Методические указания по использованию комплекса



Скачать 19.95 Kb.
Pdf просмотр
Дата14.02.2017
Размер19.95 Kb.
Просмотров205
Скачиваний0
ТипМетодические указания

1
ФЕДЕРАЛЬНОЕ АГЕНТСТВО ПО ОБРАЗОВАНИЮ
Государственное образовательное учреждение высшего профессионального образования
«Уральский государственный университет им. А.М. Горького»
ИОНЦ «Информационная безопасность» математико-механический факультет кафедра алгебры и дискретной математики
ИНФОРМАЦИОННО-МЕТОДИЧЕСКОЕ ОБЕСПЕЧЕНИЕ
УЧЕБНОГО ПРОЦЕССА

Информационные образы и проверяющая система
для соревнований по международным правилам CTF

Методические указания по использованию комплекса
Авторы: сотрудники РУНЦ
«Информационная безопасность» вед. программист И.В. Зеленчук, инженер Д.В. Корнев
Екатеринбург
2008

1
Данный программный комплекс был разработан специально для проведения внеаудиторной работы со студентами по защите информации и проведения соревнований по защите информации по международным правилам CTF (Capture The Flag). Это командные соревнования, целью которых является оценка умения участников защищать компьютерные системы и проводить аудит их безопасности.
Комплекс включает:

Архив с 2-мя образами для виртуальной машины VMWare с установленной ОС
Linux;

6 приложений;

проверяющую систему.
Каждое из 7-ми приложений содержит встроенные уязвимости. Одни позволяют сразу обойти систему контроля доступа или нарушить работу приложения, другие, могут использоваться только в совокупности, то есть сами по себе они не опасны. Участникам соревнований необходимо было обнаружить эти ошибки на своей системе, устранить их, и, используя их на системах других участников, получить доступ к конфиденциальной информации (флаги).
Помимо проведений подобных соревнований этот комплекс может быть использован в учебном процессе, а также для командных тренировок. Существует несколько причин по которым имеет смысл проводить подобные игры среди студентов.
Одна, и наиболее важная из них, это то, что, в отличие от стандартных аудиторных занятий, они позволяют обучить специалистов по компьютерной безопасности защите и атаке компьютерных систем в условиях, приближенных к реальности. Подготовка подобной игры требует от организаторов проведения большой работы и дает ценный опыт для каждого из них, а участники, то есть студенты, получают новые навыки, необходимые специалистам по компьютерной безопасности, и учатся работать в экстремальных условиях.
Удачное выступление на соревнованиях поднимает репутацию участников среди специалистов по компьютерной безопасности, а также демонстрирует их уровень знаний в работе со сложными системами. Опыт показывает, что такой стиль обучения студентам нравится больше, чем традиционные курсы и они готовятся с большим интересом.
Основной целью в игры является симуляция компьютерной сети находящейся под постоянной атакой, чтобы посмотреть, как участники игры справятся с этой ситуацией.
Конечно, до начала игры участники как минимум должны иметь общее представление о том, как защищать компьютерную систему. Более того, подобные игры позволяют получить навык не только в защите, но и атаке, что необходимо для высококлассного специалиста.
На игре участники группируются в команды, каждой из которых предоставляется сервер. Опыт показывает, что наиболее эффективные команды состоят из 7-10 человек.
Команды состоящие из меньшего количества просто не успевают за более крупными, а слишком большая команда менее продуктивна из-за больших временных затрат на внутреннюю организацию. Использование команды средних размеров делает возможным одной группе студентов разбиться на 3-4 команды и еженедельно проводить тренировки.



Поделитесь с Вашими друзьями:


База данных защищена авторским правом ©nethash.ru 2019
обратиться к администрации

войти | регистрация
    Главная страница


загрузить материал