","parentSelectors":["_root"],"selector":".os a ya-tr-span","multiple":false,"regex":"","delay":0},{"id":"advisories","type":"SelectorText","parentSelectors":["_root"],"selector":".cve a ya-tr-span","multiple":false,"regex":"","delay":0},{"id":"MD5","type":"SelectorText","parentSelectors":["_root"],"selector":".md5 code","multiple":false,"regex":"","delay":0}]}
| PTP
| {"_id":"pentestpartners","startUrl":["https://www.pentestpartners.com/security-blog/docker-desktop-for-windows-privesc-cve-2020-11492/"],"selectors":[{"id":"title","type":"SelectorText","parentSelectors":["_root"],"selector":".inner img","multiple":false,"regex":"","delay":0},{"id":"date publication","type":"SelectorText","parentSelectors":["_root"],"selector":"div.meta","multiple":false,"regex":"","delay":0},{"id":"id ","type":"SelectorText","parentSelectors":["_root"],"selector":".page-heading ya-tr-span","multiple":false,"regex":"","delay":0},{"id":"TL;DR","type":"SelectorText","parentSelectors":["_root"],"selector":".editor p:nth-of-type(2)","multiple":false,"regex":"","delay":0},{"id":"tldr-2","type":"SelectorText","parentSelectors":["_root"],"selector":".editor p:nth-of-type(3)","multiple":false,"regex":"","delay":0},{"id":"video","type":"SelectorText","parentSelectors":["_root"],"selector":"div.editor","multiple":false,"regex":"","delay":0},{"id":"search","type":"SelectorText","parentSelectors":["_root"],"selector":"input.search-field","multiple":false,"regex":"","delay":0},{"id":"after launch","type":"SelectorText","parentSelectors":["_root"],"selector":"img.wp-image-19533","multiple":false,"regex":"","delay":0},{"id":"Pipe Dream","type":"SelectorText","parentSelectors":["_root"],"selector":"p:nth-of-type(11)","multiple":false,"regex":"","delay":0},{"id":"text type","type":"SelectorText","parentSelectors":["_root"],"selector":"p:nth-of-type(12)","multiple":false,"regex":"","delay":0},{"id":"Impersonate the Dockmaster","type":"SelectorText","parentSelectors":["_root"],"selector":"p:nth-of-type(21)","multiple":false,"regex":"","delay":0},{"id":"The PoC waiting for connection:","type":"SelectorText","parentSelectors":["_root"],"selector":"img.wp-image-19534","multiple":false,"regex":"","delay":0},{"id":"text type 2","type":"SelectorText","parentSelectors":["_root"],"selector":"p:nth-of-type(24)","multiple":false,"regex":"","delay":0},{"id":"Stealing the Ship","type":"SelectorText","parentSelectors":["_root"],"selector":"p:nth-of-type(25)","multiple":false,"regex":"","delay":0},{"id":"ommand prompt launched as SYSTEM:","type":"SelectorText","parentSelectors":["_root"],"selector":"img.wp-image-19535","multiple":false,"regex":"","delay":0},{"id":"Disclosure and Fix","type":"SelectorText","parentSelectors":["_root"],"selector":"p:nth-of-type(29)","multiple":false,"regex":"","delay":0},{"id":"date","type":"SelectorText","parentSelectors":["_root"],"selector":"div.editor","multiple":false,"regex":"","delay":0}]}
| Check Point
| {"_id":"check_point","startUrl":["https://www.checkpoint.com/defense/advisories/public/2020/cpai-2020-0332.html/"],"selectors":[{"id":"title","type":"SelectorText","parentSelectors":["_root"],"selector":"img.logo-md","multiple":false,"regex":"","delay":0},{"id":"Check Point Reference:","type":"SelectorText","parentSelectors":["_root"],"selector":"ya-tr-span[data-index='270-0']","multiple":false,"regex":"","delay":0},{"id":"Date Published:","type":"SelectorText","parentSelectors":["_root"],"selector":"tr:contains('Date Published:') td:nth-of-type(2)","multiple":false,"regex":"","delay":0},{"id":"Severity:","type":"SelectorText","parentSelectors":["_root"],"selector":"td.advisory-severity-critical","multiple":false,"regex":"","delay":0},{"id":"Last Updated:","type":"SelectorText","parentSelectors":["_root"],"selector":"ya-tr-span[data-index='276-0']","multiple":false,"regex":"","delay":0},{"id":"Source:","type":"SelectorText","parentSelectors":["_root"],"selector":"tr:contains('Source:') td:nth-of-type(2)","multiple":false,"regex":"","delay":0},{"id":"Industry Reference:","type":"SelectorText","parentSelectors":["_root"],"selector":"tr:contains('Industry Reference:') td:nth-of-type(2)","multiple":false,"regex":"","delay":0},{"id":"Protection Provided by:","type":"SelectorText","parentSelectors":["_root"],"selector":".advpro p","multiple":false,"regex":"","delay":0},{"id":"Who is Vulnerable?","type":"SelectorText","parentSelectors":["_root"],"selector":"tr:contains('Who is Vulnerable?') td:nth-of-type(2)","multiple":false,"regex":"","delay":0},{"id":"Vulnerability Description","type":"SelectorText","parentSelectors":["_root"],"selector":"tr:contains('Vulnerability Description') td:nth-of-type(2)","multiple":false,"regex":"","delay":0},{"id":"Oracle Fusion","type":"SelectorText","parentSelectors":["_root"],"selector":".advisory-headline ya-tr-span","multiple":false,"regex":"","delay":0}]}
| |
|
|