Добавил:
Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:

2 семестр / БСБД7

.docx
Скачиваний:
9
Добавлен:
29.06.2023
Размер:
2.45 Mб
Скачать

Министерство науки и высшего образования Российской Федерации

Федеральное государственное бюджетное образовательное учреждение высшего образования

«ТОМСКИЙ ГОСУДАРСТВЕННЫЙ УНИВЕРСИТЕТ СИСТЕМ УПРАВЛЕНИЯ И РАДИОЭЛЕКТРОНИКИ» (ТУСУР)

Кафедра комплексной информационной безопасности электронно-вычислительных систем (КИБЭВС)

ОЦЕНКА УЯЗВИМОСТЕЙ И КЛАССИФИКАЦИЯ ДАННЫХ

Отчет по лабораторной работе №7

по дисциплине «Безопасность систем баз данных»

Вариант № 5

Студент гр. 739-1

Климанов М. Д.

02.12.2021

Руководитель

Преподаватель кафедры

КИБЭВС

__________ Слезкин А.О.

__.__.2021

Томск 2021

1 Введение

Целью работы является изучение принципов работы автоматизированных оценщиков уязвимостей и классификаторов данных на примере соответствующих инструментов в SQL Server.

2 Ход работы

2.1 Оценка уязвимостей

Оценка уязвимостей в SQL Server происходит на уровне базы данных. Чтобы запустить оценку уязвимостей, необходимо в контекстном меню базы данных выбрать "Задачи" -> "Оценка уязвимостей" -> "Проверить на наличие уязвимостей...". Откроется окно выбора места сохранения результатов оценки, можно оставить значение по умолчанию (рисунок 1). После выбора этого места будет произведена оценка, и затем откроется окно результатов оценки (рисунок 2).

Рисунок 1 – Место сохранения результатов

Рисунок 2 – Оценка уязвимостей

Как видно из рисунка 2, система содержит 9 ошибок и 47 верных правил.

2.2 Исправление уязвимостей

Для того, чтобы узнать информацию о конкретной уязвимости можно кликнуть по нему ЛКМ и тогда выведется необходимая информация (рисунок 3).

Рисунок 3 – Информация о конкретной уязвимости

Для исправления уязвимостей можно воспользоваться предложенными системой запросами. Чтобы их сформировать нужно прокрутить в самый низ окна и нажать соответствующую кнопку, тогда автоматически сформируется запрос. Запросы для всех проблем и их решение представлены на рисунках 4-12.

Рисунок 4 – Запрос для устранения 1 уязвимости

Рисунок 5 – Запрос для устранения 2 уязвимости

Рисунок 6 – Запрос для устранения 3 уязвимости

Рисунок 7 – Запрос для устранения 4 уязвимости

Рисунок 8 – Запрос для устранения 5 уязвимости

Рисунок 9 – Запрос для устранения 6 уязвимости

Рисунок 10 – Запрос для устранения 7 уязвимости

Рисунок 11 – Запрос для устранения 8 уязвимости

Рисунок 12 – Запрос для устранения 9 уязвимости

Таким образом, были устранены все уязвимости и для того, чтобы в этом убедиться была произведена дополнительная проверка, которая представлена на рисунке 13.

Рисунок 13 – Проверка наличия уязвимостей

2.3 Классификация

Если бы осталось неразрешенное правило, то на рисунке 14 было бы пусто, однако видно, что правила уже приняты.

Рисунок 14 – Классификация данных

На основании сгенерированной классификации можно поменять тип информации и метку уязвимости, удалить лишние классификации, а также добавить новые с помощью меню справа (Рисунок 15).

Рисунок 15 – Добавление и удаление классификации

Далее производится генерация отчёта, в котором будет отмечено на диаграммах, сколько было сделано классификаций и по каким категориям они распределены, а также представлена таблица с классификациями (Рисунок 16).

Рисунок 16 – Отчет по классификации данных

3 Заключение

В результате выполнения лабораторной работы решена задача обеспечения безопасности данных путём применения автоматизированных средств оценки уязвимостей и классификации данных.

Отчет составлен в соответствии с ОС ТУСУР 2013.

Соседние файлы в папке 2 семестр