НАУЧНЫЕ МЕЖДИСЦИПЛИНАРНЫЕ ИССЛЕДОВАНИЯ
6. Borozdukhin Andrei, Dolinina Olga, Pechenkin Vitaly. Method of
Dynamic Optimal Rout Calculation in the "Smart Clean City" Project //Computer Technology and Application, 2016, Vol. 7, №4, p. 209-214.
УДК 004.056.5
Пьянов Александр Дмитриевич Pyanov Alexandr Dmitrievich
Студент Student
Донецкий национальный университет Donetsk National University
ИССЛЕДОВАНИЕ ВОПРОСА НЕОБХОДИМОСТИ СВОЕВРЕМЕННОГО ОБНОВЛЕНИЯ ПРОГРАММНОГО ОБЕСПЕЧЕНИЯ И ОПЕРАЦИОННЫХ СИСТЕМ
RESEARCH OF THE NEED OF UPDATE SOFTWARE ON AND
OPERATING SYSTEM
Аннотация: цель исследования - определить важность обновления программного обеспечения, составить список наиболее уязвимых продуктов за 2019 год. В статье рассмотрены виды атак, а также приведено количество наиболее незащищенных программных продуктов. В результате работы определили, что конечный пользователь не может оказать достаточной помощи разработчикам программного обеспечения для ликвидации уязвимостей.
Annotation: the purpose of the study is to determine the importance of software updates, to make a list of the most vulnerable products for 2019. The article describes the types of attacks, as well as the number of the most insecure software products. As a result of the work, it was determined that the end user cannot provide sufficient assistance to software developers to eliminate vulnerabilities.
Ключевые слова: программное обеспечение, целенаправленная хакерская атака, безопасность информации.
Key words: software, targeted hacker attack, information security.
Международная научно-практическая конференция
Мы живем в XXI веке, в это время активно развиваются информационные технологии и все переходит в цифровой вид. Сейчас ни одну отрасль нельзя представить без компьютера.
Так как любая компьютерная система не совершенна, существуют злоумышленники, которые могут воспользоваться уязвимостями для получения удаленного доступа или незаконного получения информации.
В зависимости от цели злоумышленника различаются и его средства. При целенаправленной атаке может быть использовано переполнение буфера, сниффинг пакетов, IP-спуфинг, Man-it-the-middle, инъекция кода, отказ в обслуживании (DoS/DDoS) [1].
Переполнение буфера - принцип данной атаки построен на использовании программных ошибок, позволяющих вызвать нарушение границ памяти и аварийно завершить приложение или выполнить произвольный бинарный код от имени пользователя, под которым работала уязвимая программа.
Сниффинг пакетов - вид атаки, основанный на работе сетевой карты в режиме promiscuous mode, а также monitor mode для сетей Wi-Fi. В таком режиме все пакеты, полученные сетевой картой, пересылаются на обработку специальному приложению, называемому сниффером.
IP-спуфинг - вид атаки в недостаточно защищённых сетях, когда злоумышленник выдаёт себя за санкционированного пользователя, находясь в самой организации или за её пределами.
Man-it-the-Middle - вид атаки, когда злоумышленник перехватывает канал связи между двумя системами и получает доступ ко всей передаваемой информации.
Инъекция кода - вид атаки, при котором в систему внедряется вредоносный код и используется его сценарий.
Отказ в обслуживании или DoS (от англ. Denial of Service — Отказ в обслуживании) - атака, имеющая своей целью заставить сервер не отвечать на запросы. Такой вид атаки не подразумевает получение некоторой секретной
НАУЧНЫЕ МЕЖДИСЦИПЛИНАРНЫЕ ИССЛЕДОВАНИЯ информации, но иногда бывает подспорьем в инициализации других атак.
DDoS (от англ. Distributed Denial of Service — Распределенная DoS) — подтип DoS атаки, имеющий ту же цель, что и DoS, но производимой не с одного компьютера, а с нескольких компьютеров в сети.
Производители ПО стараются как можно быстрее обновить свои продукты, чтобы исправить найденные проблемы безопасности.
Так, по данным CVE details за 2019, в тройку «абсолютных лидеров» года по числу уязвимостей вошли Gitlab, Foxitsoftware и Opensuse с 119, 133 и 146 обнаруженными уязвимостями, соответственно [2]. Данные отображены в таблице (табл. 1).
Если судить по наибольшему количеству найденных уязвимостей по поставщикам (рис. 1), «лидером» является компания Qualcomm.
Таблица 1
Топ 50 продуктов по общему количеству обнаруженных уязвимостей
Имя продукта Поставщик Тип продукта Число уязвимостей
1 Android Google OS 414
2 Debian Linux Debian OS 360
3 Windows Server 2016 Microsoft OS 357
4 Windows 10 Microsoft OS 357
5 Windows Server 2019 Microsoft OS 351
6 Acrobat Reader Dc Adobe Application 342
7 Acrobat Dc Adobe Application 342
8 Cpanel Cpanel Application 321
9 Windows 7 Microsoft OS 250
10 Windows Server 2008 Microsoft OS 248
11 Windows Server 2012 Microsoft OS 246
12 Windows 8.1 Microsoft OS 242
13 Windows Rt 8.1 Microsoft OS 235
14 Ubuntu Linux Canonical OS 190
Продолжение таблицы 1
15 Fedora Fedoraproject OS 184
16 Chrome Google Application 177
17 Linux Kernel Linux OS 170
18 Iphone Os Apple OS 156
19 Leap Opensuse OS 146
20 Sd 625 Firmware Qualcomm OS 145
21 Mdm9607 Firmware Qualcomm OS 141
22 Sd 835 Firmware Qualcomm OS 136
23 Sdm660 Firmware Qualcomm OS 135
24 Phantompdf Foxitsoftware Application 133
25 Sd 425 Firmware Qualcomm OS 133
26 Mdm9650 Firmware Qualcomm OS 132
27 Sd 636 Firmware Qualcomm OS 132
28 Sd 820a Firmware Qualcomm OS 129
29 Mdm9206 Firmware Qualcomm OS 128
30 Sd 450 Firmware Qualcomm OS 128
31 Sd 845 Firmware Qualcomm OS 128
32 Sd 670 Firmware Qualcomm OS 127
33 Sd 710 Firmware Qualcomm OS 127
34 Sd 712 Firmware Qualcomm OS 127
35 Enterprise Linux Server Redhat OS 125
36 Sd 850 Firmware Qualcomm OS 125
37 Enterprise Linux Workstation Redhat OS 123
38 Enterprise Linux Desktop Redhat OS 121
39 Sdm630 Firmware Qualcomm OS 120
40 Msm8996au Firmware Qualcomm OS 120
41 Gitlab Gitlab Application 119
42 Qcs605 Firmware Qualcomm OS 119
43 Mac Os X Apple OS 117
НАУЧНЫЕ МЕЖДИСЦИПЛИНАРНЫЕ ИССЛЕДОВАНИЯ
44 Sd 430 Firmware Qualcomm OS 117
45 Sd 210 Firmware Qualcomm OS 116
46 Sd 205 Firmware Qualcomm OS 116
47 Sd 212 Firmware Qualcomm OS 116
48 Sd 660 Firmware Qualcomm OS 115
49 Sd 820 Firmware Qualcomm OS 111
50 Sd 435 Firmware Qualcomm OS 108
Рисунок 1. Общее число уязвимостей из списка Топ-50 продуктов по поставщикам
Для решения проблемы предлагается спроектировать систему оповещения пользователей о найденных уязвимостях. Для демонстрации опасности несвоевременного обновления ПО и ОС можно использовать материалы, отображающие возможные последствия. Такой подход позволит поднять общую грамотность в сфере компьютерной безопасности и защитить пользователей.
Библиографический список:
1. Хакерская атака. [Электронный ресурс]. - Режим доступа: https://ru.wikipedia.org/wiki/Хакерская атака (дата обращения: 31.03.2020).
2. Top 50 Products By Total Number Of "Distinct" Vulnerabilities in 2019 [Электронный ресурс]. - Режим доступа: https://www.cvedetails.com/top-50-products.php?year=2019 (дата обращения: 31.03.2020).
УДК 007
Симченко Наталья Николаевна
Simchenko Natalia Nikolaevna
Доцент Docent
Бочкарев Александр Викторович
Bochkarev Alexander Viktorovih
Студент Student
Оренбургский государственный университет Orenburg state University
АВТОМАТИЗАЦИЯ ТАЙМ-МЕНЕДЖМЕНТА, КАК СПОСОБ ПОВЫШЕНИЯ ЭФФЕКТИВНОСТИ ДЕЯТЕЛЬНОСТИ СОТРУДНИКА
AUTOMAZIONE DELLA GESTIONE DEL TEMPO COME UN MODO PER MIGLIORARE L'EFFICIENZA DEI DIPENDENTI
Аннотация: вопросы оптимального использования времени успешно решаются на основе теоретических подходов и практических методов тайм-менеджмента. Однако постоянное ручное планирование и составление расписания отнимают то драгоценное время, которое хотелось бы потратить на достижение текущей цели. Актуальность данного исследования обоснована повышением эффективности деятельности сотрудников за счет уменьшения времени распределения задач по дням. В данной статье приводятся результаты анализа зарубежных и отечественных исследований и существующих систем управления временем, на основании которого осуществляется проектирование и разработка программного модуля веб-приложения для автоматизация тайм-менеджмента.
Abstract:.questions of optimal use of time are successfully solved on the basis of theoretical approaches and practical methods of time management. However, constant manual planning and scheduling takes up precious time that you would like to spend on achieving your current goal. The relevance of this research is justified by increasing the efficiency of employees