Антиплагиат Самойлов Д.С. 24Б (Разработка методических рекомендаций проведения анализа защищенности информации аттестованной информационной системы), страница 8
Описание файла
Файл "Антиплагиат Самойлов Д.С. 24Б" внутри архива находится в следующих папках: Разработка методических рекомендаций проведения анализа защищенности информации аттестованной информационной системы, Samoylov_Denis_Sergeevich_2017. PDF-файл из архива "Разработка методических рекомендаций проведения анализа защищенности информации аттестованной информационной системы", который расположен в категории "". Всё это находится в предмете "дипломы и вкр" из 8 семестр, которые можно найти в файловом архиве ДВГУПС. Не смотря на прямую связь этого архива с ДВГУПС, его также можно найти и в других разделах. .
Просмотр PDF-файла онлайн
Текст 8 страницы из PDF
Производится путемоткрытия программы в среде разработки и полном сканировании ПО.Тестирующая группа должна провести мероприятия:– графически смоделировать процесс работы программы;– сравнить графически смоделированный процесс работы программы стехническим заданием;– открыть ПО в среде разработки и анализировать логику программы.47ПримерПосле проверки графически смоделированного процесса программы(рисунок 3.4) и сравнения его с техническим заданием не было выявленонедостатков.
Но после открытия ПО в среде разработки была выявленауязвимость в коде.void *SpecificMalloc(unsigned int size) { return malloc(size); }...char *buf;size_t len; //уязвимостьread(fd, &len, sizeof(len));buf = SpecificMalloc(len);read(fd, buf, len);Рисунок 3.4 – Графическое представление работы программыДанная уязвимость может позволить передавать в программу данныебольшого объема, превышающие 4 Гб, а это будет ошибкой в работепрограммы. Ошибка произойдет в том случае, если размер файла будетбольше 4 Гб, а при чтении данных из этого файла программа выйдет заграницы массива.48б) метод черного ящикаПри использовании данного метода выполняются несколько поэтапныхтестов: эквивалентное разбиение, анализ граничных значений, анализпричинно-следственных связей.1) 78 эквивалентное разбиениеНа этом этапе выполняются действия:– входные данные разбиваются на конечное количество классовэквивалентности;Класс эквивалентности - множество тестов со сходными параметрами.ПримерВ одном из классов эквивалентности содержится ряд тестов.
Один изтестов смог определить некоторую ошибку (уязвимость). Следовательно,остальные тесты, которые содержаться в этом классе, обнаруживают эту жеошибку.– минимизировать общее число тестов, путем включения их вмаксимальное количество классов эквивалентности.ПримечанияДля точного выделения классов эквивалентности необходимопридерживаться рядом правил:– когда входное условие принимает одно из значений определенногоинтервала (например [100,200]), соответственно выделяется один классэквивалентности правильный (входит в данный диапазон) и дванеправильных (не входят в диапазон, x<100 и x>200);– при диапазоне входных значений, описываемым входным условием,определяется множество правильных классов эквивалентности, где одномузначению из диапазона соответствует правильный класс эквивалентности;– в том случае, когда множество входных значений описываются входнымусловием, то для них соответствует количество правильных классов49приравненных количеству элементов входных значений.Определение тестов происходит при условиях, что:– присвоение уникального номера для каждого класса эквивалентности;– при не включенных правильных классах составляются новые тесты, дляпокрытия наибольшего количества возможных классов;– при остаточных неправильных классах, которые не были включены,пишутся тесты для покрытия только одного класса.Пример эквивалентного разбиения представлен в таблице 3.5.Таблица 3.5 – Пример эквивалентного разбиенияОграничение назначение параметраПравильные классыэквивалентностиНеправильные классыэквивалентностиХ – 78 входные значения(количество товаровИнтернет-магазина).Ограничение на покупку317 шт.1) 1<X<3172) X – числовоезначение.3) Х – целое число.1) Х<12) X>3173) X – нечисловоезначение.4) X – не целоечисло.2) анализ граничных значенийПод граничными значениями понимается некоторые ситуации, которыевозникают на границах классов эквивалентности 78 определенных входныхзначений или около них.
78 Это позволяет увидеть, в каких местах резкоувеличилась вероятность обнаружения ошибки (уязвимости).Для анализа граничных значений необходимо выполнить:– выбирается случайный элемент в классе эквивалентности, дляопределения тестом каждую границу класса;– разрабатывается тест, при котором выделяются входные и выходныезначения, для обнаружения ошибки.ПримерДаны классы эквивалентности:50– товары >1;– товары <317.Определяем границы эквивалентности:– 1;– 317.Проверка осуществляется со значениями 0,1,317,318.3) анализ причинно-следственных связейАнализ причинно-следственных связей ( 78 таблица 3.6) дает возможностьвыбирать тесты, дающие высокий результат.
Используется при этом алгебралогики с причиной ( отдельное входное условие или класс эквивалентности) иследствием (выходное условие или преобразование системы). 78Построение теста выполняется при:– выполняется разбиение спецификации на рабочие участки;– выполняется определение множества причин и следствий в этойспецификации;– выполняется построение таблицы истинности на основе анализасмыслового содержания спецификации. Произведение перебора комбинацийпричин и определение следствий для каждой комбинации причин.Таблица 3.6 – Пример причинно-следственных связейПричины Действие 1 Действие 2 ... Действие NКорректный ввод:Имя0 0 ... 1Окончание таблицы 3.6Причины Действие 1 Действие 2 ...
Действие NКорректный ввод:Фамилия0 0 ... 1Корректный ввод:телефонХ Х ... ХКорректный ввод: email0 0 ... 1Корректный ввод:login0 0 ... 151Корректный ввод:password0 1 ... 1СледствияРегистрация всистеме0 0 ... 1Примечания к таблице 3.6 :– 1 – выполняется условие;– 0 – не выполняется условие;– Х – условие не считается важным;– Регистрация пройдена в случае, когда выполнены все условия.в) метод белого ящикаПри выполнении этого метода, экспертная группа получает тестовыеданные посредством анализа логики работы программы. При этомвыполняются действия: представление программы в виде графа и выполнитьструктурные критерии (производится тестирование команд, ветвей, путей,условий).1) выполнение структурных критериев:– тестирование команд (критерий С0) - набор тестов в совокупностидолжен обеспечить прохождение каждой команды не менее одного раза.
Этослабый критерий, он, как правило, используется в больших программныхсистемах, где другие критерии применить невозможно;– 41 тестирование ветвей (критерий С1) - набор тестов в совокупностидолжен обеспечить прохождение каждой ветви не менее одного раза. Этодостаточно сильный и при этом экономичный критерий, поскольку множествоветвей в тестируемом приложении конечно и не так уж велико. Данныйкритерий часто используется в системах автоматизации тестирования;– 71 тестирование путей (критерий С2) - набор тестов в совокупностидолжен обеспечить прохождение каждого пути не менее 1 раз. Еслипрограмма содержит цикл (в особенности с неявно заданным числом 4152итераций), то число итераций ограничивается константой.
41 Число итерацийограничивается константой, 71 эта константа часто равна 2, или числу классоввыходных путей;– тестирование условий - покрытие всех булевских условий в программе.Критерии покрытия решений (ветвей - С1) и условий не заменяют друг друга,поэтому на практике используется комбинированный критерий покрытияусловий/решений, совмещающий требования по покрытию и решений, иусловий ( 41 таблица 3.7).2) представление программы в виде блок-схемы (рисунок 3.5);Пример1 public void Method (ref int x) {2 41 if (x>17)3 x = 17-x;4 if (x == -13)5 x = 0;6}– критерий 41 команд (C0): (вх, вых) = {(30, 0)} - все операторы пути 1-2-3-45-6;– критерий ветвей (C1): (вх, вых) = {(30, 0),(17, 17)};– критерий путей (C2): (вх, вых) = {(30,0), (17,17),(-13,0), (21,-4)};53Рисунок 3.5 – Графическое представление работы программыТаблица 3.7 – Условия операторов if(30,0) (17,17) (-13,0) (21,-4)2 if (x>17) > <= <= >4 if 41 (x== -13) = != = !=В С1 добавляется 1 тест к множеству тестов для С0 41 пути 1-2-4-6.
Путь 12-3-4-5-6 проходит через все ветви достижимые в операторах if при условииtrue, а 41 путь 1-2-4-6 через все ветви, достижимые в операторах if при условииfalse. 41Критерий ветвей С2 проверяет программу более тщательно, чем критерииС0 и C1, однако даже если он удовлетворен, нет оснований утверждать, чтопрограмма реализована в соответствии со спецификацией. 41Примечание: структурные критерии не проверяют соответствиеспецификации, если оно не отражено в структуре программы.
Поэтому при 4154успешном тестировании программы по критерию C2 41 есть вероятность незаметить ошибку, связанную с невыполнением некоторых условийспецификации требований 41Анализ защищенности внутреннего и внешнего периметра сети ИСПервым этапом проведения является перепроверка правильной установкии настройки шлюзов безопасности, средств 77 межсетевого экранирования,виртуальных частных сетей, 77 системы обнаружения и предотвращениявторжений.Таким образом, минимальное определение конфигурации (настройки ПОи технических средств) ИС должно состоять из таких действий, как:– настройка правил разграничения доступа (правил фильтрации сетевыхпакетов) на МЭ и маршрутизаторах;– 19 настройка параметров системы регистрации событий;– 19 настройка механизмов оповещения об атаках и реагирования;– наличие и работоспособность средств контроля целостности;– 19 используемые схемы и настройка параметров аутентификации;– 19 использование механизмов, обеспечивающих сокрытие топологиизащищаемой сети;– 19 версии используемого ПО и наличие установленных пакетовпрограммных коррекций.