Тип работы:
Предмет:
Язык работы:


Лабораторный стенд для исследования уязвимостей программных средств защищенных телекоммуникационных систем

Работа №157821

Тип работы

Дипломные работы, ВКР

Предмет

информационная безопасность

Объем работы82
Год сдачи2021
Стоимость4200 руб.
ПУБЛИКУЕТСЯ ВПЕРВЫЕ
Просмотрено
20
Не подходит работа?

Узнай цену на написание


Введение 4
1 Обзор возможных уязвимостей программных средств 5
1.1 Переполнение буфера 5
1.2 Переполнение целых чисел 8
1.3 Состояние «гонки» в программном обеспечении 15
2 Обзор возможных уязвимостей веб-приложений по OWASP TOP 10 17
3 Конфигурирование виртуального окружения для разработки, размещения и
эксплуатации программных средств, содержащих уязвимости 25
4 Разработка программного кода, содержащего уязвимости 38
4.1 Разработка программных средств, содержащих уязвимость
переполнение буфера 38
4.2 Разработка программных средств, содержащего уязвимость
целочисленное переполнение 40
4.3 Разработка программных средства, содержащего уязвимость состояние
«гонки» 41
5 Описание процесса эксплуатации уязвимостей программного кода 43
5.1 Процесс эксплуатации уязвимости переполнение буфера 43
5.2 Процесс эксплуатации уязвимости целочисленное переполнение... .45
5.3 Процесс эксплуатации уязвимости состояние «гонки» 48
6 Описание угроз безопасности информации возникающих при разработке
программных средств и методы разработки безопасных программных средств 58
7 Рекомендации по проведению лабораторного практикума по исследованию
уязвимостей программного кода 61
8 Вредные психофизиологические факторы, влияющие на опорно-двигательную
систему специалиста по информационной безопасности. Методы и средства физической культуры, снижающие их воздействие 61
8.1 Вредные психофизиологические факторы, влияющие на опорно-двигательный аппарат специалиста по защите информации 61
8.2 Методы и средства физической культуры, снижающие их пагубное
воздействие 63
Заключение 65
Список используемых источников 66
Приложение А Состав лабораторного виртуального стенда, использующегося при выполнении проект 68
Приложение Б Обзор уязвимостей программных средств 70
Приложение В Угрозы безопасности информации, возникающие при разработке программных средств согласно ГОСТ Р 58412-2019 72
Приложение Г Методы защиты от угроз безопасности, возникающих при разработке программных средств согласно ГОСТ Р 56939¬2016 74
Приложение Д Схема эксплуатации программных средств имеющего
уязвимость состояние гонки
Приложение Е Схема эксплуатации программных средств имеющего уязвимость переполнение буфера 78
Приложение Ж Схема эксплуатации программного кода имеющего уязвимость целочисленное переполнение


Актуальность и практический аспект исследования уязвимостей программного кода связан с тем, что в современном обществе злоумышленники способны похитить информацию пользователя, навредить правильной работоспособности программы путем атак на программное обеспечение.
Методы обеспечения безопасной эксплуатации программного обеспечения является важнейшей задачей использования программного обеспечения. Также это необходимо для предотвращения хищения информации пользователя и стабильной работоспособности программного обеспечения.
Для решения проблемы уязвимостей программного обеспечения было выявлено множество атак, в которых были использованы уязвимости, рассмотренные в данной работе. Особенностью данных атак в основном является сбой или неправильность работоспособности программы.
В данной работе были рассмотрены некоторые атаки на программное обеспечение, анализ безопасной работоспособности программного обеспечения путем предотвращения данных атак.
Целью выпускной квалификационной работы является разработка лабораторного стенда по исследованию уязвимостей программного кода, разработки рекомендаций для выполнения лабораторных работ с использованием лабораторного стенда по исследованию уязвимостей программного кода.
Стенд предназначен для проведения лабораторных работ по дисциплине «Защита программных средств защищенных телекоммуникационных систем».


Возникли сложности?

Нужна помощь преподавателя?

Помощь в написании работ!


Уязвимости программного кода представляют большую опасность для пользователей устройств. Основная причина этого в том, что используя уязвимости программного кода злоумышленники могут копировать, изменять, удалять или блокировать информацию пользователя.
Основной задачей дипломного проекта было создание лабораторного стенда для исследования программного кода, имеющие уязвимости, а также конфигурирование виртуального окружения для размещения и эксплуатации бинарных уязвимостей и способов защиты от них. Разработку программного кода, содержащего приведенные уязвимости.
Был произведен обзор наиболее распространенных уязвимостей программного кода, таких как переполнение буфера, целочисленное переполнение и состояние гонки в программном коде.
Были разработаны рекомендации по проведению лабораторного практикума по исследованию уязвимостей программного кода с использованием разработанного лабораторного стенда.
По результатам работы был сделан вывод о том, что созданный и описанный лабораторный стенд полностью соответствует для изучения уязвимостей программного кода.
Таким образом, все пункты технического задания были выполнены полностью.



1 Информ.-справочный портал [Электронный ресурс]: Группа
параллельных и распределенных информационных систем
http://pdos.csail.mit.edu;
2 19 смертных грехов, угрожающих безопасности программ. Как не
допустить типичных ошибок / Дэвид Лебланк, Майкл Ховард, Джон Виега» - ДМК Пресс; Москва; 2011; Текст : электронный // Лань : электронно-библиотечная система. — URL: https://e.lanbook.com/book/4812(дата
обращения: 30.01.2020). — Режим доступа: для авториз. пользователей;
3 Информ.-справочный портал [Электронный ресурс]: Как устроены дыры в безопасности https://habr.com/ru/post/266591/;
4 Защищенный код / Майкл Ховард, Девид Лебланк - 2-е издание, исправленное, Москва 2005; Текст : электронный // Лань : электронно-библиотечная система. — URL: https://e.lanbook.com/book/4812(дата обращения: 30.01.2020). — Режим доступа: для авториз. пользователей;
5 Информ.-справочный портал [Электронный ресурс]: Платформа для разработчиков.https://github.com/;
6 Дневник охотника за ошибками. Путешествие через джунгли проблем безопасности программного обеспечения / К. Тобиас ; перевод с английского А.Н. Киселев. — Москва : ДМК Пресс, 2013. — 240 с. — ISBN 978-5-94074¬374-3. — Текст : электронный // Лань : электронно-библиотечная система. — URL: https://e.lanbook.com/book/4812(дата обращения: 30.01.2020). — Режим доступа: для авториз. пользователей.
7 Информ.-справочный портал [Электронный ресурс]: Виды
компьютерных уязвимостейhttps: //it-black.ru/vidy-kompyuternykh-uyazvimo stey/;
8 Информ.-справочный портал [Электронный ресурс]: Классификация угроз информационной безопасностиhttps://en.ppt-online.org/125155;
9 Информ.-справочный портал [Электронный ресурс]: Поиск уязвимостей в программах с помощью анализаторов кодаhttps://www.viva64.com/ru/a/0028/;
10 Информ.-справочный портал [Электронный ресурс]: Переполнение
буфера: причины, эффективность
https://fb.ru/article/461145/.


Работу высылаем на протяжении 30 минут после оплаты.



Подобные работы


©2025 Cервис помощи студентам в выполнении работ