2 семестр / БСБД7
.docxМинистерство науки и высшего образования Российской Федерации
Федеральное государственное бюджетное образовательное учреждение высшего образования
«ТОМСКИЙ ГОСУДАРСТВЕННЫЙ УНИВЕРСИТЕТ СИСТЕМ УПРАВЛЕНИЯ И РАДИОЭЛЕКТРОНИКИ» (ТУСУР)
Кафедра комплексной информационной безопасности электронно-вычислительных систем (КИБЭВС)
ОЦЕНКА УЯЗВИМОСТЕЙ И КЛАССИФИКАЦИЯ ДАННЫХ
Отчет по лабораторной работе №7
по дисциплине «Безопасность систем баз данных»
Вариант № 5
Студент гр. 739-1
Климанов М. Д.
02.12.2021
Руководитель
Преподаватель кафедры
КИБЭВС
__________ Слезкин А.О.
__.__.2021
Томск 2021
1 Введение
Целью работы является изучение принципов работы автоматизированных оценщиков уязвимостей и классификаторов данных на примере соответствующих инструментов в SQL Server.
2 Ход работы
2.1 Оценка уязвимостей
Оценка уязвимостей в SQL Server происходит на уровне базы данных. Чтобы запустить оценку уязвимостей, необходимо в контекстном меню базы данных выбрать "Задачи" -> "Оценка уязвимостей" -> "Проверить на наличие уязвимостей...". Откроется окно выбора места сохранения результатов оценки, можно оставить значение по умолчанию (рисунок 1). После выбора этого места будет произведена оценка, и затем откроется окно результатов оценки (рисунок 2).
Рисунок 1 – Место сохранения результатов
Рисунок 2 – Оценка уязвимостей
Как видно из рисунка 2, система содержит 9 ошибок и 47 верных правил.
2.2 Исправление уязвимостей
Для того, чтобы узнать информацию о конкретной уязвимости можно кликнуть по нему ЛКМ и тогда выведется необходимая информация (рисунок 3).
Рисунок 3 – Информация о конкретной уязвимости
Для исправления уязвимостей можно воспользоваться предложенными системой запросами. Чтобы их сформировать нужно прокрутить в самый низ окна и нажать соответствующую кнопку, тогда автоматически сформируется запрос. Запросы для всех проблем и их решение представлены на рисунках 4-12.
Рисунок 4 – Запрос для устранения 1 уязвимости
Рисунок 5 – Запрос для устранения 2 уязвимости
Рисунок 6 – Запрос для устранения 3 уязвимости
Рисунок 7 – Запрос для устранения 4 уязвимости
Рисунок 8 – Запрос для устранения 5 уязвимости
Рисунок 9 – Запрос для устранения 6 уязвимости
Рисунок 10 – Запрос для устранения 7 уязвимости
Рисунок 11 – Запрос для устранения 8 уязвимости
Рисунок 12 – Запрос для устранения 9 уязвимости
Таким образом, были устранены все уязвимости и для того, чтобы в этом убедиться была произведена дополнительная проверка, которая представлена на рисунке 13.
Рисунок 13 – Проверка наличия уязвимостей
2.3 Классификация
Если бы осталось неразрешенное правило, то на рисунке 14 было бы пусто, однако видно, что правила уже приняты.
Рисунок 14 – Классификация данных
На основании сгенерированной классификации можно поменять тип информации и метку уязвимости, удалить лишние классификации, а также добавить новые с помощью меню справа (Рисунок 15).
Рисунок 15 – Добавление и удаление классификации
Далее производится генерация отчёта, в котором будет отмечено на диаграммах, сколько было сделано классификаций и по каким категориям они распределены, а также представлена таблица с классификациями (Рисунок 16).
Рисунок 16 – Отчет по классификации данных
3 Заключение
В результате выполнения лабораторной работы решена задача обеспечения безопасности данных путём применения автоматизированных средств оценки уязвимостей и классификации данных.
Отчет составлен в соответствии с ОС ТУСУР 2013.