Вячеслав Георгиевич Бурлов - Защита операционных систем. Учебное пособие стр 3.

Шрифт
Фон

8) Интервал, когда вероятность безотказной работы СЗИ превышает 0.92;

9) Интервал, когда вероятность безотказной работы СЗИ превышает 0.9;

10) Интервал, когда вероятность безотказной работы СЗИ превышает 95%;

11) Интервал, когда вероятность безотказной работы СЗИ превышает 92%;

12) Интервал, когда вероятность безотказной работы СЗИ превышает 90%;

13) Вероятность безотказной работы СЗИ через месяц;

14) Коэффициент готовности СЗИ.


1.5 Содержание отчета

По результатам выполнения работы каждый студент должен представить отчет. Отчет должен содержать:

1) тему лабораторной работы;

2) цель занятия;

3) индивидуальное задание к лабораторному занятию;

4) график частоты появления новых вирусов;

5) график вероятности отказа СЗИ;

6) все производимые расчёты;

7) результаты выполнения индивидуального задания;

8) выводы по работе.

Отчетный материал представляется преподавателю, а полученные результаты защищаются.


1.6 Перечень контрольных вопросов

1. Что такое вероятность безотказной работы?

2. Что такое вероятность отказа?

3. Что такое частота появления новых вирусов?

4. В чём измеряется вероятность отказа?

5. В чём измеряется вероятность безотказной работы?

6. В чём измеряется частота появления новых вирусов?

7. Чем интерполяция отличается от экстраполяции?

8. Чем экстраполяция отличается от аппроксимации?

1.7 Список литературы

1. Вентцель, Е. С. Теория вероятностей / Е. С. Вентцель.  Москва : Наука, 1969.  576 с.

2. База данных новых вирусов // Dr.Web Antivirus Bases Update Lookup [сайт].  URL: https://updates.drweb.com (дата обращения: 20.12.2021).

3. ГОСТ Р ИСО/МЭК ТО 19791-2008. Методы и средства обеспечения безопасности. Оценка безопасности автоматизированных систем : национальный стандарт Российской Федерации : издание официальное : утвержден и введен в действие Приказом Федерального агентства по техническому регулированию и метрологии от 18 декабря 2008 г.  525-ст : введен впервые : дата введения 2009-10-01 / разработан .  Москва : Стандартинформ, 2010.  121 с.  251 экз.  Текст электронный.  URL: http://gostrf.com/normadata/1/4293822/4293822466.pdf (дата обращения: 20.12.2021).

2 Первичное исследование защищённости операционной системы MS WINDOWS

2.1 Цель занятия

Формирование первичных навыков исследования защищённости операционной системы (ОС) с использованием сетевых сканеров.


Методические указания студенту

Лабораторному занятию предшествует целевая самоподготовка, на которой необходимо изучить:

 модель OSI;

 служебные порты ОС и программы их использующие;

 основные типы уязвимостей ОС;

 руководство по эксплуатации сетевого сканера xpider или nessus.

В результате выполнения лабораторной работы каждый студент должен уметь:

 сбрасывать пароль администратора ОС Windows;

 получать перечень открытых портов ОС;

 формировать аналитический отчёт о найденных уязвимостях;

 прогнозировать возможный ущерб от использования обнаруженных уязвимостей ОС.


2.2 Теоретические основы занятия


2.2.1 Понятие сканера уязвимостей

В компьютерной безопасности термин уязвимость (англ. vulnerability) используется для обозначения недостатка в системе, используя который можно нарушить её целостность и вызвать неправильную работу [1, 2]. Уязвимость может быть результатом ошибок программирования, недостатков, допущенных при проектировании системы, ненадежных паролей, вирусов и других вредоносных программ, скриптовых, а также SQL-инъекций. Некоторые уязвимости известны только теоретически, другие же активно используются и имеют известные эксплойты.

Ска́неры уязви́мостей  это программные или аппаратные средства, служащие для осуществления диагностики и мониторинга сетевых компьютеров, позволяющие сканировать сети, компьютеры и приложения на предмет обнаружения возможных проблем в системе безопасности, оценивать и устранять уязвимости.

Сканеры уязвимостей позволяют проверить различные приложения в системе на предмет наличия «дыр», которыми могут воспользоваться злоумышленники. Также могут быть использованы низкоуровневые средства, такие как сканер портов, для выявления и анализа возможных приложений и протоколов, выполняющихся в системе.

Ваша оценка очень важна

0
Шрифт
Фон

Помогите Вашим друзьям узнать о библиотеке

Скачать книгу

Если нет возможности читать онлайн, скачайте книгу файлом для электронной книжки и читайте офлайн.

fb2.zip txt txt.zip rtf.zip a4.pdf a6.pdf mobi.prc epub ios.epub fb3