Главная » Все файлы » Просмотр файлов из архивов » PDF-файлы » Антиплагиат Самойлов Д.С. 24Б

Антиплагиат Самойлов Д.С. 24Б (Разработка методических рекомендаций проведения анализа защищенности информации аттестованной информационной системы), страница 8

PDF-файл Антиплагиат Самойлов Д.С. 24Б (Разработка методических рекомендаций проведения анализа защищенности информации аттестованной информационной системы), страница 8 Дипломы и ВКР (71747): Выпускная квалификационная работа (ВКР) - 8 семестрАнтиплагиат Самойлов Д.С. 24Б (Разработка методических рекомендаций проведения анализа защищенности информации аттестованной информационной системы) -2020-10-04СтудИзба

Описание файла

Файл "Антиплагиат Самойлов Д.С. 24Б" внутри архива находится в следующих папках: Разработка методических рекомендаций проведения анализа защищенности информации аттестованной информационной системы, Samoylov_Denis_Sergeevich_2017. PDF-файл из архива "Разработка методических рекомендаций проведения анализа защищенности информации аттестованной информационной системы", который расположен в категории "". Всё это находится в предмете "дипломы и вкр" из 8 семестр, которые можно найти в файловом архиве ДВГУПС. Не смотря на прямую связь этого архива с ДВГУПС, его также можно найти и в других разделах. .

Просмотр PDF-файла онлайн

Текст 8 страницы из PDF

Производится путемоткрытия программы в среде разработки и полном сканировании ПО.Тестирующая группа должна провести мероприятия:– графически смоделировать процесс работы программы;– сравнить графически смоделированный процесс работы программы стехническим заданием;– открыть ПО в среде разработки и анализировать логику программы.47ПримерПосле проверки графически смоделированного процесса программы(рисунок 3.4) и сравнения его с техническим заданием не было выявленонедостатков.

Но после открытия ПО в среде разработки была выявленауязвимость в коде.void *SpecificMalloc(unsigned int size) { return malloc(size); }...char *buf;size_t len; //уязвимостьread(fd, &len, sizeof(len));buf = SpecificMalloc(len);read(fd, buf, len);Рисунок 3.4 – Графическое представление работы программыДанная уязвимость может позволить передавать в программу данныебольшого объема, превышающие 4 Гб, а это будет ошибкой в работепрограммы. Ошибка произойдет в том случае, если размер файла будетбольше 4 Гб, а при чтении данных из этого файла программа выйдет заграницы массива.48б) метод черного ящикаПри использовании данного метода выполняются несколько поэтапныхтестов: эквивалентное разбиение, анализ граничных значений, анализпричинно-следственных связей.1) 78 эквивалентное разбиениеНа этом этапе выполняются действия:– входные данные разбиваются на конечное количество классовэквивалентности;Класс эквивалентности - множество тестов со сходными параметрами.ПримерВ одном из классов эквивалентности содержится ряд тестов.

Один изтестов смог определить некоторую ошибку (уязвимость). Следовательно,остальные тесты, которые содержаться в этом классе, обнаруживают эту жеошибку.– минимизировать общее число тестов, путем включения их вмаксимальное количество классов эквивалентности.ПримечанияДля точного выделения классов эквивалентности необходимопридерживаться рядом правил:– когда входное условие принимает одно из значений определенногоинтервала (например [100,200]), соответственно выделяется один классэквивалентности правильный (входит в данный диапазон) и дванеправильных (не входят в диапазон, x<100 и x>200);– при диапазоне входных значений, описываемым входным условием,определяется множество правильных классов эквивалентности, где одномузначению из диапазона соответствует правильный класс эквивалентности;– в том случае, когда множество входных значений описываются входнымусловием, то для них соответствует количество правильных классов49приравненных количеству элементов входных значений.Определение тестов происходит при условиях, что:– присвоение уникального номера для каждого класса эквивалентности;– при не включенных правильных классах составляются новые тесты, дляпокрытия наибольшего количества возможных классов;– при остаточных неправильных классах, которые не были включены,пишутся тесты для покрытия только одного класса.Пример эквивалентного разбиения представлен в таблице 3.5.Таблица 3.5 – Пример эквивалентного разбиенияОграничение назначение параметраПравильные классыэквивалентностиНеправильные классыэквивалентностиХ – 78 входные значения(количество товаровИнтернет-магазина).Ограничение на покупку317 шт.1) 1<X<3172) X – числовоезначение.3) Х – целое число.1) Х<12) X>3173) X – нечисловоезначение.4) X – не целоечисло.2) анализ граничных значенийПод граничными значениями понимается некоторые ситуации, которыевозникают на границах классов эквивалентности 78 определенных входныхзначений или около них.

78 Это позволяет увидеть, в каких местах резкоувеличилась вероятность обнаружения ошибки (уязвимости).Для анализа граничных значений необходимо выполнить:– выбирается случайный элемент в классе эквивалентности, дляопределения тестом каждую границу класса;– разрабатывается тест, при котором выделяются входные и выходныезначения, для обнаружения ошибки.ПримерДаны классы эквивалентности:50– товары >1;– товары <317.Определяем границы эквивалентности:– 1;– 317.Проверка осуществляется со значениями 0,1,317,318.3) анализ причинно-следственных связейАнализ причинно-следственных связей ( 78 таблица 3.6) дает возможностьвыбирать тесты, дающие высокий результат.

Используется при этом алгебралогики с причиной ( отдельное входное условие или класс эквивалентности) иследствием (выходное условие или преобразование системы). 78Построение теста выполняется при:– выполняется разбиение спецификации на рабочие участки;– выполняется определение множества причин и следствий в этойспецификации;– выполняется построение таблицы истинности на основе анализасмыслового содержания спецификации. Произведение перебора комбинацийпричин и определение следствий для каждой комбинации причин.Таблица 3.6 – Пример причинно-следственных связейПричины Действие 1 Действие 2 ... Действие NКорректный ввод:Имя0 0 ... 1Окончание таблицы 3.6Причины Действие 1 Действие 2 ...

Действие NКорректный ввод:Фамилия0 0 ... 1Корректный ввод:телефонХ Х ... ХКорректный ввод: email0 0 ... 1Корректный ввод:login0 0 ... 151Корректный ввод:password0 1 ... 1СледствияРегистрация всистеме0 0 ... 1Примечания к таблице 3.6 :– 1 – выполняется условие;– 0 – не выполняется условие;– Х – условие не считается важным;– Регистрация пройдена в случае, когда выполнены все условия.в) метод белого ящикаПри выполнении этого метода, экспертная группа получает тестовыеданные посредством анализа логики работы программы. При этомвыполняются действия: представление программы в виде графа и выполнитьструктурные критерии (производится тестирование команд, ветвей, путей,условий).1) выполнение структурных критериев:– тестирование команд (критерий С0) - набор тестов в совокупностидолжен обеспечить прохождение каждой команды не менее одного раза.

Этослабый критерий, он, как правило, используется в больших программныхсистемах, где другие критерии применить невозможно;– 41 тестирование ветвей (критерий С1) - набор тестов в совокупностидолжен обеспечить прохождение каждой ветви не менее одного раза. Этодостаточно сильный и при этом экономичный критерий, поскольку множествоветвей в тестируемом приложении конечно и не так уж велико. Данныйкритерий часто используется в системах автоматизации тестирования;– 71 тестирование путей (критерий С2) - набор тестов в совокупностидолжен обеспечить прохождение каждого пути не менее 1 раз. Еслипрограмма содержит цикл (в особенности с неявно заданным числом 4152итераций), то число итераций ограничивается константой.

41 Число итерацийограничивается константой, 71 эта константа часто равна 2, или числу классоввыходных путей;– тестирование условий - покрытие всех булевских условий в программе.Критерии покрытия решений (ветвей - С1) и условий не заменяют друг друга,поэтому на практике используется комбинированный критерий покрытияусловий/решений, совмещающий требования по покрытию и решений, иусловий ( 41 таблица 3.7).2) представление программы в виде блок-схемы (рисунок 3.5);Пример1 public void Method (ref int x) {2 41 if (x>17)3 x = 17-x;4 if (x == -13)5 x = 0;6}– критерий 41 команд (C0): (вх, вых) = {(30, 0)} - все операторы пути 1-2-3-45-6;– критерий ветвей (C1): (вх, вых) = {(30, 0),(17, 17)};– критерий путей (C2): (вх, вых) = {(30,0), (17,17),(-13,0), (21,-4)};53Рисунок 3.5 – Графическое представление работы программыТаблица 3.7 – Условия операторов if(30,0) (17,17) (-13,0) (21,-4)2 if (x>17) > <= <= >4 if 41 (x== -13) = != = !=В С1 добавляется 1 тест к множеству тестов для С0 41 пути 1-2-4-6.

Путь 12-3-4-5-6 проходит через все ветви достижимые в операторах if при условииtrue, а 41 путь 1-2-4-6 через все ветви, достижимые в операторах if при условииfalse. 41Критерий ветвей С2 проверяет программу более тщательно, чем критерииС0 и C1, однако даже если он удовлетворен, нет оснований утверждать, чтопрограмма реализована в соответствии со спецификацией. 41Примечание: структурные критерии не проверяют соответствиеспецификации, если оно не отражено в структуре программы.

Поэтому при 4154успешном тестировании программы по критерию C2 41 есть вероятность незаметить ошибку, связанную с невыполнением некоторых условийспецификации требований 41Анализ защищенности внутреннего и внешнего периметра сети ИСПервым этапом проведения является перепроверка правильной установкии настройки шлюзов безопасности, средств 77 межсетевого экранирования,виртуальных частных сетей, 77 системы обнаружения и предотвращениявторжений.Таким образом, минимальное определение конфигурации (настройки ПОи технических средств) ИС должно состоять из таких действий, как:– настройка правил разграничения доступа (правил фильтрации сетевыхпакетов) на МЭ и маршрутизаторах;– 19 настройка параметров системы регистрации событий;– 19 настройка механизмов оповещения об атаках и реагирования;– наличие и работоспособность средств контроля целостности;– 19 используемые схемы и настройка параметров аутентификации;– 19 использование механизмов, обеспечивающих сокрытие топологиизащищаемой сети;– 19 версии используемого ПО и наличие установленных пакетовпрограммных коррекций.

Свежие статьи
Популярно сейчас
А знаете ли Вы, что из года в год задания практически не меняются? Математика, преподаваемая в учебных заведениях, никак не менялась минимум 30 лет. Найдите нужный учебный материал на СтудИзбе!
Ответы на популярные вопросы
Да! Наши авторы собирают и выкладывают те работы, которые сдаются в Вашем учебном заведении ежегодно и уже проверены преподавателями.
Да! У нас любой человек может выложить любую учебную работу и зарабатывать на её продажах! Но каждый учебный материал публикуется только после тщательной проверки администрацией.
Вернём деньги! А если быть более точными, то автору даётся немного времени на исправление, а если не исправит или выйдет время, то вернём деньги в полном объёме!
Да! На равне с готовыми студенческими работами у нас продаются услуги. Цены на услуги видны сразу, то есть Вам нужно только указать параметры и сразу можно оплачивать.
Отзывы студентов
Ставлю 10/10
Все нравится, очень удобный сайт, помогает в учебе. Кроме этого, можно заработать самому, выставляя готовые учебные материалы на продажу здесь. Рейтинги и отзывы на преподавателей очень помогают сориентироваться в начале нового семестра. Спасибо за такую функцию. Ставлю максимальную оценку.
Лучшая платформа для успешной сдачи сессии
Познакомился со СтудИзбой благодаря своему другу, очень нравится интерфейс, количество доступных файлов, цена, в общем, все прекрасно. Даже сам продаю какие-то свои работы.
Студизба ван лав ❤
Очень офигенный сайт для студентов. Много полезных учебных материалов. Пользуюсь студизбой с октября 2021 года. Серьёзных нареканий нет. Хотелось бы, что бы ввели подписочную модель и сделали материалы дешевле 300 рублей в рамках подписки бесплатными.
Отличный сайт
Лично меня всё устраивает - и покупка, и продажа; и цены, и возможность предпросмотра куска файла, и обилие бесплатных файлов (в подборках по авторам, читай, ВУЗам и факультетам). Есть определённые баги, но всё решаемо, да и администраторы реагируют в течение суток.
Маленький отзыв о большом помощнике!
Студизба спасает в те моменты, когда сроки горят, а работ накопилось достаточно. Довольно удобный сайт с простой навигацией и огромным количеством материалов.
Студ. Изба как крупнейший сборник работ для студентов
Тут дофига бывает всего полезного. Печально, что бывают предметы по которым даже одного бесплатного решения нет, но это скорее вопрос к студентам. В остальном всё здорово.
Спасательный островок
Если уже не успеваешь разобраться или застрял на каком-то задание поможет тебе быстро и недорого решить твою проблему.
Всё и так отлично
Всё очень удобно. Особенно круто, что есть система бонусов и можно выводить остатки денег. Очень много качественных бесплатных файлов.
Отзыв о системе "Студизба"
Отличная платформа для распространения работ, востребованных студентами. Хорошо налаженная и качественная работа сайта, огромная база заданий и аудитория.
Отличный помощник
Отличный сайт с кучей полезных файлов, позволяющий найти много методичек / учебников / отзывов о вузах и преподователях.
Отлично помогает студентам в любой момент для решения трудных и незамедлительных задач
Хотелось бы больше конкретной информации о преподавателях. А так в принципе хороший сайт, всегда им пользуюсь и ни разу не было желания прекратить. Хороший сайт для помощи студентам, удобный и приятный интерфейс. Из недостатков можно выделить только отсутствия небольшого количества файлов.
Спасибо за шикарный сайт
Великолепный сайт на котором студент за не большие деньги может найти помощь с дз, проектами курсовыми, лабораторными, а также узнать отзывы на преподавателей и бесплатно скачать пособия.
Популярные преподаватели
Добавляйте материалы
и зарабатывайте!
Продажи идут автоматически
5231
Авторов
на СтудИзбе
425
Средний доход
с одного платного файла
Обучение Подробнее