Главная страница
Навигация по странице:

  • Список литературы

  • Приложение А

  • СТОИБ. Сравнительный анализ источников, содержащих сведения об уязвимостях программного обеспечения


    Скачать 2.07 Mb.
    НазваниеСравнительный анализ источников, содержащих сведения об уязвимостях программного обеспечения
    АнкорСТОИБ
    Дата11.10.2022
    Размер2.07 Mb.
    Формат файлаdocx
    Имя файлаKR_Pasekova_STOIB.docx
    ТипКурсовая
    #728091
    страница7 из 7
    1   2   3   4   5   6   7

    Заключение


    Подведем итог нашей проделанной работе, исходя из поставленных перед нами задач, а также достижения цели. Нами был проведен мониторинг и сбор сведений об уязвимостях/ эксплойтах программного обеспечения. По каждому источнику добавим следующие:

    1. Packet Storm – база данных сведений об уязвимостях показал относительно средние результаты по интенсивности, полноте и достоверности информации.

    2. Pen Test Partners – блог исследователя об уязвимостях программного обеспечения. Здесь мы увидели самую обширную информацию, однако эти сведения оказались недостаточно полные. Активность администратора оставляет желать лучшего, ведь за 2020 год было опубликовано всего 3 уязвимости.

    3. Check Point – информационный ресурс разработчика программного обеспечения показал набольшую интенсивность публикаций – 31 угроза была опубликована на данном сайте. Также здесь показана наиболее полная информация. И что еще следует сказать, так это удобство поиска и сбора информации.

    4. Достоверность информации подтверждена всеми тремя источниками

    Также мною был проведен анализ паспорта уязвимости CVE-2019-7795.

    Данный анализ дает полное представление об источниках сведений по проблемам безопасности и защиты информации.

    Список литературы


    1. Packet Storm 2020 г. [электронный ресурс] – Режим доступа: https://packetstormsecurity.com/

    2. Pen Test Partners 2020 г. [электронный ресурс] – Режим доступа: https://www.pentestpartners.com/

    3. Check Point 2020 г. [электронный ресурс] – Режим доступа: https://www.checkpoint.com/

    4. IB в России и мире 2020 г. [электронный ресурс] – Режим доступа: https://searchinform.ru/informatsionnaya-bezopasnost/osnovy-ib/ib-v-rossii-i-mire/

    5. Сведения об уязвимости (информационная безопасность) 21.06.2020 [электронный ресурс] – Режим доступа: https://mind-control.fandom.com/wiki/Уязвимость_(компьютерная_безопасность)

    6. Информация и её свойства от IT from 2014-2020[электронный ресурс] – Режим доступа: http://it-inform.narod.ru/index/informazija_i_ee_svojstva/0-2

    7. Достоверность информации в ИБ 2020 г. [электронный ресурс] – Режим доступа: https://businessman.ru/dostovernost-informatsii-opredelenie-proverka-i-kontrol-istochniki-informatsii.html

    8. Общие уязвимости и риски 2020 г. [электронный ресурс] – Режим доступа: https://cve.mitre.org/

    9. ГОСТ Р 56545-2015 Защита информации. Уязвимости информационных систем. Правила описания уязвимостей
      04/01/2016 [электронный ресурс] – Режим доступа: https://allgosts.ru/35/020/gost_r_56545-2015

    10. Оценка уязвимостей CVSS 3.0 28 марта 2019 г. [электронный ресурс] – Режим доступа: https://habr.com/ru/company/pt/blog/266485/

    11. Журнал «Информация и Безопасность» / Главный редактор – А.Г. Остапенко – 2017, том 20, выпуск 3 – с. 500-515

    12. Эпидемии в телекоммуникационных сетях / Остапенко А.Г., Радько Н.М., Калашников А.О., Остапенко О.А., Бабаджанов Р.К. Под ред. Чл-корр. РАН Д.А. Новикова. – Москва: Горячая линия – Телеком, 2018 – 143

    13. Меры противодействия в контексте обеспечения информационной безопасности государства / Остапенко А.Г. цикл лекций стр. 47

    14. КОНФЛИКТОЛОГИЯ ВЗВЕШЕННЫХ СЕТЕЙ / главный редактор Остапенко А.Г. стр.3-10

    15. Цикл лекций по СТОИБ – топологии матрицы взвешенных сетей / Остапенко А.Г. стр. 49

    16. Научный журнал «Вопросы кибербезопасности» – стр. 2-6


    Приложение А


    Таблица 5.1 – Карты сайтов

    Packet Storm

    {"_id":"packet_storm","startUrl":["https://packetstormsecurity.com/files/158056/Background-Intelligent-Transfer-Service-Privilege-Escalation.html"],"selectors":[{"id":"title","type":"SelectorText","parentSelectors":["_root"],"selector":"img#logo","multiple":false,"regex":"","delay":0},{"id":"date publication","type":"SelectorText","parentSelectors":["_root"],"selector":".datetime a ya-tr-span","multiple":false,"regex":"","delay":0},{"id":"id ","type":"SelectorText","parentSelectors":["_root"],"selector":"ya-tr-span[data-index='8-0']","multiple":false,"regex":"","delay":0},{"id":"text ","type":"SelectorText","parentSelectors":["_root"],"selector":".file dd:nth-of-type(n+3)","multiple":false,"regex":"","delay":0},{"id":"tags","type":"SelectorText","parentSelectors":["_root"],"selector":"ya-tr-span[data-value='exploit']","multiple":false,"regex":"","delay":0},{"id":"systems","type":"SelectorText","parentSelectors":["_root"],"selector":".os a ya-tr-span","multiple":false,"regex":"","delay":0},{"id":"advisories","type":"SelectorText","parentSelectors":["_root"],"selector":".cve a ya-tr-span","multiple":false,"regex":"","delay":0},{"id":"MD5","type":"SelectorText","parentSelectors":["_root"],"selector":".md5 code","multiple":false,"regex":"","delay":0}]}

    PTP

    {"_id":"pentestpartners","startUrl":["https://www.pentestpartners.com/security-blog/docker-desktop-for-windows-privesc-cve-2020-11492/"],"selectors":[{"id":"title","type":"SelectorText","parentSelectors":["_root"],"selector":".inner img","multiple":false,"regex":"","delay":0},{"id":"date publication","type":"SelectorText","parentSelectors":["_root"],"selector":"div.meta","multiple":false,"regex":"","delay":0},{"id":"id ","type":"SelectorText","parentSelectors":["_root"],"selector":".page-heading ya-tr-span","multiple":false,"regex":"","delay":0},{"id":"TL;DR","type":"SelectorText","parentSelectors":["_root"],"selector":".editor p:nth-of-type(2)","multiple":false,"regex":"","delay":0},{"id":"tldr-2","type":"SelectorText","parentSelectors":["_root"],"selector":".editor p:nth-of-type(3)","multiple":false,"regex":"","delay":0},{"id":"video","type":"SelectorText","parentSelectors":["_root"],"selector":"div.editor","multiple":false,"regex":"","delay":0},{"id":"search","type":"SelectorText","parentSelectors":["_root"],"selector":"input.search-field","multiple":false,"regex":"","delay":0},{"id":"after launch","type":"SelectorText","parentSelectors":["_root"],"selector":"img.wp-image-19533","multiple":false,"regex":"","delay":0},{"id":"Pipe Dream","type":"SelectorText","parentSelectors":["_root"],"selector":"p:nth-of-type(11)","multiple":false,"regex":"","delay":0},{"id":"text type","type":"SelectorText","parentSelectors":["_root"],"selector":"p:nth-of-type(12)","multiple":false,"regex":"","delay":0},{"id":"Impersonate the Dockmaster","type":"SelectorText","parentSelectors":["_root"],"selector":"p:nth-of-type(21)","multiple":false,"regex":"","delay":0},{"id":"The PoC waiting for connection:","type":"SelectorText","parentSelectors":["_root"],"selector":"img.wp-image-19534","multiple":false,"regex":"","delay":0},{"id":"text type 2","type":"SelectorText","parentSelectors":["_root"],"selector":"p:nth-of-type(24)","multiple":false,"regex":"","delay":0},{"id":"Stealing the Ship","type":"SelectorText","parentSelectors":["_root"],"selector":"p:nth-of-type(25)","multiple":false,"regex":"","delay":0},{"id":"ommand prompt launched as SYSTEM:","type":"SelectorText","parentSelectors":["_root"],"selector":"img.wp-image-19535","multiple":false,"regex":"","delay":0},{"id":"Disclosure and Fix","type":"SelectorText","parentSelectors":["_root"],"selector":"p:nth-of-type(29)","multiple":false,"regex":"","delay":0},{"id":"date","type":"SelectorText","parentSelectors":["_root"],"selector":"div.editor","multiple":false,"regex":"","delay":0}]}

    Check Point

    {"_id":"check_point","startUrl":["https://www.checkpoint.com/defense/advisories/public/2020/cpai-2020-0332.html/"],"selectors":[{"id":"title","type":"SelectorText","parentSelectors":["_root"],"selector":"img.logo-md","multiple":false,"regex":"","delay":0},{"id":"Check Point Reference:","type":"SelectorText","parentSelectors":["_root"],"selector":"ya-tr-span[data-index='270-0']","multiple":false,"regex":"","delay":0},{"id":"Date Published:","type":"SelectorText","parentSelectors":["_root"],"selector":"tr:contains('Date Published:') td:nth-of-type(2)","multiple":false,"regex":"","delay":0},{"id":"Severity:","type":"SelectorText","parentSelectors":["_root"],"selector":"td.advisory-severity-critical","multiple":false,"regex":"","delay":0},{"id":"Last Updated:","type":"SelectorText","parentSelectors":["_root"],"selector":"ya-tr-span[data-index='276-0']","multiple":false,"regex":"","delay":0},{"id":"Source:","type":"SelectorText","parentSelectors":["_root"],"selector":"tr:contains('Source:') td:nth-of-type(2)","multiple":false,"regex":"","delay":0},{"id":"Industry Reference:","type":"SelectorText","parentSelectors":["_root"],"selector":"tr:contains('Industry Reference:') td:nth-of-type(2)","multiple":false,"regex":"","delay":0},{"id":"Protection Provided by:","type":"SelectorText","parentSelectors":["_root"],"selector":".advpro p","multiple":false,"regex":"","delay":0},{"id":"Who is Vulnerable?","type":"SelectorText","parentSelectors":["_root"],"selector":"tr:contains('Who is Vulnerable?') td:nth-of-type(2)","multiple":false,"regex":"","delay":0},{"id":"Vulnerability Description","type":"SelectorText","parentSelectors":["_root"],"selector":"tr:contains('Vulnerability Description') td:nth-of-type(2)","multiple":false,"regex":"","delay":0},{"id":"Oracle Fusion","type":"SelectorText","parentSelectors":["_root"],"selector":".advisory-headline ya-tr-span","multiple":false,"regex":"","delay":0}]}
    1   2   3   4   5   6   7


    написать администратору сайта