Positive Technologies приняла участие в создании стандартов по описанию и классификации уязвимостей

В сентябре этого года Федеральным агентством по техническому регулированию и метрологии (Росстандартом) были приняты два стандарта по описанию и классификации уязвимостей ГОСТ Р 56545-2015 и ГОСТ Р 56546-2015. Документы разрабатывались Центром безопасности информации при активном участии экспертов Positive Technologies. Стандарты вступают в силу с апреля следующего года.

ГОСТ Р 56545-2015 «Защита информации. Уязвимости информационных систем. Правила описания уязвимостей» определяет состав сведений об уязвимостях, которые разработчики средств контроля защищенности должны включать в базу данных своих решений. При этом документ учитывает уже имеющуюся практику и инструменты описания уязвимостей, такие как классификатор типов уязвимостей Common WeaknessEnumeration (CWE), язык формального описания Open Vulnerability and Assessment Language (OVAL), методику оценки степени опасности уязвимости Common Vulnerability Scoring System (CVSS). ГОСТ Р 56546-2015 «Защита информации. Уязвимости информационных систем. Классификация уязвимостей» определяет наиболее распространенные типы уязвимостей, позволяя унифицировать терминологию, используемую пентестерами.

Пока это первые два документа из нового семейства стандартов, еще один находится на согласовании в Росстандарте. Через некоторое время можно ожидать принятия новых документов, в том числе определяющих состав и содержание работ по выявлению уязвимостей. Наличие таких стандартов позволит привести к единым правилам рынок средств контроля защищенности и услуг по выявлению уязвимостей информационных систем.

«До недавнего времени многие организации не рассматривали деятельность киберпреступников в качестве реального источника угрозы, — отмечает Дмитрий Кузнецов, директор Positive Technologies по методологии и стандартизации. — Однако результаты тестов на проникновение, которые проводила наша компания, показали, что хакерские атаки представляют серьезную опасность для предприятий в любой сфере — от банков до нефтеперерабатывающих заводов. Согласно нашему исследованию, в 67% случаев полный контроль над важнейшими ресурсами организаций можно получить с помощью обычных домашних компьютеров, а для атак зачастую используются отработанные типовые решения. Регулирующие органы начали большую и важную работу по защите государства и бизнеса от современных угроз, и одним из ее результатов является создание системы государственных стандартов, полностью отвечающих требованиям времени».

Это не первый опыт участия Positive Technologies в разработке нормативных документов, регулирующих отрасль информационной безопасности. На протяжении нескольких лет специалисты компании принимают активное участие в работе экспертной группы ФСТЭК России, проводят экспертизу проектов нормативных и методических документов, профилей защиты. Кроме того, эксперты Positive Technologies выполняют научно-исследовательские работы, направленные на создание государственной системы обнаружения, предотвращения и ликвидации последствий компьютерных атак (ГосСОПКА). Специалисты компании входят в три технических комитета по стандартизации — «Криптографическая защита информации» (ТК 26), «Стандарты финансовых операций» (ТК 122) и «Защита информации» (ТК 362). С участием Positive Technologies были подготовлены рекомендации в области стандартизации Банка России (РС БР ИББС-2.6-2014).

27 октября, 2015

Подписаться на новости BIS Journal / Медиа группы Авангард

Подписаться
Введите ваш E-mail

Отправляя данную форму вы соглашаетесь с политикой конфиденциальности персональных данных

15.09.2025
Банк России — о необоснованной блокировке счетов физлиц
15.09.2025
С октября в банковских приложениях появится новая антифрод-ступень
15.09.2025
Массовые обзвоны без согласия абонентов запрещены (но не всем)
12.09.2025
Албания доверила госзакупки искусственному интеллекту
12.09.2025
На «Госуслугах» теперь можно запретить себе SIM-карту
12.09.2025
Даркнет сам приходит к «Максу»?
12.09.2025
Половина россиян не одобряет блокировку звонков в мессенджерах
12.09.2025
Злоупотребление удалённым доступом — предвестник появления вымогателей
12.09.2025
Конференция SoftConf: российские разработчики представили решения для защиты бизнеса
11.09.2025
В «СёрчИнформ FileAuditor» появился инструмент предоставления временного доступа к файлам

Стать автором BIS Journal

Поля, обозначенные звездочкой, обязательные для заполнения!

Отправляя данную форму вы соглашаетесь с политикой конфиденциальности персональных данных