Научная статья на тему 'СРАВНИТЕЛЬНЫЙ АНАЛИЗ СКАНЕРОВ УЯЗВИМОСТЕЙ ДЛЯ АУДИТА ПРОГРАММНОГО ОБЕСПЕЧЕНИЯ И ИНФРАСТРУКТУРЫ В УСЛОВИЯХ ИМПОРТОЗАМЕЩЕНИЯ'

СРАВНИТЕЛЬНЫЙ АНАЛИЗ СКАНЕРОВ УЯЗВИМОСТЕЙ ДЛЯ АУДИТА ПРОГРАММНОГО ОБЕСПЕЧЕНИЯ И ИНФРАСТРУКТУРЫ В УСЛОВИЯХ ИМПОРТОЗАМЕЩЕНИЯ Текст научной статьи по специальности «Компьютерные и информационные науки»

CC BY
17
1
Читать
i Надоели баннеры? Вы всегда можете отключить рекламу.
Ключевые слова
сканеры уязвимостей / анализ угроз / сравнительный анализ / информационная безопасность / vulnerability scanners / threat analysis / comparative analysis / information security

Аннотация научной статьи по компьютерным и информационным наукам, автор научной работы — Фролов Андрей Юрьевич, Пальчун Екатерина Николаевна

В статье рассматриваются сканеры уязвимостей для аудита программного обеспечения и инфраструктуры. В условиях, когда ранее используемые продукты стали недоступны из-за санкций, актуальной задачей является исследование рынка новых решений. Эффективность сканера уязвимостей сильно зависит от его функциональных возможностей и экономической целесообразности. В статье анализируются различные программные продукты, оцениваются их преимущества и недостатки. Объектом исследования являются коммерческие компании, занимающиеся разработкой программного обеспечения. Предметом исследования выступают сканеры уязвимостей, используемые для аудита программного кода и инфраструктуры.

i Надоели баннеры? Вы всегда можете отключить рекламу.

Похожие темы научных работ по компьютерным и информационным наукам , автор научной работы — Фролов Андрей Юрьевич, Пальчун Екатерина Николаевна

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.
Предварительный просмотрDOI: 10.24412/2071-6168-2024-4-231-232
i Надоели баннеры? Вы всегда можете отключить рекламу.

COMPARATIVE ANALYSIS OF VULNERABILITY SCANNERS FOR SOFTWARE A UDITING AND INFRASTRUCTURES IN CONDITIONS OF IMPORT SUBSTITUTION

The article discusses vulnerability scanners for auditing software and infrastructure. In conditions when previously used products have become unavailable due to sanctions, an urgent task is to study the market for new solutions. The effectiveness of a vulnerability scanner highly depends on its functionality and economic feasibility. The article analyzes various software products and evaluates their advantages and disadvantages. The object of the study is commercial companies engaged in software development. The subject of the study is vulnerability scanners used to audit program code and infrastructure.

Текст научной работы на тему «СРАВНИТЕЛЬНЫЙ АНАЛИЗ СКАНЕРОВ УЯЗВИМОСТЕЙ ДЛЯ АУДИТА ПРОГРАММНОГО ОБЕСПЕЧЕНИЯ И ИНФРАСТРУКТУРЫ В УСЛОВИЯХ ИМПОРТОЗАМЕЩЕНИЯ»

УДК 004.056.53

DOI: 10.24412/2071-6168-2024-4-231 -232

СРАВНИТЕЛЬНЫЙ АНАЛИЗ СКАНЕРОВ УЯЗВИМОСТЕЙ ДЛЯ АУДИТА ПРОГРАММНОГО ОБЕСПЕЧЕНИЯ И ИНФРАСТРУКТУРЫ В УСЛОВИЯХ ИМПОРТОЗАМЕЩЕНИЯ

А.Ю. Фролов, Е.Н. Пальчун

В статье рассматриваются сканеры уязвимостей для аудита программного обеспечения и инфраструктуры. В условиях, когда ранее используемые продукты стали недоступны из-за санкций, актуальной задачей является исследование рынка новых решений. Эффективность сканера уязвимостей сильно зависит от его функциональных возможностей и экономической целесообразности. В статье анализируются различные программные продукты, оцениваются их преимущества и недостатки. Объектом исследования являются коммерческие компании, занимающиеся разработкой программного обеспечения. Предметом исследования выступают сканеры уязвимостей, используемые для аудита программного кода и инфраструктуры.

Ключевые слова: сканеры уязвимостей, анализ угроз, сравнительный анализ, информационная безопасность.

Сканеры уязвимостей — это программные или аппаратные средства, служащие для осуществления диагностики и мониторинга сетевых компьютеров, позволяющее сканировать сети, компьютеры и приложения на предмет обнаружения возможных проблем в системе безопасности, оценивать и устранять уязвимости.

В первом квартале 2022 года российский рынок столкнулся с массовым уходом иностранных производителей решений в области информационной безопасности (ИБ). Клиентам этих компаний пришлось срочно выбирать: переходить на программное обеспечение (ПО) отечественных компаний, надеяться на возвращение зарубежных продуктов или переходить на решения с открытым исходным кодом.

Если компании продолжают использовать иностранные решения и при этом больше не получают обновления базы знаний уязвимостей, то важно понимать, что такая стратегия увеличивает риск проникновения злоумышленников в их сети. Специалисты по ИБ могут не успевать обнаруживать новые опасные уязвимости в узлах сети самостоятельно. Новые уязвимости появляются регулярно и представляют особую опасность, так как их легко использовать благодаря доступности описаний и примеров эксплойтов в интернете.

Что касается продуктов с открытым исходным кодом, работа с такими решениями требует наличия в компании высококвалифицированных специалистов, которые способны доработать ПО, интегрировать его в существующую инфраструктуру и, самое главное, поддерживать его.

Компании вынуждены рассматривать российские системы, планировать переход, внедрять и использовать их. Остро встает вопрос о выборе решений, которые напрямую влияют на работоспособность бизнеса. Запрос на практическую кибербезопасность стоит ребром как никогда, и это прямо определяет запрос к отечественным компаниям на качественные и практически применимые технологии в области ИБ.

В Российской Федерации, как и в других странах, существует несколько популярных сканеров уязвимостей, которые используются как коммерческими организациями, так и государственными учреждениями. Эти инструменты помогают обеспечить безопасность информационных систем, выявляя и устраняя слабые места, которые могут быть использованы злоумышленниками для проведения кибератак. Правильный выбор сканера уязвимостей и его эффективное использование имеют критическое значение для защиты данных и соответствия нормативным требованиям.

Назначение и область использования.

MaxPatrol 8 от компании Positive Technologies. Система с механизмами тестирования на проникновение, системных проверок и контроля соответствия стандартам безопасности информационной системы. Самостоятельно проводит инвентаризацию информационных активов. Идентифицирует аппаратные платформы и установленное ПО, собирает конфигурационные параметры операционных систем (ОС), служб, систем управления базами данных (СУБД), прикладных систем, и средств защиты информации. Видит сетевые изменения и изменения внутри информационных активов. Собирает и обрабатывает сведения о состоянии защищенности инфраструктуры [1].

RedCheck от компании АЛТЭКС-СОФТ. Сканер с возможностью ранжирования уязвимостей по их опасности для реальной инфраструктуры. Имеет возможность собирать сведения о составе технических средств и ПО на узлах сети, контролировать изменения конфигурации сети [2].

XSpider от компании Positive Technologies. Профессиональная система для оценки безопасности инфраструктуры информационных технологий. Предназначена для организации с ограниченным числом узлов (до 10000). Обнаруживает узлы сети, открытые порты, идентифицирует серверные приложения. Видит сетевые изменения в безопасности инфраструктуры информационных технологий [3].

Сканер ВС от компании Эшелон. Универсальный инструмент для комплексного анализа защищенности информационной системы. Подходит для компаний разных масштабов. Определяет параметры установленных ОС, ПО, информацию о пользовательских системах, историю подключений к беспроводным сетям, идентифицирует системные, коммуникационные и периферийные устройства, в том числе носители информации и USB-устройства

[4].

В табл. 1 представлены сравнительные характеристики режимов работы сканеров уязвимостей.

Данный анализ помогает понять, какие режимы работы поддерживаются каждым решением, что позволяет выбрать наиболее подходящий инструмент для конкретных задач.

В табл. 2 представлены сравнительные характеристики функционала сканеров уязвимостей.

Сравнительная таблица позволяет глубже узнать сильные и слабые стороны каждого инструмента, помогая организациям сделать обоснованный выбор в соответствии с их специфическими потребностями в области кибер-безопасности.

В табл. 3 представлены сравнительные данные о ценах на различные сканеры уязвимостей.

231

Известия ТулГУ. Технические науки. 2024. Вып. 4

Таблица 1

Сравнительная^ таблица режимов работы__

Наименование MaxPatrol 8 (Positive Technologies) RedCheck (АЛТЭКС-СОФТ) XSpider (Positive Technologies) Сканер-ВС (Эшелон)

Сканирует сеть на наличие уязвимо-стей Да Да Да Да

Тестирует на проникновение Да Нет Да Да

Анализирует защищенность Да Нет Нет Нет

Проверяет веб-приложения Да Нет Да Нет

Проверяет парольную политику Да Нет Да Нет

Выявляет уязвимости внутри ОС и приложений через сканирование с учетной записью Да Нет Нет Нет

Выявляет ошибки конфигурации Да Нет Нет Нет

Сканирует базы данных Да Нет Нет Нет

Режим форензики Да Нет Нет Нет

Расчет Да Нет Нет Нет

Системные проверки Нет Да Нет Да

Контроль соблюдения политик и соответствия требованиям Нет Да Нет Нет

Гарантированная очистка информации Нет Нет Нет Да

Таблица 2

Сравнительная таблица функционала__

Наименование MaxPatrol 8 (Positive Technologies) RedCheck (АЛТЭКС-СОФТ) XSpider (Positive Technologies) Сканер-ВС (Эшелон)

Функции сканирования Узлов, СУБД, Веб-приложений, ERP систем Узлов, СУБД Узлов, Веб-приложений Узлов, Веб-приложений

Кол-во проверяемых сетевых узлов Без ограничений Без ограничений До 10000 Без ограничений

База уязвимостей Своя на основе данных ФСТЭК OVALdb Своя на основе данных ФСТЭК Своя на основе данных ФСТЭК и CVE

Интеграция с внешними системами Asset Management, Patch Management, SIEM, Help Desk, LDAP, Cisco NAC, Microsoft NAP SIEM, GRC система R-vision Cisco MARS, Arcsight, Symantec SIM, NetForensics SIEM «Комрад»

Форматы отчетов PDF, HTML, XML с использованием XSLT шаблонов (т.е. можно оформить отчет под себя) PDF, XML, HTML, CSV PDF, XML, MHT PDF, XML, HTML

Соответствие Законодательству РФ Сертификат ФСТЭК России №2922, Сертификат Минобороны России №2635 Сертификат ФСТЭК России №3172 Сертификат ФСТЭК России №3247, Сертификат Минобороны России №2910 Сертификат ФСТЭК России №2204, Сертификат Минобороны России №3872

Таблица З

Сравнительная таблица ценовой политики__

Наименование MaxPatrol 8 (Positive Technologies) RedCheck (АЛТЭКС-СОФТ) XSpider (Positive Technologies) Сканер-ВС (Эшелон)

Стоимость / Условия (лицензия на год) Цена по запросу под конкретный проект (выше чем у всех других из сравнения) от 2180Р/шт, Минимальное кол-во для заказа 3 шт, Минимальная сумма заказа от 6540р от 4550Р/шт, Минимальное кол-во для заказа 4 шт, Минимальная сумма заказа от 18200р от 1800Р/шт, Минимальное кол-во для заказа 3 шт, Минимальная сумма заказа от 6540р

Этот анализ позволяет оценить различия в стоимости между популярными решениями, используемыми на территории Российской Федерации. Сравнение цен помогает организациям лучше ориентироваться в выборе подходящего инструмента, учитывая бюджетные ограничения и функциональные возможности каждого сканера.

Как показывает сравнение, MaxPatrol 8 превосходит своих конкурентов во всем, что касается администрирования решения, получения отчетов, работы в больших сетях, т.е. во всем, что актуально для крупных компаний. MaxPatrol 8 это флагманский продукт, полноценная система управления уязвимостями и соответствием стандартам. Однако покупать его только для анализа сети - нецелесообразно, это продукт для крупных организаций, для который "комплексное обеспечение информационной безопасности" - это не просто набор слов. Небольшим организациям при наличии должного бюджета можно посоветовать обратить свое внимание на XSpider, качество этого продукта также признано многими экспертами. Сканер-ВС привлекает своей демократичной ценой и вариантами покупки, а также специальными условиями перехода с конкурирующих решений.

Список литературы

1. Positive Technologies - лидер результативной кибербезопасности [Электронный ресурс] URL: https://www.ptsecurity.com/ru-ru/products/mp8 (дата обращения: 20.05.2024).

2. RedCheck - система контроля защищенности и соответствия стандартам ИБ [Электронный ресурс] URL: https://www.redcheck.ru (дата обращения: 20.05.2024).

3. Positive Technologies - лидер результативной кибербезопасности [Электронный ресурс] URL: https://www.ptsecurity.com/ru-ru/products/xspider (дата обращения: 20.05.2024).

4. Система комплексного анализа защищенности "Сканер-ВС" [Электронный ресурс] URL: https://scaner-vs.ru (дата обращения: 20.05.2024).

Фролов Андрей Юрьевич, студент, benzoandrey@yandex. ru, Россия, Тула, Тульский государственный университет,

Пальчун Екатерина Николаевна, канд. техн. наук, доцент, kat.protiv@list. ru, Россия, Тула, Тульский государственный университет

COMPARATIVE ANALYSIS OF VULNERABILITY SCANNERS FOR SOFTWARE A UDITING AND INFRASTRUCTURES IN CONDITIONS OF IMPORT SUBSTITUTION

A. Y. Frolov, E.N. Palchun

The article discusses vulnerability scanners for auditing software and infrastructure. In conditions when previously used products have become unavailable due to sanctions, an urgent task is to study the market for new solutions. The effectiveness of a vulnerability scanner highly depends on its functionality and economic feasibility. The article analyzes various software products and evaluates their advantages and disadvantages. The object of the study is commercial companies engaged in software development. The subject of the study is vulnerability scanners used to audit program code and infrastructure.

Key words: vulnerability scanners, threat analysis, comparative analysis, information security.

Frolov Andrey Yurievich, student, benzoandrey@yandex. ru, Russia, Tula, Tula State University,

Palchun Ekaterina Nikolaevna, candidate of technical sciences, docent, kat.protiv@list. ru, Russia, Tula, Tula State University

УДК 778.38

Б01: 10.24412/2071-6168-2024-4-233-234

ИССЛЕДОВАНИЕ РЕЛЬЕФА ПОВЕРХНОСТИ ЭЛЕМЕНТОВ ВЫСОКОЧАСТОТНОГО РАЗЪЁМА МЕТОДОМ ДВУХ ДЛИН ВОЛН

Е.Е. Майоров, А.В. Арефьев, Ю.М. Бородянский, Р.Б. Гулиев, И.С. Таюрская

Настоящая работа посвящена исследованию рельефа поверхности элементов высокочастотного разъёма методом двух длин волн. Метод двух длин волн является высокоинформативным, высокоточным и достоверным инструментом получения информации о рельефе поверхности предмета, поэтому работа перспективна и актуальна. В работе определена цель и поставлена задача, а также представлены объект и метод исследования. Приведены схема воспроизведения контурной карты рельефа и технические характеристики экспериментальной установки. Получены контурные карты рельефа поверхности и определены такие важные величины, как размах и среднеквадратическое отклонение для каждой поверхности. Приведены зависимости разности глубин между двумя соседними контурами от перемещения исследуемых поверхностей элементов высокочастотного разъема в направлении х и у.

Ключевые слова: фигурная шайба, экспериментальная голографическая установка, штырёк, поверхность, метод двух длин волн, голографический метод.

В настоящее время огромное внимание уделяется современным оптическим методам контроля геометрических параметров исследуемых поверхностей [1]. Исследуемые поверхности предметов контролируют в широком диапазоне измерений от 0,001 мкм до 106 мкм [2]. Под геометрическими параметрами поверхности предмета понимают: для микрорельефа поверхности - среднеквадратическое отклонение профиля, интервал корреляции и автокорреляционная функция; для макрорельефа поверхности - абсолютное значение высоты профиля поверхности, относительные высоты различных участков и углы наклона поверхности относительно базовой плоскости [3].

Существует широкий класс методов и технических средств измерения рельефа поверхности предмета, такие как механические, оптические методы и т.д. [4]. Для решения поставленной задачи применим оптический метод, в частности, один из голографических методов получения контурных карт рельефа поверхности - метод двух длин волн (двухчастотный метод) [5]. Определим контурную карту рельефа как двумерное изображение трехмерного предмета, представляющее собой совокупность линий пересечения поверхности объекта эквидистантными плоскостями, которые перпендикулярны линии наблюдения [6-8].

Метод двух длин волн является высокоинформативным, высокоточным и достоверным инструментом получения информации о рельефе поверхности предмета [9-12]. Данный метод позволяет проводить исследования статистических процессов, получать информацию как в количественной, так и в качественной интерпретации, а также воспроизводитьтрехмерную картину изучаемой поверхности предмета [13-15].

Поэтому может представлять интерес исследование рельефа поверхностей элементов высокочастотного разъема экспериментальной голографической установкой.

233

i Надоели баннеры? Вы всегда можете отключить рекламу.