Уязвимости информационных (автоматизированных) систем
Автор: Suren99 • Февраль 26, 2022 • Реферат • 541 Слов (3 Страниц) • 559 Просмотры
Реферат 1 по учебной дисциплине
«Теория информационной безопасности»
Тема 3: Уязвимости информационных (автоматизированных) систем
I. Задание
Используя материалы лекции по теме 3 и интернет - ресурсы провести анализ одной из общедоступных баз уязвимостей, относящихся к ИБ, поддерживаемых различными профильными организациями и вендорами.
2. Исходные данные
а) Выбор ресурса для исследования:
Примеры систем для выбора:
1. Компания MITRE и её база «Общие уязвимости и воздействия» (CommonVulnerabilitiesandExposures — CVE)
2. Национальный институт стандартов и технологий США (National Institute of Standards and Technology - NIST) и его Национальная база данных уязвимостей (National Vulnerabilities Database — NVD)
3. Открытая база данных уязвимостей» (OpenSource Vulnerability Database — OSVDB)
4. Группа чрезвычайного компьютерного реагирования США (United State Computer Emergency Readiness Team — US-CERT), база данных записей уязвимостей (Vulnerability Notes Database — VND)
5. Проект SecurityFocus, база уязвимостей BugTraq
6. Компания IBM, база уязвимостей X-Force
7. ФСТЭК России, база данных угроз (Раздел – уязвимости)
8. Лаборатория SecurityLab, база уязвимостей
9. Cisco Security Advisories and Responses, база уязвимостей
10. Software Engineering Institute, база уязвимостей
11. WPScan Vulnerability Database, база уязвимостей
12. Компания Secunia, база уязвимостей
13. VUPEN Security, база уязвимостей
3. Порядок представления результатов исследования
Работу оформить в строгом соответствии с ранее изученными требованиями к оформлению научных отчетов. Отчет должен содержать:
- титульный лист: (институт, домашнее задание, тема, кто выполнил, год) – 1 лист.
- введение: полное название, общая характеристика рассматриваемой системы, цель ее создания, выполняемые ею задачи и ее статус (открытая – закрытая, свободно распространяемая – коммерческая), объем – 1 лист);
- основная часть: Описание ресурса, его структура, основная целевая аудитория, перечень сведений о конкретной уязвимости, степень структурированности в базе, состояние ее актуальности, время последнего обновления, источники информации, удобство интерфейса, 2-3 скриншота основных возможностей (3-5 листов);
...