Система анализа уязвимостей программных продуктов

Post on 16-Jun-2015

485 Views

Category:

Technology

5 Downloads

Preview:

Click to see full reader

DESCRIPTION

Тема доклада: "Система анализа уязвимостей программных продуктов". Докладчик: Александр Белобородов (.Net, Silverlight developer at DCT). В данном докладе мы поговорим о способах поиска уязвимостей в программных продуктах. Как известно, одним из способов поиска уязвимостей является использование сканеров безопасности, основанных на выполнении так называемых тестов на проникновение. В данном случае потребуется составление специальных тестов либо покупка уже существующих сканеров безопасности. Другим подходом является использование информации из общедоступных баз данных уязвимостей (БДУ). В докладе мы рассмотрим наиболее популярные из них, поговорим о том, как информация может применяться для построения сканеров безопасности на основе информации об уязвимостях из общедоступных источников. Также, в докладе мы коснёмся разработанного инструментального средства для анализа информации из различных БДУ. В данный момент проект разработки сканера уязвимостей является частью исследовательской работы, проводимой студентами и сотрудниками кафедры компьютерных систем и сетей Национального аэрокосмического университета им. Н.Е. Жуковского "ХАИ" (www.khai.edu). Целью доклада является привлечение потенциальных заказчиков и заинтересованных разработчиков-исследователей к созданию данного сканера уязвимостей. Применяться данная система может администраторами компьютерных систем для поиска узвимостей в используемых программных продуктах без запуска тестов на проникновение.

TRANSCRIPT

СИСТЕМА АНАЛИЗА УЯЗВИМОСТЕЙ ПРОГРАММНЫХ ПРОДУКТОВ

ДокладчикАлександр Белобородов

13.04.2023

СОДЕРЖАНИЕ

Информационные вторжения

Источники информации об уязвимостях

Обзор разрабатываемого ресурса

VulnerabilityWebMonitor

Демонстрация утилиты

VulnerabilityTracker

Применение

13.04.2023

0%

10%

20%

30%

40%

50%

60%

70%

80%

67.10%

17.00%

7.00% 5.00%

11.00%

•Злонамеренное заражение (67,1%)

•Отказ в обслуживании (17%)•Искажение веб-сайта (7%)•Злоумышленное использование профилей пользователей социальных сетей (5%)

•Проникновение в систему третьих лиц (11%)

13.04.2023

ПРИЧИНЫ ПРОНИКНОВЕНИЙ В СИСТЕМУ

80%

20%

Ошибки персонала

13.04.2023

ПОИСК УЯЗВИМОСТЕЙ ИНФОРМАЦИОННЫХ СИСТЕМ

Поиск уязвимостей

Запуск тестов на проникновение

Использование внешних

источников

13.04.2023

СКАНЕРЫ ВТОРЖЕНИЙ

13.04.2023

ОБЩЕДОСТУПНЫЕ БАЗЫ ДАННЫХ УЯЗВИМОСТЕЙ

13.04.2023

АГРЕГИРОВАНИЕ ИНФОРМАЦИИ ИЗ ВНЕШНИХ ИСТОЧНИКОВ

CVE OSVDBNVD

Наша БДУ

13.04.2023

СТРУКТУРА НАШЕЙ БДУ

13.04.2023

ИНФОРМАЦИОННЫЙ РЕСУРС VULNERABILITYWEBMONITOR

13.04.2023

ПОЛЯ, ОПИСЫВАЮЩИЕ УЯЗВИМОСТЬ

Уникальный CVE-идентификатор Даты CVSS метрика Уязвимые продукты CWE-угроза Краткое описание Дополнительные ссылки Другие сведения

13.04.2023

ДЕМОАНАЛИЗАТОР БАЗ ДАННЫХ УЯЗВИМОСТЕЙ

Загрузка БДУ в память

Фильтрация данных

Просмотр статистики

Сравнение данных

Пользователь

13.04.2023

ЖИЗНЕННЫЙ ЦИКЛ УЯЗВИМОСТИ

1. Открытие

2. Раскрытие

3. Подтверждение

4. Устранение

5. Применение

Время активных атак (дни риска) и выход эксплоита

13.04.2023

СРЕДНЕЕ КОЛИЧЕСТВО ДНЕЙ РИСКА ДЛЯ РАЗЛИЧНЫХ ОПЕРАЦИОННЫХ СИСТЕМ

Microsoft Windows 28,9 дней;

Novel Linux 73,89 дней;

Red Hat Linux 106,83 дней;

Apple Macintosh OS 46,12 дней;

Sun Solaris 167,72 дня.

13.04.2023

Anatoliy Gorbenko, Vyacheslav Kharchenko, Olga Tarasyuk, Alexander Romanovsky.Intrusion-Avoiding Architecture Making Use of Diversity in the Cloud-Based Deployment Environment

13.04.2023

СКАНЕРЫ БЕЗОПАСНОСТИ

Nessus http://www.nessus.org/download

MaxPatrol http://www.ptsecurity.ru/maxpatrol.asp

Internet Scanner http://www-935.ibm.com/services/us/index.wss/offering/iss/

a1027208

Retina Network Security Scanner http://www.eeye.com/html/products/retina/index.html

Shadow Security Scanner http://www.safety-lab.com/en/products/securityscanner.htm

NetClarity Auditor http://netclarity.com/branch-nacwall.html

13.04.2023

ИСТОЧНИКИ ИНФОРМАЦИИ ОБ УЯЗВИМОСТЯХ

Источник информации Ссылка на сайт Доступ к данным

National Vulnerability Database www.nvd.nist.gov/ HTML, XML

Common Vulnerabilities and Exposures

www.cve.mitre.org/ HTML, XML

Open Source Vulnerability Database www.osvdb.org/ HTML, XML, SQL Dump

Open Vulnerability and Assessment Language

www.oval.mitre.org/

HTML

Computer Emergency Response Team www.www.cert.org/ HTML

Secunia www.secunia.com/ HTML

13.04.2023

ПОЛЕЗНЫЕ ССЫЛКИ Computer Security Institute

http://gocsi.com/members/reports Сравнительный анализ сканеров безопасности

http://www.itsecurity.ru/news/reliase/2008/12_22_08.htm Jones, Days-of-risk in 2006: Linux, Mac OS X, Solaris

and Windows http://blogs.csoonline.com/days_of_risk_in_2006

SecurityLab http://www.securitylab.ru/vulnerability/

Вебинары Positive Technologies: образовательная программа "Практическая безопасность“ http://www.ptsecurity.ru/lab/webinars/

13.04.2023

http://www.stc-dessert.com/conf2012/

http://www.stc-dessert.com/seminars.php

1. Май 2012. WorkShop на конференции DESSERT’2012

2. Ноябрь 2012. Семинар КРИКТЕХСпо облачным технологиям

13.04.2023

Спасибо за внимание!Александр Белобородовe-mail: alexandr.bright@mail.ru

top related