MainPage/Algorithm&DataStructures/Labs
- Лабораторная работа №1
- Лабораторная работа №2
- Лабораторная работа №5 Модели безопасности
- ЛР 7 Хэш-функции
Лабораторная работа №1
Исследование баз данных угроз и уязвимостей. Калькулятор уязвимостей
Цель работы: получить знания и навыки работы с различными базами данных угроз и уязвимостей. Работа индивидуальная.
Объекты:
- Обязательный материал для ознакомления:
- (https://habr.com/ru/company/pt/blog/266485/)
- (https://habr.com/ru/company/ic-dv/blog/453756/)
- (https://xakep.ru/2009/05/15/48221/#toc01. )
- (https://habr.com/ru/company/xakep/blog/305262/)
- БД угроз и уязвимостей (описываем 5 БД и прикладываем пару скриншотов):
- ФСТЭК
- Vulners
- CVE (NVD)
- cert/cc
- secunia
- exploit in
- X-Force
- SecurityFocus
- CNNVD
- JVN
- https://www.exploit-db.com
- Калькулятор CVSS. Метрики. Выбрать один вариант задачи из каждого блока метрик (задачи а / задачи б и т.д.) и посчитать. (Задачи ниже в текущем документе)
Ход работы:
Чтобы быть хорошим безопасником, нужно легко находить информацию и замечать мелочи. Например, какие статусы могут быть у уязвимости в базе данных, когда был придуман калькулятор CVSS и много, много чего еще…
Вывод по работе.
Калькулятор уязвимостей CVSS V3 https://bdu.fstec.ru/calc3
- Оцените уязвимости по базовым метрикам для ситуации при следующих условиях:
а) атака высокой сложности будет проводится на физический уровень системы, при этом оказывается влияние на другие компоненты системы. Однако атака приводит только к нарушению целостности высокого уровня. Взаимодействие с пользователем не требуется, а уровень привилегий - низкий.
б) атака высокой сложности будет проводится на физический уровень системы, при этом оказывается влияние на другие компоненты системы. Однако атака приводит только к нарушению целостности высокого уровня и доступности низкого. Взаимодействие с пользователем не требуется, а уровень привилегий - низкий.
в) атака высокой сложности будет проводится на физический уровень системы, при этом оказывается влияние на другие компоненты системы. Однако атака приводит только к нарушению всех свойств ИБ низкого уровня. Взаимодействие с пользователем не требуется, а уровень привилегий - низкий.
г) атака низкой сложности будет проводится на сетевой уровень системы, при этом оказывается влияние на другие компоненты системы. Атака приводит к нарушению конфиденциальности высокого уровня и доступности низкого уровня. Взаимодействие с пользователем не требуется, а уровень привилегий - низкий.
д) атака низкой сложности будет проводится на сетевой уровень системы, при этом не оказывается влияние на другие компоненты системы. Атака приводит к нарушению конфиденциальности и целостности высокого уровня, доступности низкого уровня. Взаимодействие с пользователем не требуется, а уровень привилегий - высокий.
е) атака высокой сложности будет проводится на сетевой уровень системы, при этом не оказывается влияние на другие компоненты системы. Атака приводит к нарушению конфиденциальности и целостности высокого уровня, доступности низкого уровня. При этом требуется взаимодействие с пользователем, уровень привилегий - низкий.
- Оцените уязвимости по временным метрикам для ситуации при следующих условиях:
а) Предполагается высокий уровень доступности средств эксплуатации, не определена доступность средств устранения и подтверждена степень доверия к источнику информации об уязвимости.
б) Предполагается, что есть сценарий для средств эксплуатации, не определена доступность средств устранения и подтверждена степень доверия к источнику информации об уязвимости.
в) Предполагается, что есть PoC-код для средств эксплуатации, не определена доступность средств устранения и подтверждена степень доверия к источнику информации об уязвимости.
г) Предполагается, что есть сценарий для средств эксплуатации, средства устранения недоступны и подтверждена степень доверия к источнику информации об уязвимости.
д) Предполагается, что есть сценарий для средств эксплуатации, есть рекомендации для средств устранения и подтверждена степень доверия к источнику информации об уязвимости.
е) Предполагается, что есть сценарий для средств эксплуатации, есть рекомендации для средств устранения, а информация об уязвимостях получена из достоверных отчетов.
- Оцените уязвимости по контекстным метрикам для ситуации при следующих условиях:
а) К уровню обеспечения КЦД заданы низкие требования, однако влияние на них оказывается высоким. При этом проводится атака низкой сложности на локальный уровень системы. Уровень привилегий в данном случае - высокий, взаимодействия с пользователем не происходит. Оказывается ли влияние на другие компоненты системы - неизвестно.
б) К уровню обеспечения КЦД заданы средние требования, однако влияние оказывается высоким. При этом проводится атака низкой сложности на локальный уровень системы. Уровень привилегий в данном случае - высокий, взаимодействия с пользователем не происходит. Оказывается ли влияние на другие компоненты системы - неизвестно.
в) К уровню обеспечения КЦД заданы высокие требования, влияние на них также оказывается высоким. При этом проводится атака низкой сложности на локальный уровень системы. Уровень привилегий в данном случае - высокий, взаимодействия с пользователем не происходит. Оказывается ли влияние на другие компоненты системы - неизвестно.
г) К уровню обеспечения КЦД заданы высокие требования, однако влияния оказывается низким. При этом проводится атака низкой сложности на локальный уровень системы. Уровень привилегий в данном случае - высокий, взаимодействия с пользователем не происходит. Оказывается ли влияние на другие компоненты системы - неизвестно.
д) К уровню обеспечения КЦД заданы высокие требования, однако влияние оказывается низким. При этом проводится атака высокой сложности на сетевой уровень системы. Уровень привилегий в данном случае - высокий, взаимодействия с пользователем не происходит. Оказывается ли влияние на другие компоненты системы - неизвестно.
е) К уровню обеспечения КЦД заданы высокие требования, однако влияние оказывается низким. При этом проводится атака неопределенной сложности на сетевой уровень системы. Уровень привилегий в данном случае - низкий, взаимодействия с пользователем не происходит. Также оказывается влияние на другие компоненты системы.
Лабораторная работа №2
Цель: изучить основные руководящие документы ФСТЭК и научиться применять их для практических задач.
Задачи:
- Ознакомиться с руководящими документами:
Лабораторная работа №5 Модели безопасности
Цель работы: изучить существующие модели безопасности и примеры их реализации
Ход работы:
- выбрать с преподавателем одну из рассмотренных на лекции моделей (также представлены ниже в документе)
- тщательно изучить выбранную модель
- придумать пример в реальной организации/ информационной системе с использованием выбранной модели
- составить презентацию (до 10 слайдов) с описанием и примером записать короткое видео (до 3 минут) по презентации, объясняющее особенности модели и ее применения, и выложить на гугл-диск вместе с презентацией
Вывод.
Модели для изучения:
- По приницпу предоставления прав (контроля конфиденциальности):
- дискреционные (Адепт, Харрисона-Руззо-Ульмана, пространство Хартсона)
- мандатные (Белла-Лападула, Z)
- MMS
- модели невмешательства и невыводимости
- игровая модель и модель с полным перекрытием (+Клеменса)
- Контроля целостности:
- Модель Биба с вариациями
- Кларка-Вилсона
- Распределения ресурсов (контроль отказа в обслуживании):
- Мандатная модель ОВО
- Модель Миллена
ЛР 7 Хэш-функции
- Выбрать семейство хэш функций (SHA, MD или российские аналоги)
- Изучить историю появления и этапы формирования
- Изучить области применения на всех этапах
- Подробно теоретически разобрать алгоритм действия последнего используемого варианта в открытом доступе (как смешиваются блоки, как побитовое сложение происходит и т.д.)
- Подготовить видео с презентацией (3-4 слайда) на 2-3 минуты, где вы это все рассказываете.