Главная » Просмотр файлов » Антиплагиат

Антиплагиат (1209233), страница 5

Файл №1209233 Антиплагиат (Разработка методических рекомендаций проведения анализа защищенности информации в информационной системе) 5 страницаАнтиплагиат (1209233) страница 52020-10-04СтудИзба
Просмтор этого файла доступен только зарегистрированным пользователям. Но у нас супер быстрая регистрация: достаточно только электронной почты!

Текст из файла (страница 5)

Однако все уязвимости, описанные в банке, являютсяуязвимостями кода приложений. Также далеко не все производители ПОпредставлены в банке. В основном, внимание отдается операционным системами программному обеспечению, занимающим большие сегменты своего рынка.В запись уязвимости банка данных угроз ФТСЭК входят следующиеосновные поля:описание уязвимости – общий текст, поясняющий причинувозникновения уязвимости и возможные последствия ее эксплуатации;24производитель программного обеспечения, имеющего уязвимость;наименование и версия ПО – те версии, для которых уязвимость имеетместо;тип ошибки – описание ошибки, способствующей возникновениюуязвимости;класс уязвимости (согласно ГОСТ Р 56546-2015);сложность реализации и величина и вид последствий от реализацииуязвимости по системе оценки CVSS;уровень опасности;возможные меры по устранению;ссылки на источники и на другие базы уязвимостей.В среднем, на уязвимость приходится 4,5 ссылок на источники информацииоб уязвимости.База данных уязвимостей IBM X-Force (по данным на 04.2017) содержит82550 записей об уязвимостях.

Записи имеются как о программном, так итехническом обеспечении большого числа производителей. Организованудобный поиск по различным ключевым словам, таким как производитель,наименование программного и технического обеспечения, типам и видамуязвимостей и другим.В запись уязвимости в базе X-Force входят следующие основные поля:общее описание уязвимости и способа ее эксплуатации;ближайшие последствия от реализации уязвимости;базовая оценка по системе CVSS – сложность и параметры реализации ивлияние на параметры информации (конфиденциальность, целостность,доступность);существующие способы исправления;ссылки на источники и другие базы данных уязвимостей.В среднем, на каждую уязвимость база данных IBM X-Force предоставляет 6ссылок на источники информации об уязвимости.25База данных уязвимостей CVE (по данным на 04.2017) имеет 85402 записи оподтвержденных уязвимостях.

Эта база ведется с 1999 года и содержит записи омножестве производителей и моделей программного и техническогообеспечения. Эта база данных ведется усилиями общественности, что дает ейполноту и объективность, но и приводит к некоторой несогласованности.Основные поля записи об уязвимости в базе данных CVE составляют:общее описание уязвимости;ссылки на другие базы данных и 1 источники информации об уязвимостях; 1внутренняя информация базы данных об уязвимости, котораяпредназначена для подтверждения существования уязвимости.В среднем, на каждую уязвимость база данных уязвимостей CVEпредоставляет 5,6 ссылок на источники информации об уязвимости.Важно заметить, что уязвимости в базе данных CVE не привязаны кпрограммному и техническому обеспечению, а также не производится ихоценка с позиции сложности реализации и степени производимогоэксплуатацией ущерба.

Но при этом база данных CVE представляет собойдостаточно полный список уязвимостей. 74База данных уязвимостей США NVD (по данным на 04.2017) имеет 89610записей об уязвимостях. Эта база поддерживается Национальным ИнститутомСтандартов и Технологий США с 1988 года.В запись об уязвимости в базе данных NVD входят следующие основныеполя:общее описание уязвимости;оценка уязвимости по системе CVSS – сложность и область реализации ивлияние на параметры защищенности информации;ссылки на сторонние источники информации об уязвимости;тип уязвимости;наименование и версия уязвимого программного или техническогообеспечения по системе CPE.26В среднем на уязвимость база данных NVD предоставляет 5,3 ссылок наисточники информации об уязвимости.Таблица 3.1 представляет основные данные о рассматриваемых базахданных уязвимостей.Таблица 3.1 – Сравнение баз данных уязвимостейБДУ ФСТЭК IBM X-Force CVE NVDКоличество записей 16332 82550 85402 89610Среднее количество ссылок 4,5 6 5,6 5,3Общее описание уязвимости + + + +Наименование ПО или ТО + + +Оценка уязвимости + + +Рекомендации по устранению + +По результатам сравнения видно, что Банк данных ФСТЭК сильно уступаетдругим базам по количеству записей об уязвимостях.

Это связано с малымсроком жизни базы (с 2014 года) и сконцентрированностью на основныхпроизводителях программного обеспечения на рынке. Также Банк данных покане учитывает уязвимости микропроцессорного программного обеспечениятехнических средств. Остальные базы показывают близкое количество записей(лидер – NVD).Структура записи наиболее полная у баз данных уязвимостей ФСТЭК и XForce.

Наименьшее количество информации представляется в записях CVE,предполагается, что всю недостающую информацию можно найти по ссылкам.Таким образом, к использованию рекомендуются все указанные базыуязвимостей по различным причинам:банк данных угроз ФСТЭК – как национальная база данных угрозРоссии;база данных уязвимостей X-Force – из-за наиболее полной структурызаписей и наибольшего количества ссылок на информацию;27база данных CVE – как общественно-поддерживаемая полная ипроверяемая база;база данных США NVD – из-за наибольшего количества записей ииспользуемого удобного словаря программных и технических продуктов.При этом, использование нескольких баз данных уязвимостей одновременнокрайне рекомендуется, так как возможно отсутствие конкретного случая вкакой-то одной из баз.Использование баз данных уязвимостей представляет собой ручной поискуязвимостей в базах для каждого программного и технического продукта,используемого в информационной системе.

Подобный список состава системысоставляется при реализации других мер обеспечения информационнойбезопасности, в частности АНЗ.4.Для каждого пункта этого списка следует найти все уязвимости ввыбранных базах данных. Почти каждая из них содержит поле «Наименованиепродукта», кроме CVE. Но это наименование дублируется в описании, поэтомупоиск возможен по любой базе данных уязвимостей.Каждая найденная таким образом уязвимость должна быть занесена всписок найденных уязвимостей. В качестве формата записи следуетиспользовать паспорт уязвимости согласно ГОСТ Р 56545-2015.

Паспорт имеетследующие поля, указанные в таблице 3.2.Таблица 3.2 – Паспорт уязвимостиЭлемент описания 34 Описание элементаНаименование уязвимости Текстовая информация обуязвимости, на 34 основании которойвозможно установить причину и (или)последствия уязвимости 34Идентификатор уязвимости Алфавитно-цифровой код,включающий код базы данныхуязвимостей, год выявления и 34порядковый номер в текущем году.28Продолжение таблицы 3.2Элемент описания Описание элементаИдентификаторы других системописанияИдентификаторы уязвимости вобщедоступных базах данныхуязвимостей. Возможно выполнение ввиде гиперссылок.Краткое описание уязвимости Текстовая информация об уязвимостии возможностях ее использованияКласс уязвимости 34 Класс уязвимости в соответствии сГОСТ Р 56546-2015Наименование продукта и его версия Информация о программном илитехническом обеспечении и егоуязвимая версияСлужба (порт) Комбинированная информация ослужбе (системной или сетевой), осетевом порте, который 34 используетсядля функционирования 34 продукта, исетевой проток передачи данныхЯзык программирования Язык (языки) программирования,который был использован в приразработке уязвимого продуктаТип недостатка Тип недостатка информационнойсистемы согласно ГОСТ Р 56546-2015Идентификатор типа недостатка Алфавитно-цифровой код типанедостатка, который берется изобщедоступных источников (вчастности CWE)Место возникновения уязвимости Компоненты системы, которыесодержат уязвимость согласно ГОСТР 56546-2015Наименование операционнойсистемы и тип 34 платформыИнформация об операционнойсистеме и типе аппаратнойплатформы 34Дата выявления уязвимости Информация о дате обнаруженияуязвимости в виде ДД/ММ/ГГГГОкончание таблицы 3.229Элемент описания Описание элементаСпособ (правило) обнаруженияуязвимостиФормализованное правилообнаружения уязвимости, позволяетпри помощи специальной процедурыпровести проверку наличияуязвимости ( 34 например на языкеOVAL).

Возможнонеформализованное описание длявнутреннего пользования.Критерии опасности уязвимости 34 Информация о критериях,используемых при оценке 34 опасностиуязвимости, и их значениях.(например используя систему CVSS)Степень опасности уязвимости Текстовая информация, которая 34принимает одно из четырех значений:« 34 критическая», «высокая», «средняя»или «низкая»Возможные меры по устранению 34 Предложения и рекомендации поустранению 34 обнаруженнойуязвимости или исключениювозможности 34 использованияуязвимости нарушителемПрочая информация Текстовая информация, дополняющаяобщую информацию об уязвимостиТаким образом, будет составлен список найденных в системе уязвимостей спредложениями по их устранению. Рекомендации из этого списка затемнеобходимо преобразовать в набор мероприятий по устранению уязвимостейпутем простого переноса.

Порядок, время выполнения и ответственные лицаназначаются в плане выполнения мероприятий по устранению уязвимостей.Этот план будет дополняться в процессе реализации других способов поискауязвимостей.Возможно, что некоторые уязвимости не имеют способов устранения. Такиеуязвимости сложно устранимы и требуют введения дополнительных мерзащиты информации. Эти меры будут определены в процессе выполнения работпо созданию ( 16 корректированию) системы защиты информации, 16 реализуемой винформационной системе.

В этом процессе используются полученные данныеоб актуальных угрозах безопасности информации, которые, в свою очередь,30определяются существующими уязвимостями информационной системы.Соответственно, необходимо составить список не устраненных уязвимостей суказанием параметров, по которым в дальнейшем будут определятьсяактуальные угрозы.Каждая угроза безопасности информации из банка данных угроз ФСТЭКсодержит в своем описании обстоятельства, при которых возможно реализацияугрозы. Это и является связью с уязвимостью, эксплуатация которой делаетвозможным реализацию угрозы информационной безопасности.

Характеристики

Список файлов ВКР

Свежие статьи
Популярно сейчас
Как Вы думаете, сколько людей до Вас делали точно такое же задание? 99% студентов выполняют точно такие же задания, как и их предшественники год назад. Найдите нужный учебный материал на СтудИзбе!
Ответы на популярные вопросы
Да! Наши авторы собирают и выкладывают те работы, которые сдаются в Вашем учебном заведении ежегодно и уже проверены преподавателями.
Да! У нас любой человек может выложить любую учебную работу и зарабатывать на её продажах! Но каждый учебный материал публикуется только после тщательной проверки администрацией.
Вернём деньги! А если быть более точными, то автору даётся немного времени на исправление, а если не исправит или выйдет время, то вернём деньги в полном объёме!
Да! На равне с готовыми студенческими работами у нас продаются услуги. Цены на услуги видны сразу, то есть Вам нужно только указать параметры и сразу можно оплачивать.
Отзывы студентов
Ставлю 10/10
Все нравится, очень удобный сайт, помогает в учебе. Кроме этого, можно заработать самому, выставляя готовые учебные материалы на продажу здесь. Рейтинги и отзывы на преподавателей очень помогают сориентироваться в начале нового семестра. Спасибо за такую функцию. Ставлю максимальную оценку.
Лучшая платформа для успешной сдачи сессии
Познакомился со СтудИзбой благодаря своему другу, очень нравится интерфейс, количество доступных файлов, цена, в общем, все прекрасно. Даже сам продаю какие-то свои работы.
Студизба ван лав ❤
Очень офигенный сайт для студентов. Много полезных учебных материалов. Пользуюсь студизбой с октября 2021 года. Серьёзных нареканий нет. Хотелось бы, что бы ввели подписочную модель и сделали материалы дешевле 300 рублей в рамках подписки бесплатными.
Отличный сайт
Лично меня всё устраивает - и покупка, и продажа; и цены, и возможность предпросмотра куска файла, и обилие бесплатных файлов (в подборках по авторам, читай, ВУЗам и факультетам). Есть определённые баги, но всё решаемо, да и администраторы реагируют в течение суток.
Маленький отзыв о большом помощнике!
Студизба спасает в те моменты, когда сроки горят, а работ накопилось достаточно. Довольно удобный сайт с простой навигацией и огромным количеством материалов.
Студ. Изба как крупнейший сборник работ для студентов
Тут дофига бывает всего полезного. Печально, что бывают предметы по которым даже одного бесплатного решения нет, но это скорее вопрос к студентам. В остальном всё здорово.
Спасательный островок
Если уже не успеваешь разобраться или застрял на каком-то задание поможет тебе быстро и недорого решить твою проблему.
Всё и так отлично
Всё очень удобно. Особенно круто, что есть система бонусов и можно выводить остатки денег. Очень много качественных бесплатных файлов.
Отзыв о системе "Студизба"
Отличная платформа для распространения работ, востребованных студентами. Хорошо налаженная и качественная работа сайта, огромная база заданий и аудитория.
Отличный помощник
Отличный сайт с кучей полезных файлов, позволяющий найти много методичек / учебников / отзывов о вузах и преподователях.
Отлично помогает студентам в любой момент для решения трудных и незамедлительных задач
Хотелось бы больше конкретной информации о преподавателях. А так в принципе хороший сайт, всегда им пользуюсь и ни разу не было желания прекратить. Хороший сайт для помощи студентам, удобный и приятный интерфейс. Из недостатков можно выделить только отсутствия небольшого количества файлов.
Спасибо за шикарный сайт
Великолепный сайт на котором студент за не большие деньги может найти помощь с дз, проектами курсовыми, лабораторными, а также узнать отзывы на преподавателей и бесплатно скачать пособия.
Популярные преподаватели
Добавляйте материалы
и зарабатывайте!
Продажи идут автоматически
7027
Авторов
на СтудИзбе
260
Средний доход
с одного платного файла
Обучение Подробнее