Скачать книгу

cs Engineers

      IP – Internet Protocol

      ISO – Internet Standard Organization

      LLC – Logical Link Control

      MAC – Media Access Control

      MITM – Man-in-the-Middle

      MTU – Maximum Transmission Unit

      OSI – Open System Interface

      RARP – Reverse Address Resolution Protocol

      RDP – Remote Desktop Protocol

      RFC – Request For Comments

      RPC – Remote Procedure Call

      TCP – Transmission Control Protocol

      TTL – Time-To-Life

      UDP – User Datagram Protocol

      VLSM – Variable Length Subnet Mask

      ВС – Вычислительная Сеть

      ЛВС – Локальная Вычислительная Сеть

      МСЭ – Межсетевой Экран

      ОС – Операционная Система

      ПО – Программное Обеспечение

      СЗИ – Средство Защиты Информации

      СКЗИ – Средство Криптографической Защиты Информации

      Введение

      Информационные технологии проникают во все сферы человеческой деятельности, и как следствие, к практически любому элементу автоматической или автоматизированной системы можно получить доступ из произвольной точки планеты. Это приводит к тому, что теперь недостаточно просто обеспечить работоспособность основных элементов систем, теперь необходимо защищать имеющие ресурсы в виртуальном пространстве. По всем аспектам информационной безопасности: целостности, конфиденциальности и доступности.

      Особенность виртуального пространства в том, что оно сильно распределено в физическом пространстве, и нарушитель информационной безопасности может атаковать систему как изнутри, так и снаружи с использованием сетевого взаимодействия. Именно поэтому в учебном пособии особое внимание уделяется сетевому взаимодействию и защите распределённых и сетевых операционных систем.

      Задача учебного пособия – дать краткий теоретический материал по изучаемым темам и сосредоточиться на упражнениях для освоения обучающимися деталей и тонкостей, которые сложно уловить в лекционном формате или формате простого чтения.

      Первый раздел описывает подход, позволяющий рассчитать время жизни средства защиты информации, то есть время, по истечении которого, необходимо средство заменить или обновить.

      Второй и третий разделы посвящены исследованию защищённости ОС Windows и ОС *nix с помощью сканеров уязвимостей. Предлагается способ снять парольную защиту независимо от сложности пароля.

      Разделы четыре и пять представляют встроенные возможности ОС Windows и ОС *nix по разграничению доступа, запрету или разрешению на запуск отдельных приложений и делегированию прав.

      В шестом разделе предлагается решить вопрос мандатного разграничения доступа к файлам встроенными средствами ОС Windows.

      Седьмой раздел исследует составную часть любого современного средства защиты информации – средство криптографической защиты информации. Созданные в результате работы ключи электронной подписи применяются для аутентификации и идентификации пользователя, для защиты электронной почты, для создания виртуальных частных сетей, защиты удалённого доступа к операционной системе, который изучается в восьмом разделе, и много другого.

      Девятый раздел посвящён знакомству с протоколами Interne/Intranet, на базе которых строятся распределённые и сетевые операционные системы, и перехвату конфиденциальной информации в трафике. Для изучения работы протоколов предполагается использование программ-анализаторов сетевого трафика (sniffer) и утилит проверки наличия сетевого взаимодействия. Предлагается инструмент (scapy), позволяющий генерировать («крафтить», to craft) произвольные пакеты или подделывать их.

      В десятом разделе изучаются вопросы подготовки атаки «человек в середине» (Man-in-the-Middle, MITM) путём создания нужных маршрутов и перенаправления трафика жертвы. Дополнительно рассматриваются вопросы формирования адресного пространства, используемого в работе протокола IP, изучается маршрутизация IP-пакетов в ОС *nix и ОС семейства Windows и работа необходимых для этого утилит.

      В одиннадцатом разделе акцентировано внимание на размещении и настройке межсетевого экрана, то есть хоста, производящего фильтрацию пакетов.

      Двенадцатый раздел демонстрирует возможности проведения атаки MITM через DNS–протокол преобразования доменных имён в IP адреса.

      При подготовке пособия учитывался двадцатилетний опыт авторов по сетевому администрированию и управлению информационной безопасностью. В конце каждого раздела приведены индивидуальные задания для работы студентов, а также перечень литературы, материалы которой использовались при подготовке раздела.

      1 Исследование времени жизни средства защиты информации

      1.1 Цель занятия

      Закрепление навыков расчёта случайных величин, обоснование актуальности обновления средств защиты информации (СЗИ).

      Методические указания студенту

      Лабораторному занятию предшествует целевая самоподготовка, на которой необходимо

Скачать книгу