Главная страница
Навигация по странице:

  • ЗАДАНИЕ НА КУРСОВУЮ РАБОТУ

  • Замечания руководителя Содержание

  • СТОИБ. Сравнительный анализ источников, содержащих сведения об уязвимостях программного обеспечения


    Скачать 2.07 Mb.
    НазваниеСравнительный анализ источников, содержащих сведения об уязвимостях программного обеспечения
    АнкорСТОИБ
    Дата11.10.2022
    Размер2.07 Mb.
    Формат файлаdocx
    Имя файлаKR_Pasekova_STOIB.docx
    ТипКурсовая
    #728091
    страница1 из 7
      1   2   3   4   5   6   7

    МИНИСТЕРСТВО НАУКИ И ВЫСШЕГО ОБРАЗОВАНИЯ

    РОССИЙСКОЙ ФЕДЕРАЦИИ

    ФЕДЕРАЛЬНОЕ ГОСУДАРСТВЕННОЕ БЮДЖЕТНОЕ ОБРАЗОВАТЕЛЬНОЕ УЧРЕЖДЕНИЕ ВЫСШЕГО ОБРАЗОВАНИЯ

    «ВОРОНЕЖСКИЙ ГОСУДАРСТВЕННЫЙ ТЕХНИЧЕСКИЙ УНИВЕРСИТЕТ»

    (ФГБОУ ВО «ВГТУ»)
    Факультет информационных технологий и компьютерной безопасности

    Кафедра систем информационной безопасности
    КУРСОВАЯ РАБОТА

    по дисциплине «Социотехнические основы информационной безопасности»

    Тема «Сравнительный анализ источников, содержащих сведения об

    уязвимостях программного обеспечения»

    Выполнил студент: БТ-11 __________ _______Пасекова А.А

    группа дата подпись ФИО
    Руководитель: __________ _______ Остапенко А.Г.

    дата подпись ФИО
    Нормоконтролёр: __________ _______ ________________

    дата подпись ФИО

    Защищена ____________ Оценка ___________

    дата

    Воронеж 2020

    ЗАДАНИЕ НА КУРСОВУЮ РАБОТУ

    Провести мониторинг данных источников (Packet Storm, Pentestpartners, Check Point), собрать статистику исследования, а также провести сбор сведений об уязвимостях.

    Провести анализ источников по определенным параметрам, таким как интенсивность, полноту и достоверность информации:

    1. Packet Storm – база данных сведений об уязвимостях

    2. Pen Test Partners – блог исследователя об уязвимостях программного обеспечения

    3. Check Point – информационный ресурс разработчика программного обеспечения

    Исследовать паспорт уязвимости, который будет оформлен в соответствии с правилами информационной безопасности а также организациями по сбору сведений об уязвимостях ПО.

    Затем подвести итоги проделанной работы по каждому из источников.

    Замечания руководителя

    Содержание



    Введение 5

    1 Характеристика типов источников и особенности описания уязвимостей ПО 9

    1.1 Характеристика базы данных уязвимостей Packet Storm 9

    1.2 Характеристика блога исследователя уязвимостей Pen Test Partners 10

    1.3 Характеристика разработчика ПО Check Point 11

    2 Описание технологии исследования источников 12

    2.1 Алгоритм исследования интенсивности публикаций об уязвимостях ПО 12

    2.2 Алгоритм исследования полноты публикаций об уязвимостях ПО 17

    2.3 Алгоритм исследования достоверности публикаций об уязвимостях ПО 21

    3 Результаты исследований источников, содержащих сведения об уязвимостях 30

    3.1 Результаты анализа интенсивности, полноты и достоверности сведений Packet Storm 30

    3.2 Результаты анализа интенсивности, полноты и достоверности сведений 31

    3.3 Результаты анализа интенсивности, полноты и достоверности сведений 33

    4 Анализ паспорта уязвимости CVE-2019-7795 35

    Заключение 37

    Список литературы 38

    Приложение А 40


    Введение


    В современном мире все больше уделяется внимание информационной безопасности. Так как практически регулярно системы автоматизации подвергаются атакам, важно отслеживать состояние ПО.

    Также нередко злоумышленники создают вредоносное ПО чтобы проникнуть в закрытую сеть, и по данной манипуляции извлекать важную информацию. Стремительное развитие сетевых структур привело наше общество к мультисетевому миру, где каждый из нас имеет отношение к целому спектру сетей, например, к финансовым, транспортным, нефтегазовым и торговым. Поэтому для нас безопасность стоит на первом месте, а уж тем более информационная. Ведь информацию мы содержим по большей части важную для нас.

    Под информационной безопасностью понимается комплекс организационных и технических мер, которые принимаются для обеспечения защиты, целостности, доступности и управляемости массивов информации. В рамках общей концепции безопасности государства информационная безопасность обеспечивает связанное взаимодействие всех элементов системы.[]

    Под структуризацией подразумеваем сферы, в которых ИБ очень важна:

    • защиту сведений, содержащих государственную или коммерческую тайну;

    • защиту серверов государственных учреждений и систем жизнеобеспечения;

    • защиту безопасности данных как набор аппаратных и программных средств, которые обеспечивают сохранность информации от неавторизированного доступа, затруднения доступа, разрушения и перепрограммирования;

    • информационно-психологический блок, который подразумевает реализацию системы мер, направленных на защиту от целенаправленного информационного воздействия на субъект нападения, его психологическое состояние или имидж на международной арене.

    Отсюда возникает вопрос – что же такое уязвимость, и что необходимо знать про него.

    В компьютерной безопасности, термин уязвимость (англ. vulnerability) используется для обозначения недостатка в системе, используя который, можно нарушить её целостность и вызвать неправильную работу. Уязвимость может быть результатом ошибок программирования, недостатков, допущенных при проектировании системы, ненадежных паролей, вирусов и других вредоносных программ, скриптовых, а также SQL-инъекций. Некоторые уязвимости известны только теоретически, другие же активно используются и имеют известные эксплойты.

    Обычно уязвимость позволяет атакующему «обмануть» приложение — заставить его совершить действие, на которое у того не должно быть прав. Это делается путем внедрения каким-либо образом в программу данных или кода в такие места, что программа воспримет их как «свои».

    В данной теме у нас есть объект и субъект исследования:

    Объект исследования – источники сведений об уязвимостях программного обеспечения (Packet Storm, Pentestpartners, Check Point)

    Субъект исследования – анализ интенсивности, полноты и достоверности информации, размещаемых в источниках



    Цели и задачи работы

    Цель работы состоит в том, чтобы оценить источники со стороны эффективности выявления эксплойтов, а также оценки рисков распространения неизученной уязвимости.

    Перед нами стоят следующие задачи:

    1. Сбор статистики для анализа исследуемых источников.

    2. Составление описания для каждого из источников.

    3. Исследование паспорта уязвимости

    4. Изучение уявимостей, публикуемых разработчиком ПО, исследователем, а также базой данных.

    5. Составление Sitemap для всех источников через Webscrapper


    Актуальность темы

    Информация играет важную роль не только в жизни простых граждан, но и крупных компаний, целых государств. Так, например, государственные информационные системы обеспечивают циркуляцию данных между государственными органами, когда необходимо получить подтверждение из другого ведомства, уточнить перечень документации, предоставляемой гражданами, к таким системам можно причислить банковские и юридические программы надежного документооборота и т. д. И развитие многих сфер жизни государства зависит от протекания информационных процессов.

    Поэтому ее безопасности уделяется большое количество внимания. Отсюда и возникает ценность информации, и причина, почему так часто она подвергается атакам.

    Информационная безопасность — это состояние информационной системы, при котором она более стойко отразить к вмешательство и попытку причинения вреда от посторонних субъектов. Безопасность данных в свою очередь включает контроль возможных опасностей, которые связаны с утечкой данных или воздействием на аппаратные и программные модули защиты.

    Безопасность информации, которая используется компанией, – это система мероприятий, цель которых заключается в защите информационной среды в рамках организации. Важно отметить, что данные должны быть доступны в использовании и не ограничивать возможность их реализации для оптимальной работы сотрудников.
      1   2   3   4   5   6   7


    написать администратору сайта