Учебный центр «Информзащита» опубликовал отчет о результатах сравнения сканеров безопасности

Учебный центр «Информзащита» опубликовал отчет о результатах сравнения сканеров безопасности

Учебный центр «Информзащита» анонсировал и опубликовал отчет «Сравнение сканеров безопасности.

Часть 1. Тест на проникновение», в котором представлены результаты независимого исследования различных систем контроля защищённости.
Сканер безопасности – основной инструмент анализа защищённости компьютерных сетей, позволяющий вовремя «заметить» уязвимость и предложить варианты её устранения, что в целом снижает вероятность успешных атак на объекты защиты.

Эффективность сканера и соответствие его работы поставленным задачам – залог успешного контроля безопасности сети, поэтому знание реальных возможностей различных сканеров позволяет специалистам грамотно создавать инфраструктуру обеспечения безопасности компьютерных систем.

Эксперты Лаборатории сетевой безопасности Учебного центра «Информзащита» (http://www.itsecurity.ru/) подготовили очередной отчет «Сравнительный анализ сканеров безопасности. Часть 1. Тест на проникновение». Предыдущие исследования функциональных возможностей сканеров безопасности и особенностей их использования в процессе тестирования сети на устойчивость к взлому проводились в 2005-2006 годах (http://www.itsecurity.ru/edu/actions/otchet_skaner.html).

Владимир Лепихин, Заведующий Лабораторией сетевой безопасности, выступая на презентации нового отчета, отметил: «На сегодня основным и оптимальным инструментом анализа защищённости сетей являются сетевые сканеры безопасности, задача контроля защищённости плавно перетекает в контроль соответствия систем различным стандартам, нередко особое значение приобретает проблема автоматизации процедур контроля защищенности. Продукты такого плана, присутствующие на рынке, значительно отличаются, поэтому при выборе сканеров важно знать для каких задач какие инструменты подходят больше».

Отчёт отражает текущую ситуацию с сетевыми сканерами безопасности и в нем представлены результаты их испытаний в реальных условиях. В проведенном исследовании приняли участие 6 сканеров: Internet Scanner, MaxPatrol, Nessus Security Scanner, NetClarity Auditor, Retina Network Security Scanner, Shadow Security Scanner. Сканеры безопасности оценивались по следующим критериям: количество найденных уязвимостей, число ложных срабатываний (False Positives), число пропусков (False Negatives), причины пропусков, полнота базы проверок, качество механизмов инвентаризации и определения версий ПО, точность работы. Перечисленные критерии в совокупности характеризуют «пригодность» сканера для решения поставленных перед ними задач, в том числе, для автоматизации рутинных действий в процессе контроля защищённости сетевого периметра.

Данный отчет подготовлен в рамках просветительской деятельности Учебного центра и размещен в свободном доступе для многочисленных выпускников центра и специалистов по информационной безопасности, заинтересованных в постоянном повышении своего профессионального уровня. С полной версией отчета можно ознакомиться здесь (http://www.itsecurity.ru/edu/actions/2008-pentest.zip).

Результатами данного исследования будет дополнен авторский курс Учебного центра КП20 «Анализ защищенности сетей» (http://www.itsecurity.ru/edu/kurs/kp_20.html ). Важная особенность данного курса состоит в том, что в процессе обучения специалисты не только рассматривают различные приемы проверки систем на наличие в них уязвимостей, в том числе довольно популярный Penetration Testing (Ethical Hacking), но и обучаются применению разнообразных инструментальных средств автоматизированного анализа защищенности узлов сети, а также их интеграции с другими применяемыми средствами защиты.

Госдума приняла в первом чтении два закона об ответственности в сфере КИИ

Госдума приняла два закона, уточняющих составы уголовных преступлений и административных правонарушений, связанных с ненадлежащей эксплуатацией объектов критической информационной инфраструктуры (КИИ). В ряде случаев ответственность за такие нарушения смягчается. Законопроекты № 1071997-8 и № 1071966-8 были внесены в Госдуму в ноябре 2025 года группой депутатов.

Принятые нормативные акты уточняют положения статьи 274.1 Уголовного кодекса РФ, которая касается нарушения правил эксплуатации объектов КИИ.

Часть деяний авторы предлагают декриминализировать и отнести к административным правонарушениям. Основной мотив таких изменений — снизить риск оттока кадров из организаций, являющихся субъектами КИИ, где значительная доля сотрудников фактически выступает пользователями систем, подпадающих под жёсткое регулирование.

«Представляется обоснованным внесение изменений в части 2 и 3 статьи 274.1 УК РФ, уточняющих объективную сторону состава преступления в части определения общественно опасных последствий в форме уничтожения, блокирования, модификации либо копирования компьютерной информации, содержащейся в критической информационной инфраструктуре Российской Федерации, — говорится в пояснительной записке к законопроекту № 1071997-8. — Вместе с тем действующая редакция частей 2 и 3 статьи 274.1 УК РФ, в силу отсутствия определения вреда как признака состава преступления, не позволяет объективно оценивать его наличие либо отсутствие».

Как отмечают авторы, предлагаемые изменения основаны на анализе сложившейся судебной практики по статье 274.1 УК РФ. Она показывает, что суды, как правило, трактуют вред КИИ как копирование либо изменение информации в соответствующих системах.

В рамках законопроекта № 1071966-8 предлагается декриминализировать все нарушения правил эксплуатации КИИ, которые не привели к очевидному ущербу, и перевести их в разряд административных правонарушений.

Согласно статистике, собранной директором технического департамента RTM Group Фёдором Музалевским, около 10% дел по статье 274.1 УК РФ по итогам 2021 года были возбуждены из-за случайных или неосознанных действий без корыстного мотива. Кроме того, как показывают данные Судебного департамента за последние пять лет, реальные сроки лишения свободы по этой статье назначаются крайне редко и носят единичный характер.

RSS: Новости на портале Anti-Malware.ru