From 07e02401eb57da23360a58de5a4263e7165f1dc9 Mon Sep 17 00:00:00 2001 From: Arity-T Date: Tue, 3 Mar 2026 07:58:06 +0300 Subject: [PATCH] =?UTF-8?q?=D0=9B=D0=B0=D0=B1=D0=B0=201?= MIME-Version: 1.0 Content-Type: text/plain; charset=UTF-8 Content-Transfer-Encoding: 8bit --- lab1/report.tex | 37 +++++++++++++++++++++++++++++-------- 1 file changed, 29 insertions(+), 8 deletions(-) diff --git a/lab1/report.tex b/lab1/report.tex index 231ca72..954aae2 100755 --- a/lab1/report.tex +++ b/lab1/report.tex @@ -135,7 +135,8 @@ \hfill \break \hfill \break \normalsize{МИНИСТЕРСТВО НАУКИ И ВЫСШЕГО ОБРАЗОВАНИЯ РОССИЙСКОЙ ФЕДЕРАЦИИ\\ - федеральное государственное автономное образовательное учреждение высшего образования «Санкт-Петербургский политехнический университет Петра Великого»\\[10pt]} + федеральное государственное автономное образовательное учреждение высшего образования \\ + САНКТ-ПЕТЕРБУРГСКИЙ ПОЛИТЕХНИЧЕСКИЙ УНИВЕРСИТЕТ ПЕТРА ВЕЛИКОГО\\[10pt]} \normalsize{Институт компьютерных наук и кибербезопасности}\\[10pt] \normalsize{Высшая школа технологий искусственного интеллекта}\\[10pt] \normalsize{Направление: 02.03.01 <<Математика и компьютерные науки>>}\\ @@ -185,7 +186,25 @@ \end{enumerate} \newpage -\section{Практическая работа №1. Анализ уязвимостей программного обеспечения} +\section{Анализ уязвимостей программного обеспечения} +\section*{Введение} + +Практическая работа №1 по дисциплине «Защита информации» посвящена анализу уязвимостей программного обеспечения с использованием Банка данных угроз безопасности информации ФСТЭК Российской Федерации. + +Цель работы: получение практических навыков работы с Банком данных угроз ФСТЭК России~\cite{fstec-bdu}, содержащим сведения об угрозах безопасности информации и уязвимостях программного обеспечения. + +Для достижения поставленной цели в ходе выполнения работы были определены следующие задачи: + +\begin{enumerate} + \item Ознакомление со структурой раздела <<Угрозы>> Банка данных угроз безопасности информации ФСТЭК России. + \item Ознакомление со структурой раздела <<Уязвимости>> Банка данных угроз. + \item Поиск информации в разделе <<Уязвимости>> по заданным критериям. + \item Определение версий операционных систем, используемых на личном смартфоне и персональном компьютере. + \item Поиск уязвимостей с уровнем опасности <<Критический>> и <<Высокий>>, соответствующих используемым версиям операционных систем, а также анализ и применение рекомендованных мер по их устранению. +\end{enumerate} + +Выполнение данной работы позволяет сформировать практические навыки анализа актуальных угроз и уязвимостей, а также повысить уровень понимания механизмов обеспечения информационной безопасности современных информационных систем. + \subsection{Знакомство с разделом <<Угрозы>> Банка угроз} Раздел <<Угрозы>> Банка данных угроз безопасности информации ФСТЭК России предназначен для систематизированного представления сведений об актуальных угрозах безопасности информации. Данный раздел содержит структурированную информацию, позволяющую оценить характер угроз, возможные последствия их реализации и способы противодействия. @@ -209,7 +228,7 @@ Список уязвимостей представляет собой структурированный перечень выявленных уязвимостей в программном обеспечении. Для каждой уязвимости указывается идентификатор, наименование, описание, затронутое программное обеспечение и его версии, уровень опасности, а также оценка по шкале CVSS. Уязвимости классифицируются по уровню критичности (критический, высокий, средний и др.), что позволяет определить приоритетность их устранения. Также приводятся рекомендации по устранению или минимизации последствий эксплуатации уязвимости. -Подраздел <<Наиболее опасные уязвимости>> содержит перечень уязвимостей с наивысшим уровнем опасности. Как правило, к ним относятся уязвимости, позволяющие выполнить удалённое выполнение кода, повысить привилегии, обойти механизмы аутентификации или получить несанкционированный доступ к информации. Данный раздел позволяет оперативно определить наиболее критичные риски для информационных систем. +Подраздел <<Наиболее опасные уязвимости>> содержит перечень уязвимостей с наивысшим уровнем опасности. Как правило, к ним относятся уязвимости, позволяющие выполнить удалённое выполнение кода, повысить привилегии, обойти механизмы аутентификации или получить несанкционированный доступ к информации. Данный раздел позволяет оперативно определить наиболее критичные риски для информационных систем (см. рис.~\ref{fig:top_vuln}). \begin{figure}[h!] \centering @@ -218,7 +237,7 @@ \label{fig:top_vuln} \end{figure} -Подраздел <<Инфографика>> предназначен для наглядного представления статистических данных по уязвимостям. В нём отображается распределение уязвимостей по уровням опасности, типам ошибок, видам программного обеспечения и производителям. Инфографика позволяет визуально оценить текущее состояние защищённости программных продуктов и выявить наиболее проблемные направления. +Подраздел <<Инфографика>> предназначен для наглядного представления статистических данных по уязвимостям. В нём отображается распределение уязвимостей по уровням опасности, типам ошибок, видам программного обеспечения и производителям. Инфографика позволяет визуально оценить текущее состояние защищённости программных продуктов и выявить наиболее проблемные направления (см. рис.~\ref{fig:stats_vuln}). \begin{figure}[h!] \centering @@ -230,7 +249,7 @@ \newpage \subsection{Версии ОС, используемые в личных устройствах} -На личном компьютере используется операционная система Ubuntu 25.10 (см. Рис.~\ref{fig:laptop-os-version}). +На личном компьютере используется операционная система Ubuntu 25.10 (см. рис.~\ref{fig:laptop-os-version}). \begin{figure}[h!] \centering @@ -239,7 +258,7 @@ \label{fig:laptop-os-version} \end{figure} -На личном мобильном устройстве используется операционная система Android 11 с графической оболочкой MIUI Global 12.5.14, сборка 12.5.14.0 RKURUXM (см. Рис.~\ref{fig:mobile-os-version}). +На личном мобильном устройстве используется операционная система Android 11 с графической оболочкой MIUI Global 12.5.14, сборка 12.5.14.0 RKURUXM (см. рис.~\ref{fig:mobile-os-version}). \begin{figure}[h!] \centering @@ -257,7 +276,7 @@ \end{enumerate} Использовался уровень опасности <<высокий>>, так как критических уязвимостей для данной ОС не найдено. -По заданным критериям было найдено 10 уязвимостей (см. Рис.~\ref{fig:laptop-vulnerabilities}). +По заданным критериям было найдено 10 уязвимостей (см. рис.~\ref{fig:laptop-vulnerabilities}). \begin{figure}[h!] \centering @@ -300,7 +319,7 @@ A: C (Availability Impact: Complete) — полное нарушение дос \item Уровень опасности: критический. \end{enumerate} -По заданным критериям была найдена 1 уязвимость (см. Рис.~\ref{fig:mobile-vulnerabilities}). +По заданным критериям была найдена 1 уязвимость (см. рис.~\ref{fig:mobile-vulnerabilities}). \begin{figure}[h!] \centering @@ -332,6 +351,8 @@ A: C (Availability Impact: Complete) — полное нарушение дос \label{fig:mobile-vulnerabilities-details} \end{figure} +\newpage +\phantom{} \newpage \section*{Заключение} \addcontentsline{toc}{section}{Заключение}