Добавил:
Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Лабораторные / Лабораторная работа 1.docx
Скачиваний:
2
Добавлен:
15.01.2025
Размер:
2.95 Mб
Скачать

МИНИСТЕРСТВО ЦИФРОВОГО РАЗВИТИЯ СВЯЗИ И МАССОВЫХ КОММУНИКАЦИЙ

Ордена Трудового Красного Знамени

Федеральное государственное бюджетное образовательное учреждение высшего образования

«Московский технический университет связи и информатики»

__________________________________________________________________

Кафедра «Информационная безопасность»

Отчёт по лабораторной работе №1

по дисциплине «Методы и средства защиты информации в компьютерных сетях»

Выполнили: студенты гр. БСТ2104

Проверили:

асс. Рыбаков С.Ю.

асс. Раковский Д.И.

Москва, 2024 г.

Задание

  1. (Если задание выполняется на виртуальной машине). Скачать и установить Microsoft Windows 7/8/8.1/10. Выделить 4…8 ГБ оперативной памяти для виртуальной машины. Выделить не менее 40 ГБ дискового пространства для виртуальной машины. Сделать 2 скриншота:

    1. Скриншот настроек виртуальной машины.

    2. Скриншот рабочего стола виртуальной машины. Обои рабочего стола на виртуальной машине должны быть уникальными.

  2. (Если задание выполняется на виртуальной машине). Установить комплект программного обеспечения, находящегося в открытом доступе:

    1. 7-zip (https://www.7-zip.org);

    2. Open Office (https://www.openoffice.org/ru/);

    3. Paint.net (https://www.getpaint.net/index.html);

    4. Установить дополнительное программное обеспечение из табл. 1.2 в соответствии с Вашим вариантом. Вариант определяется по номеру фамилии в списке группы. Сделать скриншот списка установленных программ.

  3. Скачать ScanOVAL и базу OVAL-описаний уязвимостей с официального сайта ФСТЭК (https://bdu.fstec.ru/scanoval).

  4. Запустить ScanOVAL, загрузить скачанные OVAL-описания уязвимостей в программное обеспечение.

  5. Запустить сканирование операционной системы с целью обнаружения уязвимостей. Сделать скриншот.

  6. Проанализировать полученные результаты:

    1. Все уязвимости разделить по группам. Критерий разделения по группам: деструктивное воздействие на хост. Составить таблицу по шаблону из таблицы 1.1, в которую внести идентификаторы каждой уязвимости, имеющей критический и высокий уровни опасности.

Таблица 1.1 – Шаблон таблицы групп уязвимостей

Номер группы уязвимостей

Идентификаторы уязвимостей

Механизм реализации (Необходимо раскрыть, как именно может быть реализована уязвимость)

Деструктивное воздействие на хост / КС

1

BDU:2017-00209

Доступ к освобождённой памяти Adobe Flash Player 24.0.0.186 и ниже осуществляется за счёт модификации…

Выполнение произвольного кода в ОС…

BDU:2017-00208

    1. Сделать и внести в отчёт скриншоты всех уязвимостей, имеющих критический уровень опасности.

    2. Описать типовые меры защиты для каждой группы уязвимостей. Сформировать стратегию устранения (нивелирования) выявленных уязвимостей для двух сценариев:

      1. Программное обеспечение на хосте может быть обновлено до актуальной версии.

      2. Программное обеспечение на хосте не может быть обновлено до актуальной версии.

    3. Сделать обобщённый вывод для всех остальных уязвимостей, выявленных в системе. Сформировать рекомендации по их устранению.

    4. Сохранить результаты сканирования уязвимостей.

Таблица 1.2 – Варианты выполнения лабораторной работы

Номер варианта

Дополнительное программное обеспечение, устанавливаемое на виртуальную машину

7, 17, 27

Audacity (https://www.audacityteam.org/); (https://www.libreoffice.org/); Gimp (https://www.gimp.org);

Содержание

Цель работы 5

Теоретическая часть 5

Ход выполнения работы 6

Заключение 15

Цель работы

Целью работы является ознакомление и получение первичных практических навыков работы с программным обеспечением для автоматизированного обнаружения уязвимостей в ОС Windows.

Теоретическая часть

Программа ScanOVAL предназначена для автоматического обнаружения уязвимостей ПО на компьютерах и серверах с ОС Microsoft Windows. Она сравнивает состояние системы с базой данных уязвимостей, представленных в формате OVAL 5.10.1 и выше. ScanOVAL способна выявлять одиночные и множественные уязвимости. Это инструмент для специалистов по информационной безопасности, позволяющий оценить защищённость системы и провести исследования в области безопасности ПО на платформе Microsoft Windows.

Ход выполнения работы

Скачаем и установим на виртуальную машину Microsoft Windows 10. Выделим 4 ГБ оперативной памяти и 50 ГБ дискового пространства.

Рисунок 1 – Настройка виртуальной машины

Рисунок 2 – Рабочий стол виртуальной машины

Установим комплект программного обеспечения, находящегося в открытом доступе (7-zip, Open Office, Paint.net), а также дополнительное программное обеспечение из табл. 1.2 в соответствии с вариантом (см. рис. 2.1).

Рисунок 3 – Список установленных программ

Скачаем ScanOVAL и базу OVAL-описаний уязвимостей, загрузим скачанные OVAL-описания уязвимостей в программное обеспечение и запустим сканирование операционной системы с целью обнаружения уязвимостей (см. рис. 5.1).

Рисунок 4 – Результат сканирования операционной системы ПО ScanOVAL

Проанализируем полученные результаты:

Составим таблицу, в которую внесём идентификаторы каждой уязвимости, имеющей критический и высокий уровни опасности (см. табл. 6.1.1).

Таблица 6.1.1 – Таблица групп уязвимостей

Номер группы уязвимостей

Идентификаторы уязвимостей

Механизм реализации (Необходимо раскрыть, как именно может быть реализована уязвимость)

Деструктивное воздействие на хост / КС

1

BDU:2022-04968

Уязвимость удаленного выполнения кода в Windows Point-to-Point Protocol (PPP) (CVE-2022-35744)

Выполнение произвольного кода

BDU:2022-07136

Уязвимость удаленного выполнения кода Microsoft ODBC Driver.

BDU:2022-07142

Уязвимость удаленного выполнения кода Microsoft ODBC Driver.

BDU: 2022-06718

Уязвимость удаленного выполнения кода Windows CD-ROM File System Driver.

BDU:2024-02831

Уязвимость удаленного выполнения кода в 3D Viewer.

BDU: 2022-04589

Уязвимость удаленного выполнения кода Remote Procedure Call Runtime.

BDU: 2022-03539

Уязвимость удаленного выполнения кода в VP9 Video Extensions.

2

BDU:2022-05432

Уязвимость доступа к освобожденной памяти в Omnibox

Доступ к освобожденной памяти

BDU:2022-05361

Уязвимость доступа к освобожденной памяти в Sign-In Flow.

BDU:2022-05448

Уязвимость доступа к освобожденной памяти в Network Service.

BDU:2022-05023

Уязвимость доступа к освобожденной памяти в Blink.

BDU:2022-02898

Уязвимость доступа к освобожденной памяти в Browser UI.

BDU:2022-02899

Уязвимость доступа к освобожденной памяти в Permission Prompts.

BDU: 2022-03166

Уязвимость доступа к освобожденной памяти в Indexed DB.

BDU:2024-03505

Уязвимость доступа к освобожденной памяти в Bookmarks.

BDU:2021-03859

Уязвимость доступа к освобожденной памяти в DevTools.

BDU:2024-02015

Уязвимость доступа к освобожденной памяти в Animation.

BDU: 2022-01966

Уязвимость доступа к освобожденной памяти в Extensions.

BDU: 2021-01567

Уязвимость в Microsoft Edge до 87.0.664.57.

3

BDU:2024-04770

Неправильная реализация в Fullscreen.

Ошибки реализации

BDU:2024-02975

Ошибка реализации в Web Cursor.

BDU:2024-04028

Ошибка реализации в Full Screen Mode.

BDU:2024-03176

Ошибка реализации в DevTools.

BDU: 2023-04853

Ошибка реализации в Fullscreen в Microsoft Edge.

BDU: 2022-01904

Ошибка реализации в Web Cursor.

BDU: 2023-06824

Ошибка реализации в DevTools.

4

BDU:2024-06429

Утечка информации по сторонним каналам в Keyboard input.

Утечка информации

BDU:2024-00380

Раскрытие информации в Windows Autopilot Device Management и Enrollment Client.

5

BDU:2024-03161

Недостаточная проверка ненадежных входных данных в V8.

Неправильная проверка

BDU:2024-03160

Недостаточное применение политики в Cookies.

6

BDU: 2023-02552

Уязвимость несанкционированного получения прав Bluetooth.

Неавторизованный доступ

BDU: 2022-01425

Уязвимость несанкционированного получения прав в ядре Windows.

7

BDU:2022-03746

Уязвимость, связанная с подменой типа V8

Подмена типа

Сделаем и внесём в отчёт скриншоты всех уязвимостей, имеющих критический уровень опасности (см. рис. 6.2.1-6.2.4).

Рисунок 6.2.1 – Критические уязвимости

Рисунок 6.2.2 – Критические уязвимости

Опишем типовые меры защиты для каждой группы уязвимостей, сформируем стратегию устранения (нивелирования) выявленных уязвимостей в зависимости возможности обновления программного обеспечения до актуальной версии:

  1. Выполнение произвольного кода

  • Меры защиты:

    • Использование политик безопасности (например, AppArmor, SELinux).

    • Регулярные обновления ПО.

    • Применение механизмов контроля целостности (например, антивирусы, системы обнаружения вторжений).

  1. Доступ к освобожденной памяти

  • Меры защиты:

    • Проведение анализа кода на наличие утечек памяти.

    • Использование безопасных функций для работы с памятью.

    • Внедрение механизма случайной адресации (ASLR).

  1. Ошибки реализации

  • Меры защиты:

    • Проведение код-ревью и тестирования на наличие уязвимостей.

    • Использование статического и динамического анализа кода.

    • Регулярное образование и тренинг разработчиков по безопасности.

  1. Утечка информации

  • Меры защиты:

    • Шифрование конфиденциальной информации.

    • Контроль доступа к данным.

    • Настройка логирования и мониторинга доступа.

  1. Неправильная проверка

  • Меры защиты:

    • Внедрение строгих проверок входных данных.

    • Использование библиотек с безопасными методами валидации.

    • Проведение тестов на проникновение.

  1. Неавторизованный доступ

  • Меры защиты:

    • Устойчивые механизмы аутентификации и авторизации.

    • Использование многофакторной аутентификации (MFA).

    • Регулярный аудит прав доступа пользователей.