Лаба 1
This commit is contained in:
@@ -135,7 +135,8 @@
|
||||
\hfill \break
|
||||
\hfill \break
|
||||
\normalsize{МИНИСТЕРСТВО НАУКИ И ВЫСШЕГО ОБРАЗОВАНИЯ РОССИЙСКОЙ ФЕДЕРАЦИИ\\
|
||||
федеральное государственное автономное образовательное учреждение высшего образования «Санкт-Петербургский политехнический университет Петра Великого»\\[10pt]}
|
||||
федеральное государственное автономное образовательное учреждение высшего образования \\
|
||||
САНКТ-ПЕТЕРБУРГСКИЙ ПОЛИТЕХНИЧЕСКИЙ УНИВЕРСИТЕТ ПЕТРА ВЕЛИКОГО\\[10pt]}
|
||||
\normalsize{Институт компьютерных наук и кибербезопасности}\\[10pt]
|
||||
\normalsize{Высшая школа технологий искусственного интеллекта}\\[10pt]
|
||||
\normalsize{Направление: 02.03.01 <<Математика и компьютерные науки>>}\\
|
||||
@@ -185,7 +186,25 @@
|
||||
\end{enumerate}
|
||||
|
||||
\newpage
|
||||
\section{Практическая работа №1. Анализ уязвимостей программного обеспечения}
|
||||
\section{Анализ уязвимостей программного обеспечения}
|
||||
\section*{Введение}
|
||||
|
||||
Практическая работа №1 по дисциплине «Защита информации» посвящена анализу уязвимостей программного обеспечения с использованием Банка данных угроз безопасности информации ФСТЭК Российской Федерации.
|
||||
|
||||
Цель работы: получение практических навыков работы с Банком данных угроз ФСТЭК России~\cite{fstec-bdu}, содержащим сведения об угрозах безопасности информации и уязвимостях программного обеспечения.
|
||||
|
||||
Для достижения поставленной цели в ходе выполнения работы были определены следующие задачи:
|
||||
|
||||
\begin{enumerate}
|
||||
\item Ознакомление со структурой раздела <<Угрозы>> Банка данных угроз безопасности информации ФСТЭК России.
|
||||
\item Ознакомление со структурой раздела <<Уязвимости>> Банка данных угроз.
|
||||
\item Поиск информации в разделе <<Уязвимости>> по заданным критериям.
|
||||
\item Определение версий операционных систем, используемых на личном смартфоне и персональном компьютере.
|
||||
\item Поиск уязвимостей с уровнем опасности <<Критический>> и <<Высокий>>, соответствующих используемым версиям операционных систем, а также анализ и применение рекомендованных мер по их устранению.
|
||||
\end{enumerate}
|
||||
|
||||
Выполнение данной работы позволяет сформировать практические навыки анализа актуальных угроз и уязвимостей, а также повысить уровень понимания механизмов обеспечения информационной безопасности современных информационных систем.
|
||||
|
||||
\subsection{Знакомство с разделом <<Угрозы>> Банка угроз}
|
||||
Раздел <<Угрозы>> Банка данных угроз безопасности информации ФСТЭК России предназначен для систематизированного представления сведений об актуальных угрозах безопасности информации. Данный раздел содержит структурированную информацию, позволяющую оценить характер угроз, возможные последствия их реализации и способы противодействия.
|
||||
|
||||
@@ -209,7 +228,7 @@
|
||||
|
||||
Список уязвимостей представляет собой структурированный перечень выявленных уязвимостей в программном обеспечении. Для каждой уязвимости указывается идентификатор, наименование, описание, затронутое программное обеспечение и его версии, уровень опасности, а также оценка по шкале CVSS. Уязвимости классифицируются по уровню критичности (критический, высокий, средний и др.), что позволяет определить приоритетность их устранения. Также приводятся рекомендации по устранению или минимизации последствий эксплуатации уязвимости.
|
||||
|
||||
Подраздел <<Наиболее опасные уязвимости>> содержит перечень уязвимостей с наивысшим уровнем опасности. Как правило, к ним относятся уязвимости, позволяющие выполнить удалённое выполнение кода, повысить привилегии, обойти механизмы аутентификации или получить несанкционированный доступ к информации. Данный раздел позволяет оперативно определить наиболее критичные риски для информационных систем.
|
||||
Подраздел <<Наиболее опасные уязвимости>> содержит перечень уязвимостей с наивысшим уровнем опасности. Как правило, к ним относятся уязвимости, позволяющие выполнить удалённое выполнение кода, повысить привилегии, обойти механизмы аутентификации или получить несанкционированный доступ к информации. Данный раздел позволяет оперативно определить наиболее критичные риски для информационных систем (см. рис.~\ref{fig:top_vuln}).
|
||||
|
||||
\begin{figure}[h!]
|
||||
\centering
|
||||
@@ -218,7 +237,7 @@
|
||||
\label{fig:top_vuln}
|
||||
\end{figure}
|
||||
|
||||
Подраздел <<Инфографика>> предназначен для наглядного представления статистических данных по уязвимостям. В нём отображается распределение уязвимостей по уровням опасности, типам ошибок, видам программного обеспечения и производителям. Инфографика позволяет визуально оценить текущее состояние защищённости программных продуктов и выявить наиболее проблемные направления.
|
||||
Подраздел <<Инфографика>> предназначен для наглядного представления статистических данных по уязвимостям. В нём отображается распределение уязвимостей по уровням опасности, типам ошибок, видам программного обеспечения и производителям. Инфографика позволяет визуально оценить текущее состояние защищённости программных продуктов и выявить наиболее проблемные направления (см. рис.~\ref{fig:stats_vuln}).
|
||||
|
||||
\begin{figure}[h!]
|
||||
\centering
|
||||
@@ -230,7 +249,7 @@
|
||||
\newpage
|
||||
\subsection{Версии ОС, используемые в личных устройствах}
|
||||
|
||||
На личном компьютере используется операционная система Ubuntu 25.10 (см. Рис.~\ref{fig:laptop-os-version}).
|
||||
На личном компьютере используется операционная система Ubuntu 25.10 (см. рис.~\ref{fig:laptop-os-version}).
|
||||
|
||||
\begin{figure}[h!]
|
||||
\centering
|
||||
@@ -239,7 +258,7 @@
|
||||
\label{fig:laptop-os-version}
|
||||
\end{figure}
|
||||
|
||||
На личном мобильном устройстве используется операционная система Android 11 с графической оболочкой MIUI Global 12.5.14, сборка 12.5.14.0 RKURUXM (см. Рис.~\ref{fig:mobile-os-version}).
|
||||
На личном мобильном устройстве используется операционная система Android 11 с графической оболочкой MIUI Global 12.5.14, сборка 12.5.14.0 RKURUXM (см. рис.~\ref{fig:mobile-os-version}).
|
||||
|
||||
\begin{figure}[h!]
|
||||
\centering
|
||||
@@ -257,7 +276,7 @@
|
||||
\end{enumerate}
|
||||
Использовался уровень опасности <<высокий>>, так как критических уязвимостей для данной ОС не найдено.
|
||||
|
||||
По заданным критериям было найдено 10 уязвимостей (см. Рис.~\ref{fig:laptop-vulnerabilities}).
|
||||
По заданным критериям было найдено 10 уязвимостей (см. рис.~\ref{fig:laptop-vulnerabilities}).
|
||||
|
||||
\begin{figure}[h!]
|
||||
\centering
|
||||
@@ -300,7 +319,7 @@ A: C (Availability Impact: Complete) — полное нарушение дос
|
||||
\item Уровень опасности: критический.
|
||||
\end{enumerate}
|
||||
|
||||
По заданным критериям была найдена 1 уязвимость (см. Рис.~\ref{fig:mobile-vulnerabilities}).
|
||||
По заданным критериям была найдена 1 уязвимость (см. рис.~\ref{fig:mobile-vulnerabilities}).
|
||||
|
||||
\begin{figure}[h!]
|
||||
\centering
|
||||
@@ -332,6 +351,8 @@ A: C (Availability Impact: Complete) — полное нарушение дос
|
||||
\label{fig:mobile-vulnerabilities-details}
|
||||
\end{figure}
|
||||
|
||||
\newpage
|
||||
\phantom{}
|
||||
\newpage
|
||||
\section*{Заключение}
|
||||
\addcontentsline{toc}{section}{Заключение}
|
||||
|
||||
Reference in New Issue
Block a user