
МИНИСТЕРСТВО ЦИФРОВОГО РАЗВИТИЯ СВЯЗИ И МАССОВЫХ КОММУНИКАЦИЙ
Ордена Трудового Красного Знамени
Федеральное государственное бюджетное образовательное учреждение высшего образования
«Московский технический университет связи и информатики»
__________________________________________________________________
Кафедра «Информационная безопасность»
Отчёт по лабораторной работе №1
по дисциплине «Методы и средства защиты информации в компьютерных сетях»
Выполнили: студенты гр. БСТ2104
Проверили:
асс. Рыбаков С.Ю.
асс. Раковский Д.И.
Москва, 2024 г.
Задание
(Если задание выполняется на виртуальной машине). Скачать и установить Microsoft Windows 7/8/8.1/10. Выделить 4…8 ГБ оперативной памяти для виртуальной машины. Выделить не менее 40 ГБ дискового пространства для виртуальной машины. Сделать 2 скриншота:
Скриншот настроек виртуальной машины.
Скриншот рабочего стола виртуальной машины. Обои рабочего стола на виртуальной машине должны быть уникальными.
(Если задание выполняется на виртуальной машине). Установить комплект программного обеспечения, находящегося в открытом доступе:
7-zip (https://www.7-zip.org);
Open Office (https://www.openoffice.org/ru/);
Paint.net (https://www.getpaint.net/index.html);
Установить дополнительное программное обеспечение из табл. 1.2 в соответствии с Вашим вариантом. Вариант определяется по номеру фамилии в списке группы. Сделать скриншот списка установленных программ.
Скачать ScanOVAL и базу OVAL-описаний уязвимостей с официального сайта ФСТЭК (https://bdu.fstec.ru/scanoval).
Запустить ScanOVAL, загрузить скачанные OVAL-описания уязвимостей в программное обеспечение.
Запустить сканирование операционной системы с целью обнаружения уязвимостей. Сделать скриншот.
Проанализировать полученные результаты:
Все уязвимости разделить по группам. Критерий разделения по группам: деструктивное воздействие на хост. Составить таблицу по шаблону из таблицы 1.1, в которую внести идентификаторы каждой уязвимости, имеющей критический и высокий уровни опасности.
Таблица 1.1 – Шаблон таблицы групп уязвимостей
Номер группы уязвимостей |
Идентификаторы уязвимостей |
Механизм реализации (Необходимо раскрыть, как именно может быть реализована уязвимость) |
Деструктивное воздействие на хост / КС |
1 |
BDU:2017-00209 |
Доступ к освобождённой памяти Adobe Flash Player 24.0.0.186 и ниже осуществляется за счёт модификации… |
Выполнение произвольного кода в ОС… |
BDU:2017-00208 |
… |
Сделать и внести в отчёт скриншоты всех уязвимостей, имеющих критический уровень опасности.
Описать типовые меры защиты для каждой группы уязвимостей. Сформировать стратегию устранения (нивелирования) выявленных уязвимостей для двух сценариев:
Программное обеспечение на хосте может быть обновлено до актуальной версии.
Программное обеспечение на хосте не может быть обновлено до актуальной версии.
Сделать обобщённый вывод для всех остальных уязвимостей, выявленных в системе. Сформировать рекомендации по их устранению.
Сохранить результаты сканирования уязвимостей.
Таблица 1.2 – Варианты выполнения лабораторной работы
Номер варианта |
Дополнительное программное обеспечение, устанавливаемое на виртуальную машину |
7, 17, 27 |
Audacity (https://www.audacityteam.org/); (https://www.libreoffice.org/); Gimp (https://www.gimp.org); |
Содержание
Цель работы 5
Теоретическая часть 5
Ход выполнения работы 6
Заключение 15
Цель работы
Целью работы является ознакомление и получение первичных практических навыков работы с программным обеспечением для автоматизированного обнаружения уязвимостей в ОС Windows.
Теоретическая часть
Программа ScanOVAL предназначена для автоматического обнаружения уязвимостей ПО на компьютерах и серверах с ОС Microsoft Windows. Она сравнивает состояние системы с базой данных уязвимостей, представленных в формате OVAL 5.10.1 и выше. ScanOVAL способна выявлять одиночные и множественные уязвимости. Это инструмент для специалистов по информационной безопасности, позволяющий оценить защищённость системы и провести исследования в области безопасности ПО на платформе Microsoft Windows.
Ход выполнения работы
Скачаем и установим на виртуальную машину Microsoft Windows 10. Выделим 4 ГБ оперативной памяти и 50 ГБ дискового пространства.
Рисунок 1 – Настройка виртуальной машины
Рисунок 2 – Рабочий стол виртуальной машины
Установим комплект программного обеспечения, находящегося в открытом доступе (7-zip, Open Office, Paint.net), а также дополнительное программное обеспечение из табл. 1.2 в соответствии с вариантом (см. рис. 2.1).
Рисунок 3 – Список установленных программ
Скачаем ScanOVAL и базу OVAL-описаний уязвимостей, загрузим скачанные OVAL-описания уязвимостей в программное обеспечение и запустим сканирование операционной системы с целью обнаружения уязвимостей (см. рис. 5.1).
Рисунок 4 – Результат сканирования операционной системы ПО ScanOVAL
Проанализируем полученные результаты:
Составим таблицу, в которую внесём идентификаторы каждой уязвимости, имеющей критический и высокий уровни опасности (см. табл. 6.1.1).
Таблица 6.1.1 – Таблица групп уязвимостей
Номер группы уязвимостей |
Идентификаторы уязвимостей |
Механизм реализации (Необходимо раскрыть, как именно может быть реализована уязвимость) |
Деструктивное воздействие на хост / КС |
1 |
BDU:2022-04968 |
Уязвимость удаленного выполнения кода в Windows Point-to-Point Protocol (PPP) (CVE-2022-35744) |
Выполнение произвольного кода |
BDU:2022-07136 |
Уязвимость удаленного выполнения кода Microsoft ODBC Driver. |
||
BDU:2022-07142 |
Уязвимость удаленного выполнения кода Microsoft ODBC Driver. |
||
BDU: 2022-06718 |
Уязвимость удаленного выполнения кода Windows CD-ROM File System Driver. |
||
BDU:2024-02831 |
Уязвимость удаленного выполнения кода в 3D Viewer. |
||
BDU: 2022-04589 |
Уязвимость удаленного выполнения кода Remote Procedure Call Runtime. |
||
BDU: 2022-03539 |
Уязвимость удаленного выполнения кода в VP9 Video Extensions. |
||
2 |
BDU:2022-05432 |
Уязвимость доступа к освобожденной памяти в Omnibox |
Доступ к освобожденной памяти |
BDU:2022-05361 |
Уязвимость доступа к освобожденной памяти в Sign-In Flow. |
||
BDU:2022-05448 |
Уязвимость доступа к освобожденной памяти в Network Service. |
||
BDU:2022-05023 |
Уязвимость доступа к освобожденной памяти в Blink. |
||
BDU:2022-02898 |
Уязвимость доступа к освобожденной памяти в Browser UI. |
||
BDU:2022-02899 |
Уязвимость доступа к освобожденной памяти в Permission Prompts. |
||
BDU: 2022-03166 |
Уязвимость доступа к освобожденной памяти в Indexed DB. |
||
BDU:2024-03505 |
Уязвимость доступа к освобожденной памяти в Bookmarks. |
||
BDU:2021-03859 |
Уязвимость доступа к освобожденной памяти в DevTools. |
||
BDU:2024-02015 |
Уязвимость доступа к освобожденной памяти в Animation. |
||
BDU: 2022-01966 |
Уязвимость доступа к освобожденной памяти в Extensions. |
||
BDU: 2021-01567 |
Уязвимость в Microsoft Edge до 87.0.664.57. |
||
3 |
BDU:2024-04770 |
Неправильная реализация в Fullscreen. |
Ошибки реализации |
BDU:2024-02975 |
Ошибка реализации в Web Cursor. |
||
BDU:2024-04028 |
Ошибка реализации в Full Screen Mode. |
||
BDU:2024-03176 |
Ошибка реализации в DevTools. |
||
BDU: 2023-04853 |
Ошибка реализации в Fullscreen в Microsoft Edge. |
||
BDU: 2022-01904 |
Ошибка реализации в Web Cursor. |
||
BDU: 2023-06824 |
Ошибка реализации в DevTools. |
||
4 |
BDU:2024-06429 |
Утечка информации по сторонним каналам в Keyboard input. |
Утечка информации |
BDU:2024-00380 |
Раскрытие информации в Windows Autopilot Device Management и Enrollment Client. |
||
5 |
BDU:2024-03161 |
Недостаточная проверка ненадежных входных данных в V8. |
Неправильная проверка |
BDU:2024-03160 |
Недостаточное применение политики в Cookies. |
||
6 |
BDU: 2023-02552 |
Уязвимость несанкционированного получения прав Bluetooth. |
Неавторизованный доступ |
BDU: 2022-01425 |
Уязвимость несанкционированного получения прав в ядре Windows. |
||
7 |
BDU:2022-03746 |
Уязвимость, связанная с подменой типа V8 |
Подмена типа |
Сделаем и внесём в отчёт скриншоты всех уязвимостей, имеющих критический уровень опасности (см. рис. 6.2.1-6.2.4).
Рисунок 6.2.1 – Критические уязвимости
Рисунок 6.2.2 – Критические уязвимости
Опишем типовые меры защиты для каждой группы уязвимостей, сформируем стратегию устранения (нивелирования) выявленных уязвимостей в зависимости возможности обновления программного обеспечения до актуальной версии:
Выполнение произвольного кода
Меры защиты:
Использование политик безопасности (например, AppArmor, SELinux).
Регулярные обновления ПО.
Применение механизмов контроля целостности (например, антивирусы, системы обнаружения вторжений).
Доступ к освобожденной памяти
Меры защиты:
Проведение анализа кода на наличие утечек памяти.
Использование безопасных функций для работы с памятью.
Внедрение механизма случайной адресации (ASLR).
Ошибки реализации
Меры защиты:
Проведение код-ревью и тестирования на наличие уязвимостей.
Использование статического и динамического анализа кода.
Регулярное образование и тренинг разработчиков по безопасности.
Утечка информации
Меры защиты:
Шифрование конфиденциальной информации.
Контроль доступа к данным.
Настройка логирования и мониторинга доступа.
Неправильная проверка
Меры защиты:
Внедрение строгих проверок входных данных.
Использование библиотек с безопасными методами валидации.
Проведение тестов на проникновение.
Неавторизованный доступ
Меры защиты:
Устойчивые механизмы аутентификации и авторизации.
Использование многофакторной аутентификации (MFA).
Регулярный аудит прав доступа пользователей.