Учебно-методический комплекс защита информации в компьютерных сетях Программа дисциплины



Скачать 457.83 Kb.
Pdf просмотр
Дата12.02.2017
Размер457.83 Kb.
Просмотров137
Скачиваний0
ТипУчебно-методический комплекс

ФЕДЕРАЛЬНОЕ АГЕНТСТВО ПО ОБРАЗОВАНИЮ
Государственное образовательное учреждение высшего профессионального образования
«Уральский государственный университет им. А.М. Горького»
ИОНЦ «Информационная безопасность» математико-механический факультет кафедра алгебры и дискретной математики
УЧЕБНО-МЕТОДИЧЕСКИЙ КОМПЛЕКС

Защита информации в компьютерных сетях

Программа дисциплины


Автор: доцент кафедры алгебры и дискретной математики
Н.И. Синадский
Екатеринбург
2008

Министерство образования и науки Российской Федерации
Федеральное агентство по образованию
ГОУ ВПО «Уральский государственный университет»
УТВЕРЖДАЮ

Проректор университета
_______________
“____”_____________2008 г.
РАБОЧАЯ ПРОГРАММА ДИСЦИПЛИНЫ

Защита информации в компьютерных сетях

Рекомендована Методическим советом УрГУ для специальности 090102 – Компьютерная безопасность













Екатеринбург 2008


Рабочая программа составлена на основании Государственного образовательного стандарта высшего профессионального образования, утвержденного приказом
Министерства образования Российской Федерации № 686 от 2 марта 2000 года.

Разработал доцент, к.т.н. Синадский Н.И.
Рабочая программа одобрена на заседании кафедры «Алгебры и дискретной
математики» и соответствует требованиям ГОС специальности 090102

Протокол № ____ от «____» ____________ 2008 г.
Заведующий кафедрой
профессор, д.ф.-м.н. ________________________________ Волков М.В.
Рабочая программа рекомендована на заседании Методической комиссии
математико-механического факультета
« ____» ____________ 2008 г.
Председатель методической комиссии___________________


АННОТАЦИЯ СОДЕРЖАНИЯ ДИСЦИПЛИНЫ
Дисциплина посвящена изучению существующих технологий и программно- аппаратных средств защиты компьютерных сетей. В содержание дисциплины входят пять основных направлений: обнаружения компьютерных атак, межсетевое экранирование, организация виртуальных частных сетей, технологии защищенной обработки информации и аудита информационной безопасности в компьютерных сетях.
В ходе изучения дисциплины студенты получают знания о современных технологиях защиты информации в компьютерных сетях. Приобретают навыки, необходимые для практического администрирования защищенных компьютерных сетей с применением современных средств защиты информации. Основной акцент при изучении дисциплины делается на практической части, позволяющей выработать у обучаемых навыки самостоятельной работы с распространенными программными средствами защиты.
Полученные знания позволят студентам правильно ориентироваться в многообразии выпускаемых и предлагаемых программно-аппаратных средств сетевой защиты, верно выбирать те из них, которые отвечают требованиям, предъявляемым к защите информации в конкретной автоматизированной системе, а также оценивать безопасность информационных технологий.
Дисциплина изучается в десятом семестре и опирается на ранее изученные дисциплины «Безопасность операционных систем», «Программно-аппаратные средства обеспечения информационной безопасности».
1. Цели и задачи дисциплины
Целью дисциплины «Защита информации в компьютерных сетях» является формирование у студентов знаний и умений по защите компьютерных сетей с применением современных программно-аппаратных средств.
Задачи дисциплины – дать знания:

о методах и средствах защиты информации в компьютерных сетях;

о технологии межсетевого экранирования;

о методах и средствах построения виртуальных частных сетей;

о методах и средствах аудит уровня защищенности информационных систем.
Приобретенные знания и навыки позволят студентам работать в должностях администраторов компьютерных сетей и администраторов безопасности.

2. Требования к уровню освоения содержания дисциплины
В результате изучения дисциплины студенты должны знать

технологии обнаружения компьютерных атак и их возможности;

основные уязвимости и типовые атаки на современные компьютерные системы;

возможности и особенности использования специализированных программно-аппаратных средств при проведении аудита информационной безопасности;

методы защиты компьютерных сетей;

классификацию и общую характеристику сетевых программно-аппаратных средств защиты информации;

основные принципы администрирования защищенных компьютерных систем;

особенности реализации методов защиты информации современными программно-аппаратными средствами; уметь

выполнять функции администратора безопасности защищенных компьютерных систем;

выполнять настройку защитных механизмов сетевых программно- аппаратных средств;

настраивать политику безопасности средствами программно-аппаратных комплексов сетевой защиты информации;

применять механизмы защиты, реализованные в программно-аппаратных комплексах, с целью построения защищенных компьютерных сетей;

организовывать защиту сегментов компьютерной сети с использованием межсетевых экранов; владеть

средствами администрирования сетевых программно-аппаратных комплексов защиты информации;

средствами администрирования систем обнаружения компьютерных атак;

средствами и системами аудита информационной безопасности;

методикой проведения аудита информационной безопасности

средствами администрирования систем организации виртуальных частных сетей.
3. Объем дисциплины и виды учебной работы
Вид учебной работы
Всего часов
Общая трудоемкость дисциплины 84
Аудиторные занятия 36
Лекции
12
Практические занятия (ПЗ) 24
Самостоятельная работа
Подготовка к аудиторным занятиям 34
Другие виды самостоятельных занятий 14
Вид итогового контроля (зачет, экзамен) экзамен

4. Содержание дисциплины
4.1. Разделы дисциплины и виды занятий
№ № п/п
Раздел дисциплины
Лекции
(час)
ПЗ или
С (час)
ЛР
(час)
Кон. Р.
(час)
1.
Обнаружение компьютерных атак
2 4
-
-
2.
Технология межсетевого экранирования 2 4 - -
3.
Организация виртуальных частных сетей 2 6 - -
4.
Технологии защищенной обработки информации
2 4 - -
5.
Аудит информационной безопасности в компьютерных сетях
4 6 - -

4.2. Содержание разделов дисциплины
4.2.1. Обнаружение компьютерных атак
Понятие и классификация атак на компьютерные сети. Основные типы сетевых атак. Средства реализации атак. Механизмы типовых атак, основанных на уязвимостях сетевых протоколов. Атаки на сетевые службы. Атаки с использованием промежуточных узлов и территорий.
Технологии обнаружения компьютерных атак и их возможности. Прямые и косвенные признаки атак. Методы обнаружения атак. Сигнатурный анализ и обнаружение аномалий. Классификация систем обнаружения атак (СОА). Сетевые и узловые СОА.
Требования, предъявляемые к СОА. Стандартизация в области обнаружения атак.
Архитектура СОА. Типовая архитектура СОА в составе сенсора, модуля управления, анализатора, набора протоколов взаимодействия и средства реагирования.
Эксплуатация СОА. Варианты размещения СОА. Размещение сенсоров СОА.
Реагирование на инциденты. Проблемы, связанные с СОА.
4.2.2. Технология межсетевого экранирования
Стратегии и средства межсетевого экранирования. Создание защищенных сегментов при работе в сети Интернет с использованием межсетевых экранов. Требования руководящих документов ФСТЭК России к межсетевым экранам. Обзор документов RFC, регламентирующих использование межсетевых экранов. Типы межсетевых экранов.
Схемы межсетевого экранирования.
Фильтрация пакетов. Критерии и правила фильтрации. Реализация пакетных фильтров. Понятие демилитаризованной зоны. Укрепленный компьютер бастионного типа. Организация узлов для отвлечения внимания злоумышленника. Особенности фильтрации различных типов трафика. Пакетный фильтр на базе ОС Windows 2000-XP.
Служба RRAS. Программа управления службой RRAS.
Шлюзы прикладного уровня. Сервер SQUID, принципы работы, варианты конфигурации. Контроль НТТР-трафика и электронной почты. Написание правил фильтрации, возможности по анализу содержимого.

4.2.3. Организация виртуальных частных сетей
Задачи, решаемые VPN. Туннелирование в VPN. Уровни защищенных каналов.
Защита данных на канальном уровне. Организация VPN средствами протокола PPTP.
Установка и настройка VPN.
Анализ защищенности передаваемой информации.
Защита данных на сетевом уровне. Протокол SKIP. Протокол IPSec. Организация
VPN средствами СЗИ «VipNet». Использование протокола IPSec для защиты сетей.
Шифрование трафика с использованием протокола IPSec. Настройка политики межсетевого экранирования с использованием протокола IPSec.
Организация VPN средствами СЗИ «StrongNet». Описание системы. Генерация и распространение ключевой информации. Настройка СЗИ «StrongNet». Установка защищенного соединения.
Защита на транспортном уровне. Организация VPN средствами протокола SSL в
Windows Server 2003. Генерация сертификата открытого ключа для web-сервера.
Настройка SSL-соединения.
Организация VPN прикладного уровня средствами протокола S/MIME и СКЗИ
КриптоПро CSP. Защищенный обмен электронной почтой.
4.2.4. Технологии защищенной обработки информации
Применение технологии терминального доступа. Общие сведения о технологии терминального доступа. Обеспечение безопасности сервера ОС Windows Server 2003.
Настройка сервера MSTS. Настройка протокола RDP.
Службы каталогов. Общие сведения о службах каталогов. Структура каталога
LDAP. Система единого входа в сеть на основе протокола Kerberos. Создание единого пространства безопасности на базе Active Directory.
4.2.5. Аудит информационной безопасности
в компьютерных
сетях
Цели и задачи проведения аудита безопасности. Этапы и методы проведения, результаты работ.
Нормативно-правовые и организационные основы проведения аудита безопасности компьютерных систем. Международные, государственные и ведомственные стандарты и рекомендации в области информационной безопасности.
Определение структуры информационно-телекоммуникационных сетей.
Программные средства анализа топологии вычислительной сети. Определение маршрутов прохождения сетевых пакетов. Обнаружение объектов сети. Построение схемы сети.
Выявление телекоммуникационного оборудования. Выявление и построение схемы информационных потоков защищаемой информации.
Сетевой мониторинг на основе использования механизма WMI и протоколов ICMP,
SNMP и CDP. Применение систем автоматизированного построения схемы сети.
Средства и методы выявления уязвимостей в программном обеспечении узлов компьютерной сети. Цели и принципы зондирования узлов сети. Использование коммерческих и свободно распространяемых средств аудита безопасности компьютерных систем. Особенности средств активного аудита. Применение средств анализа защищенности серверов приложений.
Применение средств автоматизации комплексного аудита информационной безопасности. Структура и функции комплексных экспертных систем аудита безопасности. Учет структуры аппаратно-программных средств объекта информатизации.
Ранжирование обнаруженных уязвимостей по степени воздействия на защищаемую информацию. Описание выявленных уязвимостей и определение мер защиты, их
устраняющих. Формирование выводов и рекомендаций по устранению обнаруженных недостатков.
5. Темы практических работ
1.
Создание защищенных сегментов при работе в сети Интернет с использованием межсетевых экранов. Применение фильтрующего маршрутизатора WinRoute (4 часа).
2.
Защита сетевого трафика с использованием протокола IPSec в Windows NT 5.0.
Организация VPN средствами протокола PPTP (2 часа).
3.
Применение специализированных средств организации VPN на примере «VipNet» и
«StrongNET» (4 часа).
4.
Применение СОА Snort для обнаружения скрытого сканирования, атак, использующих преднамеренное нарушение структуры сетевых пакетов, атак вида
«отказ в обслуживании» (4 часа).
5.
Применение технологии терминального доступа (4 часа).
6.
Применение программных средств аудита информационной безопасности с целью тестирования состояния защищенности компьютерных систем от несанкционированного доступа и выработки мер защиты от выявленных угроз (6 часов).

6. Учебно-методическое обеспечение дисциплины
Основная литература
1.
Синадский Н. И. Защита информации в компьютерных сетях: учебное пособие /
Н. И. Синадский. – Екатеринбург: УрГУ, 2008. – 225 с.
2.
Синадский Н.И., Соболев О.Н. Угрозы безопасности компьютерной информации:
Учеб. пособие. — Екатеринбург: Изд-во Урал. ун-та, 2000. — 85 с.
3.
Хорев П.Б. Методы и средства защиты информации в компьютерных системах: Учеб. пособие для студ. высш. учеб. заведений / Павел Борисович Хорев. — М.:
Издательский центр «Академия», 2005. — 256 с.
Средства обеспечения освоения дисциплины:
В процессе изучения дисциплины используются:

компьютерные презентации, разработанные в среде Microsoft PowerPoint;

учебный материал в электронном виде.

7. Материально-техническое обеспечение дисциплины
Практические занятия должны выполняться в специализированных компьютерных классах, имеющих в составе:

персональные ЭВМ, объединенные в локальную вычислительную сеть
Ethernet. Минимальные требования к персональным компьютерам: платформа IА-32, тактовая частота центрального процессора не ниже 2 ГГц, оперативная память объемом не менее 512 Мбайт, жесткие магнитные диски с интерфейсом Serial ATA и емкостью не менее 300 Мбайт;

персональный компьютер преподавателя с мультимедиа-проектором и экраном — 1 комплект;

операционные системы семейства MS Windows NT 5.0 (лицензии по числу рабочих мест);

программное обеспечение организации виртуальных сетей VMware
Workstation (лицензии по числу рабочих мест);

СЗИ VPN «VipNET»

СЗИ VPN «StrongNET»

СКЗИ КриптоПро CSP

8. Перечень контрольных вопросов для подготовки к итоговой
аттестации по дисциплине
Теоретические вопросы
1.
Атаки на протоколы и службы Интернет. Методы и средства защиты.
2.
Понятие межсетевых экранов. Компоненты межсетевого экрана. Политика сетевой безопасности.
3.
Критерии фильтрации пакетов. Основные схемы сетевой защиты на базе межсетевых экранов.
4.
Создание защищенных сегментов сетей с использованием межсетевых экранов.
5.
Конфигурирование сетевых фильтров на базе настроек безопасности протокола TCP/IP в ОС Windows XP.
6.
Защита рабочих станций с использованием персональных сетевых фильтров.
7.
Организация VPN-сетей. Задачи, решаемые VPN. Туннелирование в VPN.
8.
Электронные сертификаты. Понятие инфраструктуры открытых ключей.
9.
Протоколы и средства организации VPN на сетевом уровне. Назначение, область применения, аутентификация и шифрование данных в протоколах SKIP и IPSec.
10.
Протоколы PPTP, SSL. Назначение, область применения, аутентификация и шифрование данных.
11.
Преимущества технологии терминального доступа. Обеспечение безопасности.
12.
Назначение систем обнаружения атак. Классификация систем обнаружения атак.
13.
Службы каталогов. Общие сведения о службах каталогов. Структура каталога LDAP.
14.
Система единого входа в сеть на основе протокола Kerberos. Создание единого пространства безопасности на базе Active Directory.
15.
Аудит безопасности компьютерных систем. Цели, стандарты, подходы.
16.
Инструментальные средства аудита безопасности компьютерных систем, их возможности и недостатки. Применение инструментальных средств аудита безопасности компьютерных систем.
17.
Тестирование состояния защищенности компьютерных систем от несанкционированного доступа с использованием сканеров безопасности. Методика проведения инструментальных проверок.
18.
Классификация средств и информационных ресурсов в соответствии со стандартом
ISO-17799.

19.
Назначение и основные функции программных комплексов «Гриф-специалист» и
«Кондор-специалист». Построение модели защиты компьютерной системы с использованием комплексной экспертной системы «АванГард».
20.
Виды требований безопасности согласно ГОСТ Р ИСО/МЭК 15408-1-2002.
«Информационная технология. Методы и средства обеспечения безопасности.
Критерии оценки безопасности информационных технологий».
21.
Назначение систем обнаружения атак. Классификация систем обнаружения атак.
Использование системы обнаружения атак «Snort».
Практические вопросы
1.
Разработайте политику для пакетного фильтра, разрешающего только получение информации с FTP-серверов. Реализуйте политику средствами сетевых фильтров.
2.
Разработайте политику для пакетного фильтра, разрешающего только получение и отправку электронной почты. Реализуйте политику средствами сетевых фильтров.
3.
Разработайте и реализуйте политику для пакетного фильтра, запрещающего сканирование внутренней структуры сети. Реализуйте политику средствами сетевых фильтров.
4.
Разработайте и реализуйте политику для пакетного фильтра, запрещающего получение извне доступа к ресурсам компьютера за исключением двух доверенных узлов.
Реализуйте политику средствами сетевых фильтров.
5.
Разработайте и реализуйте политику для пакетного фильтра, запрещающего получение доступа к Web-ресурсам определенного узла. Реализуйте политику средствами сетевых фильтров.
6.
Разработайте и реализуйте политику для пакетного фильтра, разрешающего только получение доступа к Web-ресурсам двух определенных узлов. Реализуйте политику средствами сетевых фильтров.
7.
Разработайте и реализуйте политику для пакетного фильтра, разрешающего только просмотр Web-ресурсов. Реализуйте политику средствами сетевых фильтров.
8.
Разработайте политику для пакетного фильтра, разрешающего только получение информации с FTP-серверов. Реализуйте политику средствами протокола IPSec.
9.
Разработайте политику для пакетного фильтра, разрешающего только получение и отправку электронной почты. Реализуйте политику средствами протокола IPSec.
10.
Разработайте и реализуйте политику для пакетного фильтра, разрешающего только просмотр Web-ресурсов. Реализуйте политику средствами протокола IPSec.
11.
С использованием программы «Брандмауэр Windows» (Windows Firewall) выполнить настройки, запрещающие использование всех портов защищаемого узла за исключением TCP-порта 3389.
12.
Разработайте и реализуйте политику для пакетного фильтра, запрещающего сканирование внутренней структуры сети. Реализуйте политику средствами протокола
IPSec.
13.
Сгенерируйте и получите в виде файла сертификат открытого ключа с использованием образа ОС Windows Server 2003.
14.
Настройте Web-сервер для организации защищенного доступа к Web-странице с использованием протокола SSL. Выполнить с использованием образа ОС Windows
Server 2003. Файл-сертификат открытого ключа прилагается.
15.
Настройте входящее подключение VPN с использованием протокола PPTP. Настроить и установить подключение клиентского узла. Выполнить с использованием образа ОС
Windows Server 2003.
16.
Осуществите криптографическую защиту сетевого трафика средствами протокола
IPSec в ОС Windows XP. Перехватите в локальной сети пакеты, убедитесь в шифровании трафика.

17.
Осуществите криптографическую защиту сетевого трафика средствами СКЗИ
StrongNet. Перехватите в локальной сети пакеты, убедитесь в шифровании трафика.
18.
Организовать защищенный обмен почтовой информацией между двумя пользователями. Шифрование почтовых сообщений выполнить с помощью алгоритма
ГОСТ 28147-89, реализуемого средствами СКЗИ КриптоПро CSP. Выполнить с использованием образов ОС Windows Server 2003 и Windows 2000.
19.
Разработайте файл конфигурации и настройте СОА Snort на обнаружение тестирования внутренней структуры сети ICMP-запросами.
20.
Разработайте файл конфигурации и настройте СОА Snort на обнаружение ICMP- пакетов большой длины.
21.
Разработайте файл конфигурации и настройте СОА Snort на обнаружение устанавливаемых из внешней сети TCP-соединений.
22.
Установить службу терминального доступа. Выполнить настройки службы MSTS, разрешающие доступ к ресурсам терминального сервера только для учетных записей, зарегистрированных в созданной по умолчанию группе «Remote Desktop Users».
23.
Установить службу терминального доступа. Выполнить настройки протокола RDP, запрещающие использование ресурсов рабочей станции, включая буфер обмена, принтеры и накопители.
24.
Выявите сетевые узлы в локальном сетевом сегменте с использованием: утилиты fping; утилиты ping и широковещательной ICMP-посылки; утилиты icmpush (тип ICMP- пакетов13 и 17); утилиты ping и многоадресной рассылки; утилиты arping; утилиты hping3 и методов TCP- и UDP-разведки; утилиты Ethereal и метода прослушивания сети.
25.
С помощью утилиты nmap проведите сканирование портов сетевого узла.
Сформируйте списки открытых TCP- и UDP-портов, идентифицируйте версии ОС и запущенных сервисов. По результатам сделайте вывод о возможности обнаружения открытых портов и идентификации типа и версии ОС, а также сетевых сервисов.
26.
С помощью программы NetCrunch, постройте карту сети компьютерного класса.
9. Перечень ключевых слов дисциплины
компьютерная атака, методы обнаружения атак, сигнатурный анализ, обнаружение аномалий, архитектура соа, многоагентная система, аудит безопасности, выявление уязвимостей, организация виртуальных частных сетей, протокол pptp, протокол ipsec, протокол ssl, протокол s/mime, технология межсетевого экранирования


Поделитесь с Вашими друзьями:


База данных защищена авторским правом ©nethash.ru 2017
обратиться к администрации

войти | регистрация
    Главная страница


загрузить материал