SlideShare a Scribd company logo
СИСТЕМА АНАЛИЗА УЯЗВИМОСТЕЙ
ПРОГРАММНЫХ ПРОДУКТОВ

  Докладчик
  Александр Белобородов
СОДЕРЖАНИЕ

 Информационные    вторжения

 Источники   информации об уязвимостях

 Обзор   разрабатываемого ресурса
 VulnerabilityWebMonitor

 Демонстрация   утилиты VulnerabilityTracker

 Применение




                                           21.08.2012
80%




70%   67.10%

60%
      •Злонамеренное заражение (67,1%)
      •Отказ в обслуживании (17%)
      •Искажение веб-сайта (7%)
50%




40%
      •Злоумышленное использование
30%
       профилей пользователей
       социальных сетей (5%)
20%
              17.00%
      •Проникновение в систему третьих
                                   11.00%
10%
       лиц (11%)     7.00%
                             5.00%
0%

                                     21.08.2012
ПРИЧИНЫ ПРОНИКНОВЕНИЙ В СИСТЕМУ


        80%

                        20%



   Ошибки персонала
   Уязвимости системы
                                  21.08.2012
ПОИСК УЯЗВИМОСТЕЙ ИНФОРМАЦИОННЫХ СИСТЕМ

             Поиск уязвимостей




                           Использование
  Запуск тестов на
                              внешних
   проникновение
                            источников


                                    21.08.2012
СКАНЕРЫ ВТОРЖЕНИЙ




                    21.08.2012
ОБЩЕДОСТУПНЫЕ БАЗЫ ДАННЫХ УЯЗВИМОСТЕЙ




                                  21.08.2012
АГРЕГИРОВАНИЕ ИНФОРМАЦИИ ИЗ ВНЕШНИХ
ИСТОЧНИКОВ


    CVE            NVD          OSVDB




                 Наша БДУ



                                      21.08.2012
СТРУКТУРА НАШЕЙ БДУ




                      21.08.2012
ИНФОРМАЦИОННЫЙ РЕСУРС
VULNERABILITYWEBMONITOR




                          21.08.2012
ПОЛЯ, ОПИСЫВАЮЩИЕ УЯЗВИМОСТЬ
 Уникальный   CVE-идентификатор
 Даты

 CVSS   метрика
 Уязвимые   продукты
 CWE-угроза

 Краткое   описание
 Дополнительные      ссылки
 Другие   сведения

                                   21.08.2012
ДЕМО
АНАЛИЗАТОР БАЗ ДАННЫХ УЯЗВИМОСТЕЙ
                       Загрузка БДУ в
                           память



                         Сравнение
                          данных



  Пользователь          Фильтрация
                          данных


                         Просмотр
                         статистики



                                        21.08.2012
ЖИЗНЕННЫЙ ЦИКЛ УЯЗВИМОСТИ
1. Открытие

        2. Раскрытие

               3. Подтверждение

                             4. Устранение

                                           5. Применение

                Время активных атак (дни
                риска) и выход эксплоита

                                                 21.08.2012
СРЕДНЕЕ КОЛИЧЕСТВО ДНЕЙ РИСКА ДЛЯ
РАЗЛИЧНЫХ ОПЕРАЦИОННЫХ СИСТЕМ


 Microsoft   Windows    28,9 дней;

 Novel   Linux          73,89 дней;

 Red   Hat Linux        106,83 дней;

 Apple   Macintosh OS   46,12 дней;

 Sun   Solaris          167,72 дня.


                                        21.08.2012
Anatoliy Gorbenko, Vyacheslav Kharchenko, Olga Tarasyuk, Alexander
Romanovsky.Intrusion-Avoiding Architecture Making Use of Diversity in the Cloud-
Based Deployment Environment
                                                                        21.08.2012
СКАНЕРЫ БЕЗОПАСНОСТИ
 Nessus
     http://www.nessus.org/download
 MaxPatrol
     http://www.ptsecurity.ru/maxpatrol.asp
 Internet     Scanner
     http://www-935.ibm.com/services/us/index.wss/offering/iss/a1027208
 Retina      Network Security Scanner
     http://www.eeye.com/html/products/retina/index.html
 Shadow        Security Scanner
     http://www.safety-lab.com/en/products/securityscanner.htm
 NetClarity       Auditor
     http://netclarity.com/branch-nacwall.html

                                                                  21.08.2012
ИСТОЧНИКИ ИНФОРМАЦИИ ОБ УЯЗВИМОСТЯХ
                                                             Доступ к
          Источник информации          Ссылка на сайт
                                                             данным

National Vulnerability Database      www.nvd.nist.gov/    HTML, XML


Common Vulnerabilities and Exposures www.cve.mitre.org/   HTML, XML


Open Source Vulnerability Database   www.osvdb.org/       HTML, XML, SQL
                                                          Dump


Open Vulnerability and Assessment    www.oval.mitre.org   HTML
Language                               /

Computer Emergency Response Team     www.www.cert.org/    HTML


Secunia                              www.secunia.com/     HTML

                                                              21.08.2012
ПОЛЕЗНЫЕ ССЫЛКИ
   Computer Security Institute
       http://gocsi.com/members/reports
   Сравнительный анализ сканеров безопасности
       http://www.itsecurity.ru/news/reliase/2008/12_22_08.htm
   Jones, Days-of-risk in 2006: Linux, Mac OS X, Solaris and
    Windows
       http://blogs.csoonline.com/days_of_risk_in_2006
   SecurityLab
       http://www.securitylab.ru/vulnerability/
   Вебинары Positive Technologies: образовательная
    программа "Практическая безопасность“
       http://www.ptsecurity.ru/lab/webinars/

                                                              21.08.2012
1. Май 2012. WorkShop на конференции DESSERT’2012




http://www.stc-dessert.com/conf2012/


2. Ноябрь 2012. Семинар КРИКТЕХС
по облачным технологиям
http://www.stc-dessert.com/seminars.php



                                            21.08.2012
Александр Белобородов
e-mail: alexandr.bright@mail.ru




                                  21.08.2012

More Related Content

Similar to Система анализа уязвимостей программных продуктов

Secure development
Secure developmentSecure development
Secure development
Ihor Uzhvenko
 
Анализ защищенности интернет-проектов
Анализ защищенности интернет-проектовАнализ защищенности интернет-проектов
Анализ защищенности интернет-проектовDmitry Evteev
 
калмыков росс 2013
калмыков росс 2013калмыков росс 2013
калмыков росс 2013RosaLab
 
тест на проникновение
тест на проникновение тест на проникновение
тест на проникновение a_a_a
 
Sergey Gordeychik, Application Security in real word
Sergey Gordeychik, Application Security in real wordSergey Gordeychik, Application Security in real word
Sergey Gordeychik, Application Security in real wordqqlan
 
Подходы к безопасности программного обеспечения.
Подходы к безопасности программного обеспечения.Подходы к безопасности программного обеспечения.
Подходы к безопасности программного обеспечения.
SelectedPresentations
 
Cisco Social Network Security
Cisco Social Network SecurityCisco Social Network Security
Cisco Social Network Security
Cisco Russia
 
Essential security aspects in heterogenous Data Centers
Essential security aspects in heterogenous Data CentersEssential security aspects in heterogenous Data Centers
Essential security aspects in heterogenous Data CentersNikolay Romanov
 
Краткий обзор курса: Создание автоматизированных систем в защищенном исполнении.
Краткий обзор курса: Создание автоматизированных систем в защищенном исполнении.Краткий обзор курса: Создание автоматизированных систем в защищенном исполнении.
Краткий обзор курса: Создание автоматизированных систем в защищенном исполнении.
Вячеслав Аксёнов
 
Эшелонированная оборона 2012
Эшелонированная оборона 2012Эшелонированная оборона 2012
Эшелонированная оборона 2012Alexander Dorofeev
 
ЛОМАТЬ И СТРОИТЬ, И СНОВА ЛОМАТЬ
ЛОМАТЬ И СТРОИТЬ, И СНОВА ЛОМАТЬЛОМАТЬ И СТРОИТЬ, И СНОВА ЛОМАТЬ
ЛОМАТЬ И СТРОИТЬ, И СНОВА ЛОМАТЬ
Positive Hack Days
 
Sergey Gordeychik SQADays 2008
Sergey Gordeychik SQADays 2008Sergey Gordeychik SQADays 2008
Sergey Gordeychik SQADays 2008guest5b66888
 
Оценка защищенности Web-приложений
Оценка защищенности Web-приложенийОценка защищенности Web-приложений
Оценка защищенности Web-приложений
SQALab
 
безопасность веб приложений сегодня. дмитрий евтеев. зал 4
безопасность веб приложений сегодня. дмитрий евтеев. зал 4безопасность веб приложений сегодня. дмитрий евтеев. зал 4
безопасность веб приложений сегодня. дмитрий евтеев. зал 4rit2011
 
Безопасность веб-приложений сегодня
Безопасность веб-приложений сегодняБезопасность веб-приложений сегодня
Безопасность веб-приложений сегодняDmitry Evteev
 
Лаборатория Касперского: Внутренние и внешние издержки и их критерии в общей ...
Лаборатория Касперского: Внутренние и внешние издержки и их критерии в общей ...Лаборатория Касперского: Внутренние и внешние издержки и их критерии в общей ...
Лаборатория Касперского: Внутренние и внешние издержки и их критерии в общей ...
Expolink
 
новый уровень безопасности бизнеса с Eset
новый уровень безопасности бизнеса с Esetновый уровень безопасности бизнеса с Eset
новый уровень безопасности бизнеса с EsetExpolink
 
Курс: Основы информационной безопасности.
Курс: Основы информационной безопасности.Курс: Основы информационной безопасности.
Курс: Основы информационной безопасности.
Вячеслав Аксёнов
 
Ломать и строить. PHDays 2015
Ломать и строить. PHDays 2015Ломать и строить. PHDays 2015
Ломать и строить. PHDays 2015
Alexey Kachalin
 
Ключевые риски и лучшие практики информационной безопасности при переходе в о...
Ключевые риски и лучшие практики информационной безопасности при переходе в о...Ключевые риски и лучшие практики информационной безопасности при переходе в о...
Ключевые риски и лучшие практики информационной безопасности при переходе в о...
Michael Kozloff
 

Similar to Система анализа уязвимостей программных продуктов (20)

Secure development
Secure developmentSecure development
Secure development
 
Анализ защищенности интернет-проектов
Анализ защищенности интернет-проектовАнализ защищенности интернет-проектов
Анализ защищенности интернет-проектов
 
калмыков росс 2013
калмыков росс 2013калмыков росс 2013
калмыков росс 2013
 
тест на проникновение
тест на проникновение тест на проникновение
тест на проникновение
 
Sergey Gordeychik, Application Security in real word
Sergey Gordeychik, Application Security in real wordSergey Gordeychik, Application Security in real word
Sergey Gordeychik, Application Security in real word
 
Подходы к безопасности программного обеспечения.
Подходы к безопасности программного обеспечения.Подходы к безопасности программного обеспечения.
Подходы к безопасности программного обеспечения.
 
Cisco Social Network Security
Cisco Social Network SecurityCisco Social Network Security
Cisco Social Network Security
 
Essential security aspects in heterogenous Data Centers
Essential security aspects in heterogenous Data CentersEssential security aspects in heterogenous Data Centers
Essential security aspects in heterogenous Data Centers
 
Краткий обзор курса: Создание автоматизированных систем в защищенном исполнении.
Краткий обзор курса: Создание автоматизированных систем в защищенном исполнении.Краткий обзор курса: Создание автоматизированных систем в защищенном исполнении.
Краткий обзор курса: Создание автоматизированных систем в защищенном исполнении.
 
Эшелонированная оборона 2012
Эшелонированная оборона 2012Эшелонированная оборона 2012
Эшелонированная оборона 2012
 
ЛОМАТЬ И СТРОИТЬ, И СНОВА ЛОМАТЬ
ЛОМАТЬ И СТРОИТЬ, И СНОВА ЛОМАТЬЛОМАТЬ И СТРОИТЬ, И СНОВА ЛОМАТЬ
ЛОМАТЬ И СТРОИТЬ, И СНОВА ЛОМАТЬ
 
Sergey Gordeychik SQADays 2008
Sergey Gordeychik SQADays 2008Sergey Gordeychik SQADays 2008
Sergey Gordeychik SQADays 2008
 
Оценка защищенности Web-приложений
Оценка защищенности Web-приложенийОценка защищенности Web-приложений
Оценка защищенности Web-приложений
 
безопасность веб приложений сегодня. дмитрий евтеев. зал 4
безопасность веб приложений сегодня. дмитрий евтеев. зал 4безопасность веб приложений сегодня. дмитрий евтеев. зал 4
безопасность веб приложений сегодня. дмитрий евтеев. зал 4
 
Безопасность веб-приложений сегодня
Безопасность веб-приложений сегодняБезопасность веб-приложений сегодня
Безопасность веб-приложений сегодня
 
Лаборатория Касперского: Внутренние и внешние издержки и их критерии в общей ...
Лаборатория Касперского: Внутренние и внешние издержки и их критерии в общей ...Лаборатория Касперского: Внутренние и внешние издержки и их критерии в общей ...
Лаборатория Касперского: Внутренние и внешние издержки и их критерии в общей ...
 
новый уровень безопасности бизнеса с Eset
новый уровень безопасности бизнеса с Esetновый уровень безопасности бизнеса с Eset
новый уровень безопасности бизнеса с Eset
 
Курс: Основы информационной безопасности.
Курс: Основы информационной безопасности.Курс: Основы информационной безопасности.
Курс: Основы информационной безопасности.
 
Ломать и строить. PHDays 2015
Ломать и строить. PHDays 2015Ломать и строить. PHDays 2015
Ломать и строить. PHDays 2015
 
Ключевые риски и лучшие практики информационной безопасности при переходе в о...
Ключевые риски и лучшие практики информационной безопасности при переходе в о...Ключевые риски и лучшие практики информационной безопасности при переходе в о...
Ключевые риски и лучшие практики информационной безопасности при переходе в о...
 

More from UNETA

18/03/2016 UNETA Spring! Vitaliy Livnov - Communications Protocols
18/03/2016 UNETA Spring! Vitaliy Livnov - Communications Protocols18/03/2016 UNETA Spring! Vitaliy Livnov - Communications Protocols
18/03/2016 UNETA Spring! Vitaliy Livnov - Communications Protocols
UNETA
 
Uneta 17.04.15 Aalifirenko - ASP .NET 5 WHATs NEW
Uneta 17.04.15 Aalifirenko - ASP .NET 5 WHATs NEWUneta 17.04.15 Aalifirenko - ASP .NET 5 WHATs NEW
Uneta 17.04.15 Aalifirenko - ASP .NET 5 WHATs NEW
UNETA
 
Uneta 17.04.15 Bondarenko - What's NEW in Windows 10 SDK?
Uneta 17.04.15 Bondarenko - What's NEW in Windows 10 SDK?Uneta 17.04.15 Bondarenko - What's NEW in Windows 10 SDK?
Uneta 17.04.15 Bondarenko - What's NEW in Windows 10 SDK?
UNETA
 
Uneta 17.04.15 Dekhtiar - Entity framework 7 and co.
Uneta 17.04.15 Dekhtiar - Entity framework 7 and co.Uneta 17.04.15 Dekhtiar - Entity framework 7 and co.
Uneta 17.04.15 Dekhtiar - Entity framework 7 and co.
UNETA
 
Высокопроизводительные приложения на базе Windows Azure. Пример реального про...
Высокопроизводительные приложения на базе Windows Azure. Пример реального про...Высокопроизводительные приложения на базе Windows Azure. Пример реального про...
Высокопроизводительные приложения на базе Windows Azure. Пример реального про...
UNETA
 
SQL Rally 2012 - масштабируемость SQL Server и SQL Azure
SQL Rally 2012 - масштабируемость SQL Server и SQL AzureSQL Rally 2012 - масштабируемость SQL Server и SQL Azure
SQL Rally 2012 - масштабируемость SQL Server и SQL Azure
UNETA
 
Gamification
GamificationGamification
GamificationUNETA
 
Преимущества NoSQL баз данных на примере MongoDB
Преимущества NoSQL баз данных на примере MongoDBПреимущества NoSQL баз данных на примере MongoDB
Преимущества NoSQL баз данных на примере MongoDB
UNETA
 

More from UNETA (8)

18/03/2016 UNETA Spring! Vitaliy Livnov - Communications Protocols
18/03/2016 UNETA Spring! Vitaliy Livnov - Communications Protocols18/03/2016 UNETA Spring! Vitaliy Livnov - Communications Protocols
18/03/2016 UNETA Spring! Vitaliy Livnov - Communications Protocols
 
Uneta 17.04.15 Aalifirenko - ASP .NET 5 WHATs NEW
Uneta 17.04.15 Aalifirenko - ASP .NET 5 WHATs NEWUneta 17.04.15 Aalifirenko - ASP .NET 5 WHATs NEW
Uneta 17.04.15 Aalifirenko - ASP .NET 5 WHATs NEW
 
Uneta 17.04.15 Bondarenko - What's NEW in Windows 10 SDK?
Uneta 17.04.15 Bondarenko - What's NEW in Windows 10 SDK?Uneta 17.04.15 Bondarenko - What's NEW in Windows 10 SDK?
Uneta 17.04.15 Bondarenko - What's NEW in Windows 10 SDK?
 
Uneta 17.04.15 Dekhtiar - Entity framework 7 and co.
Uneta 17.04.15 Dekhtiar - Entity framework 7 and co.Uneta 17.04.15 Dekhtiar - Entity framework 7 and co.
Uneta 17.04.15 Dekhtiar - Entity framework 7 and co.
 
Высокопроизводительные приложения на базе Windows Azure. Пример реального про...
Высокопроизводительные приложения на базе Windows Azure. Пример реального про...Высокопроизводительные приложения на базе Windows Azure. Пример реального про...
Высокопроизводительные приложения на базе Windows Azure. Пример реального про...
 
SQL Rally 2012 - масштабируемость SQL Server и SQL Azure
SQL Rally 2012 - масштабируемость SQL Server и SQL AzureSQL Rally 2012 - масштабируемость SQL Server и SQL Azure
SQL Rally 2012 - масштабируемость SQL Server и SQL Azure
 
Gamification
GamificationGamification
Gamification
 
Преимущества NoSQL баз данных на примере MongoDB
Преимущества NoSQL баз данных на примере MongoDBПреимущества NoSQL баз данных на примере MongoDB
Преимущества NoSQL баз данных на примере MongoDB
 

Система анализа уязвимостей программных продуктов

  • 1. СИСТЕМА АНАЛИЗА УЯЗВИМОСТЕЙ ПРОГРАММНЫХ ПРОДУКТОВ Докладчик Александр Белобородов
  • 2. СОДЕРЖАНИЕ  Информационные вторжения  Источники информации об уязвимостях  Обзор разрабатываемого ресурса VulnerabilityWebMonitor  Демонстрация утилиты VulnerabilityTracker  Применение 21.08.2012
  • 3. 80% 70% 67.10% 60% •Злонамеренное заражение (67,1%) •Отказ в обслуживании (17%) •Искажение веб-сайта (7%) 50% 40% •Злоумышленное использование 30% профилей пользователей социальных сетей (5%) 20% 17.00% •Проникновение в систему третьих 11.00% 10% лиц (11%) 7.00% 5.00% 0% 21.08.2012
  • 4. ПРИЧИНЫ ПРОНИКНОВЕНИЙ В СИСТЕМУ 80% 20% Ошибки персонала Уязвимости системы 21.08.2012
  • 5. ПОИСК УЯЗВИМОСТЕЙ ИНФОРМАЦИОННЫХ СИСТЕМ Поиск уязвимостей Использование Запуск тестов на внешних проникновение источников 21.08.2012
  • 7. ОБЩЕДОСТУПНЫЕ БАЗЫ ДАННЫХ УЯЗВИМОСТЕЙ 21.08.2012
  • 8. АГРЕГИРОВАНИЕ ИНФОРМАЦИИ ИЗ ВНЕШНИХ ИСТОЧНИКОВ CVE NVD OSVDB Наша БДУ 21.08.2012
  • 11. ПОЛЯ, ОПИСЫВАЮЩИЕ УЯЗВИМОСТЬ  Уникальный CVE-идентификатор  Даты  CVSS метрика  Уязвимые продукты  CWE-угроза  Краткое описание  Дополнительные ссылки  Другие сведения 21.08.2012
  • 12. ДЕМО АНАЛИЗАТОР БАЗ ДАННЫХ УЯЗВИМОСТЕЙ Загрузка БДУ в память Сравнение данных Пользователь Фильтрация данных Просмотр статистики 21.08.2012
  • 13. ЖИЗНЕННЫЙ ЦИКЛ УЯЗВИМОСТИ 1. Открытие 2. Раскрытие 3. Подтверждение 4. Устранение 5. Применение Время активных атак (дни риска) и выход эксплоита 21.08.2012
  • 14. СРЕДНЕЕ КОЛИЧЕСТВО ДНЕЙ РИСКА ДЛЯ РАЗЛИЧНЫХ ОПЕРАЦИОННЫХ СИСТЕМ  Microsoft Windows 28,9 дней;  Novel Linux 73,89 дней;  Red Hat Linux 106,83 дней;  Apple Macintosh OS 46,12 дней;  Sun Solaris 167,72 дня. 21.08.2012
  • 15. Anatoliy Gorbenko, Vyacheslav Kharchenko, Olga Tarasyuk, Alexander Romanovsky.Intrusion-Avoiding Architecture Making Use of Diversity in the Cloud- Based Deployment Environment 21.08.2012
  • 16. СКАНЕРЫ БЕЗОПАСНОСТИ  Nessus  http://www.nessus.org/download  MaxPatrol  http://www.ptsecurity.ru/maxpatrol.asp  Internet Scanner  http://www-935.ibm.com/services/us/index.wss/offering/iss/a1027208  Retina Network Security Scanner  http://www.eeye.com/html/products/retina/index.html  Shadow Security Scanner  http://www.safety-lab.com/en/products/securityscanner.htm  NetClarity Auditor  http://netclarity.com/branch-nacwall.html 21.08.2012
  • 17. ИСТОЧНИКИ ИНФОРМАЦИИ ОБ УЯЗВИМОСТЯХ Доступ к Источник информации Ссылка на сайт данным National Vulnerability Database www.nvd.nist.gov/ HTML, XML Common Vulnerabilities and Exposures www.cve.mitre.org/ HTML, XML Open Source Vulnerability Database www.osvdb.org/ HTML, XML, SQL Dump Open Vulnerability and Assessment www.oval.mitre.org HTML Language / Computer Emergency Response Team www.www.cert.org/ HTML Secunia www.secunia.com/ HTML 21.08.2012
  • 18. ПОЛЕЗНЫЕ ССЫЛКИ  Computer Security Institute  http://gocsi.com/members/reports  Сравнительный анализ сканеров безопасности  http://www.itsecurity.ru/news/reliase/2008/12_22_08.htm  Jones, Days-of-risk in 2006: Linux, Mac OS X, Solaris and Windows  http://blogs.csoonline.com/days_of_risk_in_2006  SecurityLab  http://www.securitylab.ru/vulnerability/  Вебинары Positive Technologies: образовательная программа "Практическая безопасность“  http://www.ptsecurity.ru/lab/webinars/ 21.08.2012
  • 19. 1. Май 2012. WorkShop на конференции DESSERT’2012 http://www.stc-dessert.com/conf2012/ 2. Ноябрь 2012. Семинар КРИКТЕХС по облачным технологиям http://www.stc-dessert.com/seminars.php 21.08.2012