Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
МЕТОДИЧКА - по Защите Информации.doc
Скачиваний:
0
Добавлен:
01.03.2025
Размер:
440.32 Кб
Скачать

28

Міністерство освіти і науки, молоді та спорту україни

ХАРКІВСЬКИЙ НАЦІОНАЛЬНИЙ УНІВЕРСИТЕТ РАДІОЕЛЕКТРОНІКИ

Методичні вказівки

до лабораторних занять з дисципліни „Захист інформації в Internet” для студентів напрямку „Комп’ютерна інженерія”

ЗАТВЕРДЖЕНО

кафедрою АПОТ

Протокол № _______

від _______________

Харків 2011

Методичні вказівки до лабораторних занять з дисциплін „Інтернет протоколи” та „Інтернет технології” для студентів напрямку „Комп’ютерна інженерія” / Упоряд. Немченко В.П  Харків: ХНУРЕ, 2011.  с.

Упорядники: В. П. Немченко

Рецензент: В.О. Гуліус, канд. техн. наук., доц. каф. ЕОМ

ВВЕДЕНИЕ 4

ЛАБОРАТОРНАЯ РАБОТА №1 5

Создание информационного профиля предприятия 5

Задание 7

2. Лабораторная работа №2 8

Работа с системой анализа защищенности XSpider 8

Сканер безопасности XSpider 8

3 Лабораторная работа №3 12

Исследование и анализ функционирования протокола ARP 12

1.1 Цель работы 12

1.2 Методические указания по организации самостоятельной работы студентов 12

Порядок выполнения работы и методические указания по ее выполнению 19

Контрольные вопросы 20

4 Лабораторная работа №4 21

Исследование и анализ функционирования службы DHCP 21

Недостатки DHCP 26

Порядок выполнения работы и методические указания по ее выполнению 27

Контрольные вопросы 28

Введение

Методические указания предназначены для проведения лабораторных работ с использованием обучающих программ на персональных компьютерах. Для выполнения соответствующей лабораторной работы студент должен выучить теоретический материал по лекционному материалу и по литературе, приведенной в методических указаниях к этой работе

Перед выполнением лабораторной работы студенты должны получить составить допуск по теоретическому материалу в собеседовании с преподавателем или с помощью компьютерной тестовой программы. Студенты, которые успешно сдали допуск, переходят к работе с компьютерными обучающими программами.

Во время работы студенты знакомятся с задачей, которой они будут выполнять в ходе проведения работы, и методом его решение с данными, которые используются в качестве примера. Каждый студент получает индивидуальную задачу. Работая с обучающей программой, студент моделирует свои данные на компьютерной модели процесса, который изучается, заполняет соответствующие таблицы в диалоговом (интерактивном) режиме работы с компьютером.

После получения результатов выполнения задачи студент оформляет индивидуальный отчет о выполненной работе и сдает его преподавателю в форме собеседования или с помощью компьютерной тестовой программы по теме проведенной работы и получает соответствующую оценку.

Лабораторные работы с использованием компьютерных обучающих программ могут выполняться студентами в лаборатории или индивидуально на личном персональном компьютере по согласованию с преподавателем. Отчеты о выполнении лабораторных работ сдаются преподавателю независимо от места выполнения лабораторных работ в указанное время.

Лабораторная работа №1 Создание информационного профиля предприятия

В ходе данной лабораторной работы мы познакомимся с разработанной Microsoft программой для самостоятельной оценки рисков, связанных с безопасностью - Microsoft Security Assessment Tool (MSAT). Она бесплатно доступна на сайте Microsoft по ссылке http://www.microsoft.com/downloads/details.aspx?displaylang=ru&FamilyID=cd057d9d-86b9-4e35-9733-7acb0b2a3ca1.

Как отмечают разработчики, приложение предназначается для организаций с числом сотрудников менее 1000 человек, чтобы содействовать лучшему пониманию потенциальных проблем в сфере безопасности. В ходе работы, пользователь, выполняющий роль аналитика, ответственного за вопросы безопасности, отвечает на две группы вопросов (скриншот рабочего окна программы приведен на рисунке 1.1).

Рисунок 1.1 - скриншот рабочего окна программы

Первая группа вопросов посвящена бизнес-модели компании, и призвана оценить риск для бизнеса, с которым компания сталкивается в данной отрасли и в условиях выбранной бизнес-модели. Создается так называемый профиль риска для бизнеса (ПРБ).

1.  Информация о компании

Вопросы этого этапа разбиты на 6 групп. Первая (Рисунок 1) касается общих сведений о компании - название, число компьютеров, серверов и т.д. Вторая группа вопросов озаглавлена "Безопасность инфраструктуры". Примеры вопросов - "использует ли компания подключение к Интернет", "размещаются ли службы, используемые как внешними, так и внутренними клиентами, в одном и том же сегменте" и т.д. Остальные группы - "Безопасность приложений", "Безопасность операций", "Безопасность персонала", "Среда".

Когда проведен первый этап оценки, полученная информация обрабатывается (для этого требуется подключение к Интернет), после чего начинается второй этап анализа. Для технических специалистов он будет более интересен, т.к. касается используемых в компании политик, средств и механизмов защиты (Рисунок 1.2).

Рисунок 1.2 -  Анализ используемых механизмов защиты

Вопросы организованы в соответствии с концепцией многоуровневой (эшелонированной) защиты. Сначала рассматривается защита инфраструктуры (защита периметра, аутентификация…), затем вопросы защиты на уровне приложений, далее проводится анализ безопасности операций (определена ли политика безопасности, политика резервного копирования и т.д.), последняя группа вопросов касается работы с персоналом (обучение, проверка при приеме на работу и т.д.).

После ответа на все вопросы программа вновь обращается к удаленному серверу и генерирует отчеты. Наибольший интерес для технических специалистов представляет "Полный отчет". В частности, он содержит предлагаемый список приоритетных действий. Фрагмент списка представлен в таблице 1.

Таблица 1. Список предлагаемых действий

Список приоритетных действий

Предмет анализа

Рекомендация

Высокий приоритет

Операции > Управление средствами исправления и обновления > Управление средствами исправления

Наличие политики исправлений и обновлений для операционных систем является полезным начальным шагом, однако необходимо разработать такую же политику и для приложений.

Разработайте такую политику, пользуясь сведениями, доступными в разделе, посвященном передовым методикам.

Сначала установите исправления для внешних приложений и приложений Интернета, затем для важных внутренних приложений и, наконец, для не особо важных приложений.