26 lines
2.9 KiB
Markdown
26 lines
2.9 KiB
Markdown
# Модуль 1. Введение в уязвимости
|
||
## Практическое задание №1
|
||
### Задание 1.3
|
||
|
||
В ходе заданий 1.2 и 1.3 мы получили следующие векторы и показатели критичности уязвимостей:
|
||
|
||
| Уязвимость | Вектор CVSS:4.0 | Метрика CVSS v4.0 |
|
||
| ----- | ----- | ----- |
|
||
| Уязвимость системы управления конфигурациями | CVSS:4.0/AV:A/AC:L/AT:P/PR:N/UI:N/VC:H/VI:H/VA:H/SC:H/SI:H/SA:H | 9.0 / Critical |
|
||
| Уязвимость системы мониторинга сетевого трафика | CVSS:4.0/AV:A/AC:L/AT:N/PR:N/UI:N/VC:H/VI:H/VA:H/SC:H/SI:H/SA:H | 9.4 / Critical |
|
||
|
||
Согласно полученным метрикам более критичной можно считать уязвимость системы мониторинга сетевого трафика. Я согласен с тем, что говорят цифры:
|
||
1. Это часть системы защиты информации. Данная уязвимость может привести к отключению других защитных механизмов, что может раскрыть и прочие уязвимости для атакующего.
|
||
2. Уязвимость из задания 1 может быть теоретически полностью митигирована системой защиты информации, а данная -- нет, так как уявзим компонент защиты.
|
||
3. Уявзимость из задания 1, возможно, не позволяет эксплуатировать её в самой системе управления конфигурациями (нет информации), тогда её конечная метрика будет снижена.
|
||
|
||
### Итог задания 1.3
|
||
|
||
Таким образом, в первую очередь необходимо устранить именно вторую уязвимость, так как она ставит под сомнение абсолютно всю систему защиты информации, и её экслуатация может привести к демитигации других уязвимостей.
|
||
|
||
Тем не менее, первая уязвимость тоже крайне опасна для любой информационной системы, так что устранив вторую уязвимость, нельзя забывать о первой, в идеале устранять их одновременно.
|
||
|
||
# Итог практического задания
|
||
На этом практическое задание окончено, файл отчет в формате pdf во вложении.
|
||
|
||
Выполнил: Харитонов Марат Русланович, студенческий билет №М235314. |