Статья посвящена рассмотрению подсистемы поиска и анализа данных из открытых источников в рамках функционирования систем управления уязвимостями и цифровыми угрозами. Данные системы, предназначенных для выявления, оценки и мониторинга уязвимостей в информационных системах и сетевой инфраструктуре предприятия, а также инвентаризации объектов информатизации предприятия. Как было определено, ограничивающим фактором применимости таких систем является недостаточность вводных данных об актуальных уязвимостях и угрозах. Предлагаемая подсистема призвана нивелировать этот фактор путем регулярного обновления указанных данных. Описан алгоритм работы подсистемы, состоящий из этапов формирования перечня ресурсов (источников), представляющих интерес, непосредственного их сканирования и предварительной выборки данных, принятия решения оператором подсистемы о принятии их в работу (сохранении с дальнейшим использованием) или модификации. Раскрыты ценность и возможность применения результатов работы подсистемы поиска и анализа данных системой управления уязвимостями и цифровыми угрозами, что способствует повышению защиты сетевой инфраструктуры организации.
< ... >
The article is devoted to the subsystem of searching and analyzing data from open sources within the framework of vulnerability and digital threat management systems. As it was determined, the limiting factor in the applicability of these systems is the lack of input data on current vulnerabilities and threats. The proposed subsystem is designed to offset this factor by providing regularly updated and up-to-date data on vulnerabilities and threats. The article describes the subsystem’s algorithm, which consists of the stages of forming a list of resources of interest, scanning them directly and pre-fetching data, and making a decision by the subsystem operator on their acceptance or modification. The value and possibility of applying the results of the data search and analysis subsystem to the vulnerability and digital threat management system are revealed.
Keywords:
vulnerabilities, threats to information security, information security, analysis of data from open sources, vulnerability and digital threat management system