Тема: Лабораторный стенд для исследования уязвимостей программных средств защищенных телекоммуникационных систем
Закажите новую по вашим требованиям
Представленный материал является образцом учебного исследования, примером структуры и содержания учебного исследования по заявленной теме. Размещён исключительно в информационных и ознакомительных целях.
Workspay.ru оказывает информационные услуги по сбору, обработке и структурированию материалов в соответствии с требованиями заказчика.
Размещение материала не означает публикацию произведения впервые и не предполагает передачу исключительных авторских прав третьим лицам.
Материал не предназначен для дословной сдачи в образовательные организации и требует самостоятельной переработки с соблюдением законодательства Российской Федерации об авторском праве и принципов академической добросовестности.
Авторские права на исходные материалы принадлежат их законным правообладателям. В случае возникновения вопросов, связанных с размещённым материалом, просим направить обращение через форму обратной связи.
📋 Содержание
1 Обзор возможных уязвимостей программных средств 5
1.1 Переполнение буфера 5
1.2 Переполнение целых чисел 8
1.3 Состояние «гонки» в программном обеспечении 15
2 Обзор возможных уязвимостей веб-приложений по OWASP TOP 10 17
3 Конфигурирование виртуального окружения для разработки, размещения и
эксплуатации программных средств, содержащих уязвимости 25
4 Разработка программного кода, содержащего уязвимости 38
4.1 Разработка программных средств, содержащих уязвимость
переполнение буфера 38
4.2 Разработка программных средств, содержащего уязвимость
целочисленное переполнение 40
4.3 Разработка программных средства, содержащего уязвимость состояние
«гонки» 41
5 Описание процесса эксплуатации уязвимостей программного кода 43
5.1 Процесс эксплуатации уязвимости переполнение буфера 43
5.2 Процесс эксплуатации уязвимости целочисленное переполнение... .45
5.3 Процесс эксплуатации уязвимости состояние «гонки» 48
6 Описание угроз безопасности информации возникающих при разработке
программных средств и методы разработки безопасных программных средств 58
7 Рекомендации по проведению лабораторного практикума по исследованию
уязвимостей программного кода 61
8 Вредные психофизиологические факторы, влияющие на опорно-двигательную
систему специалиста по информационной безопасности. Методы и средства физической культуры, снижающие их воздействие 61
8.1 Вредные психофизиологические факторы, влияющие на опорно-двигательный аппарат специалиста по защите информации 61
8.2 Методы и средства физической культуры, снижающие их пагубное
воздействие 63
Заключение 65
Список используемых источников 66
Приложение А Состав лабораторного виртуального стенда, использующегося при выполнении проект 68
Приложение Б Обзор уязвимостей программных средств 70
Приложение В Угрозы безопасности информации, возникающие при разработке программных средств согласно ГОСТ Р 58412-2019 72
Приложение Г Методы защиты от угроз безопасности, возникающих при разработке программных средств согласно ГОСТ Р 56939¬2016 74
Приложение Д Схема эксплуатации программных средств имеющего
уязвимость состояние гонки
Приложение Е Схема эксплуатации программных средств имеющего уязвимость переполнение буфера 78
Приложение Ж Схема эксплуатации программного кода имеющего уязвимость целочисленное переполнение
📖 Введение
Методы обеспечения безопасной эксплуатации программного обеспечения является важнейшей задачей использования программного обеспечения. Также это необходимо для предотвращения хищения информации пользователя и стабильной работоспособности программного обеспечения.
Для решения проблемы уязвимостей программного обеспечения было выявлено множество атак, в которых были использованы уязвимости, рассмотренные в данной работе. Особенностью данных атак в основном является сбой или неправильность работоспособности программы.
В данной работе были рассмотрены некоторые атаки на программное обеспечение, анализ безопасной работоспособности программного обеспечения путем предотвращения данных атак.
Целью выпускной квалификационной работы является разработка лабораторного стенда по исследованию уязвимостей программного кода, разработки рекомендаций для выполнения лабораторных работ с использованием лабораторного стенда по исследованию уязвимостей программного кода.
Стенд предназначен для проведения лабораторных работ по дисциплине «Защита программных средств защищенных телекоммуникационных систем».
✅ Заключение
Основной задачей дипломного проекта было создание лабораторного стенда для исследования программного кода, имеющие уязвимости, а также конфигурирование виртуального окружения для размещения и эксплуатации бинарных уязвимостей и способов защиты от них. Разработку программного кода, содержащего приведенные уязвимости.
Был произведен обзор наиболее распространенных уязвимостей программного кода, таких как переполнение буфера, целочисленное переполнение и состояние гонки в программном коде.
Были разработаны рекомендации по проведению лабораторного практикума по исследованию уязвимостей программного кода с использованием разработанного лабораторного стенда.
По результатам работы был сделан вывод о том, что созданный и описанный лабораторный стенд полностью соответствует для изучения уязвимостей программного кода.
Таким образом, все пункты технического задания были выполнены полностью.



