Научная статья на тему 'ИССЛЕДОВАНИЕ ВОПРОСА НЕОБХОДИМОСТИ СВОЕВРЕМЕННОГО ОБНОВЛЕНИЯ ПРОГРАММНОГО ОБЕСПЕЧЕНИЯ И ОПЕРАЦИОННЫХ СИСТЕМ'

ИССЛЕДОВАНИЕ ВОПРОСА НЕОБХОДИМОСТИ СВОЕВРЕМЕННОГО ОБНОВЛЕНИЯ ПРОГРАММНОГО ОБЕСПЕЧЕНИЯ И ОПЕРАЦИОННЫХ СИСТЕМ Текст научной статьи по специальности «Компьютерные и информационные науки»

123
17
i Надоели баннеры? Вы всегда можете отключить рекламу.
Ключевые слова
программное обеспечение / целенаправленная хакерская атака / безопасность информации. / software / targeted hacker attack / information security.

Аннотация научной статьи по компьютерным и информационным наукам, автор научной работы — Пьянов Александр Дмитриевич

цель исследования – определить важность обновления программного обеспечения, составить список наиболее уязвимых продуктов за 2019 год. В статье рассмотрены виды атак, а также приведено количество наиболее незащищенных программных продуктов. В результате работы определили, что конечный пользователь не может оказать достаточной помощи разработчикам программного обеспечения для ликвидации уязвимостей.

i Надоели баннеры? Вы всегда можете отключить рекламу.

Похожие темы научных работ по компьютерным и информационным наукам , автор научной работы — Пьянов Александр Дмитриевич

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.
i Надоели баннеры? Вы всегда можете отключить рекламу.

RESEARCH OF THE NEED OF UPDATE SOFTWARE ON AND OPERATING SYSTEM

the purpose of the study is to determine the importance of software updates, to make a list of the most vulnerable products for 2019. The article describes the types of attacks, as well as the number of the most insecure software products. As a result of the work, it was determined that the end user cannot provide sufficient assistance to software developers to eliminate vulnerabilities.

Текст научной работы на тему «ИССЛЕДОВАНИЕ ВОПРОСА НЕОБХОДИМОСТИ СВОЕВРЕМЕННОГО ОБНОВЛЕНИЯ ПРОГРАММНОГО ОБЕСПЕЧЕНИЯ И ОПЕРАЦИОННЫХ СИСТЕМ»

НАУЧНЫЕ МЕЖДИСЦИПЛИНАРНЫЕ ИССЛЕДОВАНИЯ

6. Borozdukhin Andrei, Dolinina Olga, Pechenkin Vitaly. Method of

Dynamic Optimal Rout Calculation in the "Smart Clean City" Project //Computer Technology and Application, 2016, Vol. 7, №4, p. 209-214.

УДК 004.056.5

Пьянов Александр Дмитриевич Pyanov Alexandr Dmitrievich

Студент Student

Донецкий национальный университет Donetsk National University

ИССЛЕДОВАНИЕ ВОПРОСА НЕОБХОДИМОСТИ СВОЕВРЕМЕННОГО ОБНОВЛЕНИЯ ПРОГРАММНОГО ОБЕСПЕЧЕНИЯ И ОПЕРАЦИОННЫХ СИСТЕМ

RESEARCH OF THE NEED OF UPDATE SOFTWARE ON AND

OPERATING SYSTEM

Аннотация: цель исследования - определить важность обновления программного обеспечения, составить список наиболее уязвимых продуктов за 2019 год. В статье рассмотрены виды атак, а также приведено количество наиболее незащищенных программных продуктов. В результате работы определили, что конечный пользователь не может оказать достаточной помощи разработчикам программного обеспечения для ликвидации уязвимостей.

Annotation: the purpose of the study is to determine the importance of software updates, to make a list of the most vulnerable products for 2019. The article describes the types of attacks, as well as the number of the most insecure software products. As a result of the work, it was determined that the end user cannot provide sufficient assistance to software developers to eliminate vulnerabilities.

Ключевые слова: программное обеспечение, целенаправленная хакерская атака, безопасность информации.

Key words: software, targeted hacker attack, information security.

Международная научно-практическая конференция

Мы живем в XXI веке, в это время активно развиваются информационные технологии и все переходит в цифровой вид. Сейчас ни одну отрасль нельзя представить без компьютера.

Так как любая компьютерная система не совершенна, существуют злоумышленники, которые могут воспользоваться уязвимостями для получения удаленного доступа или незаконного получения информации.

В зависимости от цели злоумышленника различаются и его средства. При целенаправленной атаке может быть использовано переполнение буфера, сниффинг пакетов, IP-спуфинг, Man-it-the-middle, инъекция кода, отказ в обслуживании (DoS/DDoS) [1].

Переполнение буфера - принцип данной атаки построен на использовании программных ошибок, позволяющих вызвать нарушение границ памяти и аварийно завершить приложение или выполнить произвольный бинарный код от имени пользователя, под которым работала уязвимая программа.

Сниффинг пакетов - вид атаки, основанный на работе сетевой карты в режиме promiscuous mode, а также monitor mode для сетей Wi-Fi. В таком режиме все пакеты, полученные сетевой картой, пересылаются на обработку специальному приложению, называемому сниффером.

IP-спуфинг - вид атаки в недостаточно защищённых сетях, когда злоумышленник выдаёт себя за санкционированного пользователя, находясь в самой организации или за её пределами.

Man-it-the-Middle - вид атаки, когда злоумышленник перехватывает канал связи между двумя системами и получает доступ ко всей передаваемой информации.

Инъекция кода - вид атаки, при котором в систему внедряется вредоносный код и используется его сценарий.

Отказ в обслуживании или DoS (от англ. Denial of Service — Отказ в обслуживании) - атака, имеющая своей целью заставить сервер не отвечать на запросы. Такой вид атаки не подразумевает получение некоторой секретной

НАУЧНЫЕ МЕЖДИСЦИПЛИНАРНЫЕ ИССЛЕДОВАНИЯ информации, но иногда бывает подспорьем в инициализации других атак.

DDoS (от англ. Distributed Denial of Service — Распределенная DoS) — подтип DoS атаки, имеющий ту же цель, что и DoS, но производимой не с одного компьютера, а с нескольких компьютеров в сети.

Производители ПО стараются как можно быстрее обновить свои продукты, чтобы исправить найденные проблемы безопасности.

Так, по данным CVE details за 2019, в тройку «абсолютных лидеров» года по числу уязвимостей вошли Gitlab, Foxitsoftware и Opensuse с 119, 133 и 146 обнаруженными уязвимостями, соответственно [2]. Данные отображены в таблице (табл. 1).

Если судить по наибольшему количеству найденных уязвимостей по поставщикам (рис. 1), «лидером» является компания Qualcomm.

Таблица 1

Топ 50 продуктов по общему количеству обнаруженных уязвимостей

Имя продукта Поставщик Тип продукта Число уязвимостей

1 Android Google OS 414

2 Debian Linux Debian OS 360

3 Windows Server 2016 Microsoft OS 357

4 Windows 10 Microsoft OS 357

5 Windows Server 2019 Microsoft OS 351

6 Acrobat Reader Dc Adobe Application 342

7 Acrobat Dc Adobe Application 342

8 Cpanel Cpanel Application 321

9 Windows 7 Microsoft OS 250

10 Windows Server 2008 Microsoft OS 248

11 Windows Server 2012 Microsoft OS 246

12 Windows 8.1 Microsoft OS 242

13 Windows Rt 8.1 Microsoft OS 235

14 Ubuntu Linux Canonical OS 190

Продолжение таблицы 1

15 Fedora Fedoraproject OS 184

16 Chrome Google Application 177

17 Linux Kernel Linux OS 170

18 Iphone Os Apple OS 156

19 Leap Opensuse OS 146

20 Sd 625 Firmware Qualcomm OS 145

21 Mdm9607 Firmware Qualcomm OS 141

22 Sd 835 Firmware Qualcomm OS 136

23 Sdm660 Firmware Qualcomm OS 135

24 Phantompdf Foxitsoftware Application 133

25 Sd 425 Firmware Qualcomm OS 133

26 Mdm9650 Firmware Qualcomm OS 132

27 Sd 636 Firmware Qualcomm OS 132

28 Sd 820a Firmware Qualcomm OS 129

29 Mdm9206 Firmware Qualcomm OS 128

30 Sd 450 Firmware Qualcomm OS 128

31 Sd 845 Firmware Qualcomm OS 128

32 Sd 670 Firmware Qualcomm OS 127

33 Sd 710 Firmware Qualcomm OS 127

34 Sd 712 Firmware Qualcomm OS 127

35 Enterprise Linux Server Redhat OS 125

36 Sd 850 Firmware Qualcomm OS 125

37 Enterprise Linux Workstation Redhat OS 123

38 Enterprise Linux Desktop Redhat OS 121

39 Sdm630 Firmware Qualcomm OS 120

40 Msm8996au Firmware Qualcomm OS 120

41 Gitlab Gitlab Application 119

42 Qcs605 Firmware Qualcomm OS 119

43 Mac Os X Apple OS 117

НАУЧНЫЕ МЕЖДИСЦИПЛИНАРНЫЕ ИССЛЕДОВАНИЯ

44 Sd 430 Firmware Qualcomm OS 117

45 Sd 210 Firmware Qualcomm OS 116

46 Sd 205 Firmware Qualcomm OS 116

47 Sd 212 Firmware Qualcomm OS 116

48 Sd 660 Firmware Qualcomm OS 115

49 Sd 820 Firmware Qualcomm OS 111

50 Sd 435 Firmware Qualcomm OS 108

Рисунок 1. Общее число уязвимостей из списка Топ-50 продуктов по поставщикам

Для решения проблемы предлагается спроектировать систему оповещения пользователей о найденных уязвимостях. Для демонстрации опасности несвоевременного обновления ПО и ОС можно использовать материалы, отображающие возможные последствия. Такой подход позволит поднять общую грамотность в сфере компьютерной безопасности и защитить пользователей.

Библиографический список:

1. Хакерская атака. [Электронный ресурс]. - Режим доступа: https://ru.wikipedia.org/wiki/Хакерская атака (дата обращения: 31.03.2020).

2. Top 50 Products By Total Number Of "Distinct" Vulnerabilities in 2019 [Электронный ресурс]. - Режим доступа: https://www.cvedetails.com/top-50-products.php?year=2019 (дата обращения: 31.03.2020).

УДК 007

Симченко Наталья Николаевна

Simchenko Natalia Nikolaevna

Доцент Docent

Бочкарев Александр Викторович

Bochkarev Alexander Viktorovih

Студент Student

Оренбургский государственный университет Orenburg state University

АВТОМАТИЗАЦИЯ ТАЙМ-МЕНЕДЖМЕНТА, КАК СПОСОБ ПОВЫШЕНИЯ ЭФФЕКТИВНОСТИ ДЕЯТЕЛЬНОСТИ СОТРУДНИКА

AUTOMAZIONE DELLA GESTIONE DEL TEMPO COME UN MODO PER MIGLIORARE L'EFFICIENZA DEI DIPENDENTI

Аннотация: вопросы оптимального использования времени успешно решаются на основе теоретических подходов и практических методов тайм-менеджмента. Однако постоянное ручное планирование и составление расписания отнимают то драгоценное время, которое хотелось бы потратить на достижение текущей цели. Актуальность данного исследования обоснована повышением эффективности деятельности сотрудников за счет уменьшения времени распределения задач по дням. В данной статье приводятся результаты анализа зарубежных и отечественных исследований и существующих систем управления временем, на основании которого осуществляется проектирование и разработка программного модуля веб-приложения для автоматизация тайм-менеджмента.

Abstract:.questions of optimal use of time are successfully solved on the basis of theoretical approaches and practical methods of time management. However, constant manual planning and scheduling takes up precious time that you would like to spend on achieving your current goal. The relevance of this research is justified by increasing the efficiency of employees

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.
i Надоели баннеры? Вы всегда можете отключить рекламу.