В реалиях современного мира в том числе и перехода из WEB 2.0 в WEB 3.0. Ежедневно появляются новые продукты, которые делают жизнь человека удобнее. Это касается и программного обеспечения которое используется в бизнесе или повседневной жизни. Появление нового ПО от специалистов разного уровня несете в себе как положительные, так и отрицательные моменты. В след за появлением новых технологий появляются и новые угрозы. За 2022 70% самых эксплуатируемых уязвимостей были связаны именно с уязвимостями в ПО.
В рамках данной статьи предпринимается попытка разработки эффективного анализатора уязвимостей ПО с функцией мониторинга, способного обнаруживать новые уязвимости и не оказывать нагрузку на сеть.
В статье будут описаны этапы разработки статьи, принцип работы программы, информация о источниках получения данных о целевой системе и о базе уязвимостей. Будет описан процесс мониторинга и возможности оператора при получении информации о имеющихся уязвимостях.
Для проверки эффективности работы, будет подготовлен тестовый стенд с уязвимостями на котором проверится эффективность разработанного анализатора и инструмента с похожим функционал.
1.??Towards deep learning models resistant to adversarial attacks / A. Madry, A. Makelov, L. Schmidt, D. Tsipras, A. Vladu // 6th International Conference on Learning Representations, ICLR 2018. – Vancouver, BC, Canada, 2018.
2.??Mell P., Scarfone K., Romanosky S. Common vulnerability scoring system // IEEE Security & Privacy. – 2006. – Vol. 4 (6). – P. 85–89.
3.??Прохоренко Н.А., Дронов В.А. Python 3 и PyQt5. Разработка приложении?. – 2-е., перераб. и доп. изд. – СПб.: БХВ-Петербург, 2018. – 832 с.
4.??Varghese S., Kurian R. Identifying vulnerabilities in a website using Uniscan and Comparing Uniscan, Grabber, Nikto // Proceedings of the National Conference on Emerging Computer Applications (NCECA). – 2021. – Vol. 3 (1). – P. 225–229.
5.??Воеводин В.А., Ганенков Д.С., Королев С.Д. Об актуальности применения программного средства MaxPatrol 8 для целей аудита автоматизированных систем // Радиоэлектронные устройства и системы для инфокоммуникационных технологий («РЭУС-2022»). – М., 2022. – С. 240–244.
6.??Sekharan S.S., Kandasamy K. Profiling SIEM tools and correlation engines for security analytics // 2017 International Conference on Wireless Communications, Signal Processing and Networking (WiSPNET). – IEEE, 2017. – P. 717–721.
7.??О мониторинге угроз и уязвимостей информационной системы / C.Т. Мамбетов, Е.Е. Бегимбаева, С.К. Джолдасбаев, Б.О. Куламбаев, Г.Н. Казбекова // Известия НАН РК. Серия физико-математическая. – 2022. – № 4. – С. 68–80.
8.??Walkowski M., Oko J., Sujecki S. Vulnerability management models using a common vulnerability scoring system // Applied Sciences. – 2021. – Vol. 11. – P. 1–25. – DOI: 10.3390/app11188735.
9.??Ataya G. PCI DSS audit and compliance // Information Security Technical Report. – 2010. – Vol. 15 (4). – P. 138–144.
10.??Kotyan S. A reading survey on adversarial machine learning: Adversarial attacks and their understanding. – URL: https://arxiv.org/pdf/2308.03363.pdf (accessed: 08.09.2023).
11.??Борисенко О.В. Анализ Федерального закона № 152-ФЗ «О персональных данных» // Электронное приложение к России?скому юридическому журналу. – 2012. – № 2. – С. 26–30.
12.??Рахалкар С. Краткое руководство по тестированию на проникновение.?– Нью-И?орк: Springer Science + Business Media, 2019. – 139 с.
13.??Vimala K., Fugkeaw S. VAPE-BRIDGE: bridging OpenVAS results for automating metasploit framework // 14th International Conference on Knowledge and Smart Technology (KST). – IEEE, 2022. – P. 69–74.
14.??Кравченко А.С., Шарапова В.О. О применении сканеров уязвимостей информационных систем в УИС // Техника и безопасность объектов уголовно-исполнительной системы. – Воронеж, 2022. – С. 243–244.
15.??Shahriar H., Zulkernine M. Taxonomy and classification of automatic monitoring of program security vulnerability exploitations // Journal of Systems and Software. – 2011. – Vol. 84. – P. 250–269.