В статье представлен детальный анализ методических документов по управлению уязвимостями, включая как отечественные, так и зарубежные стандарты и руководства. Основной целью данного исследования является определение сильных и слабых сторон каждого рассмотренного источника для последующего построения универсального подхода, объединяющего наиболее эффективные практики. Особое внимание сосредоточено на адаптации предложенного подхода к современным и быстро развивающимся киберугрозам, а также к требованиям информационной безопасности. Результатом работы является комплексная программа управления уязвимостями, сочетающая эффективные методы обнаружения, оценки уязвимостей и активов, ранжирования и устранения уязвимостей, контроля устранения и улучшения процесса управления уязвимостями. Значимость организации такого процесса очевидна, ведь своевременно устраненные уязвимости могут существенно снизить риски и обезопасить организации от потенциальных атак.
1. Трубина М.Е. Организация процесса управления уязвимостями // Безопасность информационного пространства: сборник трудов XXII Всероссийской научно-практической конференции студентов, аспирантов и молодых ученых, 30 ноября 2023 года. – Челябинск, 2024 – С. 57–60.
2. CRR Supplemental Resource Guide: Vulnerability Management // CISA. – Washington, D.C., 2016. – 36 p.
3. R-Vision. Управление уязвимостями: ключевые проблемы и практические советы. – URL: https://www.rvision.ru/blog-posts/upravlenie-uyazvimostyami-klyuchevye-problemy-i-prakticheskie-sovety (дата обращения: 11.06.2025).
4. Реализация процедуры мониторинга в ходе процесса управления уязвимостями / С.Ю. Силимгереев, Д.В. Сенин, Т.В. Минкина, В.Е. Рачков //
Инновационные тренды и драйверы устойчивого развития социально-экономических процессов в условиях перехода к цифровому обществу: сборник научных статей по материалам Международной научно-практической конференции, Ставрополь, 16–17 октября 2023 года. – Ставрополь: Изд-во СГАУ, 2023. – С. 669–674.
5. Softprom. Управление уязвимостями: часто задаваемые вопросы. – URL: https://softprom.com/ru/Vulnerability-Management-FAQ (дата обращения: 16.06.2025).
6. Менеджмент уязвимостей: инструкция по применению. – Positive Technologies, 2022. – URL: https://pt-corp.storage.yandexcloud.net/upload/corporate/
ru-ru/analytics/Vulnerability-management-instructions-for-use_RUS.pdf (дата обращения: 16.06.2025).
7. Ременчик В. О приоритизации устранения уязвимостей. – 2024. – URL: https://mte-cyber.by/mte-blog/o-prioritizaczii-ustraneniya-uyazvimostej/ (дата обращения: 16.06.2025).
8. Скоробогатов Р.Г. Идентификация уязвимостей, анализ рисков, разработка рекомендаций по устранению уязвимостей и обеспечению безопасности активов организации // Современные наука и образование: достижения и перспективы развития: сборник материалов XXX международной очно-заочной научно-практической конференции: в 4 т. – М.: Империя, 2023. – Т. 3. – C. 126–128.
9. Методика тестирования обновлений безопасности программных, программно-аппаратных средств: методический документ ФСТЭК России от
28 октября 2022 г. – URL: https://fstec.ru/dokumenty/vse-dokumenty/spetsialnye-normativnye-dokumenty/metodicheskij-dokument-ot-28-oktyabrya-2022-g (дата обращения: 16.06.2025).
10. Социальная инженерия: современные подходы и примеры атак. – URL: https://www.securitylab.ru/analytics/515888.php (дата обращения: 15.04.2025).
Грищенко Л.А., Левицкая В.А. Организация процесса управления уязвимостями предприятий финансового сектора // Безопасность цифровых технологий. – 2025. – № 2 (117).?– С. 76–102. – DOI: 10.17212/2782-2230-2025-2-76-102.
Grishchenko L.A., Levitskaya V.A. Organizatsiya protsessa upravleniya uyazvimostyami predpriyatiy finansovogo sektora [Organization of the vulnerability management process of financial sector companies]. Bezopasnost' tsifrovykh tekhnologii = Digital Technology Security, 2025, no. 2 (117), pp. 76–102. DOI: 10.17212/2782-2230-2025-2-76-102.