
- •Масюк Максим Анатольевич Защита информации Сборник заданий для лабораторных занятий
- •Масюк Максим Анатольевич Защита информации
- •Содержание
- •Введение
- •Криптографические методы защиты информации Лабораторное занятие № 1. Докомпьютерные классические шифры.
- •Задачи работы:
- •Теоретические сведения
- •Использование подстановок
- •Шифр Цезаря
- •Шифр Плейфера
- •Шифр Вижинера
- •Использование перестановок
- •Задания к лабораторному занятию Задание 1.
- •Задание 2
- •Задание 3
- •Контрольные вопросы
- •Библиографический список
- •Лабораторное занятие № 2. Создание виртуального диска.
- •Вводная информация
- •Создание нового контейнера
- •Монтирование контейнера
- •Задания к лабораторному занятию
- •Контрольные вопросы
- •Работа с программой s-Tools
- •Стеганографическая программа SuperStorm
- •Работа с программой SuperStorm
- •Функции pgp
- •Теоретические сведения
- •Принципы шифрования с открытым ключом
- •Функции хеширования
- •Электронная подпись
- •Задание 1 к лабораторному занятию.
- •Задание 2 к лабораторному занятию (проверочное).
- •Проверочный тест к лабораторному занятию в Moodle (требует дополнительной подготовки студентов по теме ассиметричного шифрования).
- •Лабораторные занятия № 6. Методы защиты парольных систем аутентификации от атак на пароли.
- •Задачи работы:
- •Теоретические сведения
- •Взлом парольной защиты
- •Принцип инкапсуляции
- •Руководство по развертыванию vpn в ос Windows xp. Запуск vpn сервера.
- •10. Выставляем галочку «разрешить звонящим доступ к локальной сети», выбираем «указать адреса tcp/ip явным образом», вписываем нужный диапазон.
- •Выбираем подключение к виртуальной частной сети.
- •Вид Монитора Приложений:
- •Вид Монитора Компонентов:
- •Вид Сетевого Монитора:
- •Создание правил фильтрации сетевого трафика
- •Просмотр текущей сетевой активности
- •Задание к лабораторному занятию
- •Содержание отчета по лабораторному занятию
- •Вопросы к защите
- •Перечень популярных портов
- •Лабораторное занятие № 9. Обнаружение уязвимостей ос с помощью сканеров безопасности.
- •Вводная информация
- •Настройка диапазона сканирования
- •Запуск процесса сканирования
- •Анализ результатов сканирования
- •Задание к части 1 лабораторному занятию
- •Система анализа защищенности xSpider 7.0 Вводная информация
- •Использование профилей
- •Запуск процесса сканирования
- •Созание отчета
- •Задание к части 2 лабораторного занятия
- •Лабораторное занятие № 10. Конфигурирование и настройка ids Snort.
- •Часть 1. Препроцессоры. Вводная информация
- •Препроцессор Frag3
- •Препроцессор Stream5
- •Пример настройки препроцессора Stream5
- •Задание по лабораторному занятию
- •Часть 2. Ids Snort. Режимы работы и простое конфигурирование Вводная информация
- •Инсталляция и запуск системы
- •Получение списка сетевых интерфейсов
- •Режимы работы программы Snort
- •Режим сниффинга
- •Режим nids
- •Настройка вида выходного протокола в режиме nids
- •Конфигурирование ids Snort
- •Определение переменных
- •Задание ip адреса и маски подсети
- •Команды конфигурации
- •Включение файлов в конфигурацию
- •Формат предупреждения системы Snort
- •Задание к лабораторному занятию
- •Лабораторное занятие № 11. Защита программ с помощью asProtect.
- •Введение
- •Реализация защиты с помощью asProtect
- •Изменения в защищаемой программе
- •Пример реализации защиты с помощью asProtect
- •Задание к лабораторному занятию
- •Режимы работы программы asProtect
- •Закладка Modes
- •Закладка Activation Keys
- •Закладка Protection
- •Использование сканирующего приемника
- •Установка громкости
- •Работа с дуплексными сигналами:
- •Настройка шага изменения частоты
- •Работа с памятью
- •Настройка банка памяти
- •Выбор банка памяти:
- •Очистка памяти:
- •Описание контроллера телефонной линии ктл-400
- •Устройство и назначение контроллера «ктл-400»
- •Панели управления прибором ктл-400
- •Подготовка прибора к работе и работа с прибором
- •Работа прибора при поднятой трубке та
- •Эксплуатация прибора в режиме анализа параметров линии
- •Структура заголовка тср-сегмента
Работа прибора при поднятой трубке та
При поднятой трубке ТА включены следующие индикаторы:
«ШУМ» - показывает включение генератора шумовой помехи прибора;
«ЗАЩИТА» - показывает, что прибор генерирует шумовую помеху и защищает переговоры по линии от прослушивания;
«КОМП» - показывает, что включен режим компенсации. Яркость свечения этого индикатора зависит от напряжения линии и сопротивления защищаемого ТА.
Включение режима компенсации производится переключателем «КОМП» на задней панели прибора. При включении этого режима прибор при «поднятой» трубке защищаемого ТА автоматически поддерживает на линии минимальное напряжение по постоянному току.
Уровень шумовой помехи при «поднятой» трубке защищаемого ТА можно изменить регулятором «УРОВЕНЬ ШУМА» на задней панели прибора.
Перед эксплуатацией прибора рекомендуется проверить линию на отсутствие в ней НУ. Наличие в линии НУ приведет к появлению в спектре шумового сигнала, генерируемого прибором, паразитных гармоник и, как следствие, к увеличению шума в трубке защищаемого ТА. Если прибор установлен на «чистую» линию и уровень регулятора «УРОВЕНЬ ШУМА» настроен оптимально, то при последующем включении в линию НУ можно ожидать появления избыточного шума в защищаемом ТА, что будет являться дополнительным признаком несанкционированного подключения.
Эксплуатация прибора в режиме анализа параметров линии
Прибор обеспечивает оперативный поиск (до ГАТС) в линии НУ. В режиме поиска НУ ваш ТА автоматически отключается на время поиска (4 минуты).
Для включения режима поиска НУ нажмите на кнопку «ПУСК» прибора. Зажжется индикатор «РЕЖИМ 1» (режим сканирования, эквивалентный поднятой трубке вашего ТА). Индикатор сканирования «СКАН» должен мигать с частотой 0.5...2Гц (определяется параметрами линии и АТС). При существенном отличии частоты от указанной необходимо проверить правильность подключения прибора к линии и наличие напряжения в линии. При поиске НУ необходимо отключить все параллельные ТА и другие устройства от линии ГАТС.
Во время поиска НУ необходимо контролировать зажигание индикатора «ВНИМАНИЕ» прибора. Если в процессе сканирования прибор обнаруживает НУ на линии, то индикатор начинает периодически зажигаться (в такт с индикатором «СКАН»). Индикатор может зажигаться (не периодически) при наличии в линии сигналов АТС, импульсных помех или при наличии сигнала «вызова» Вашего ТА.
По окончании сканирования в «РЕЖИМЕ 1» прибор автоматически переключается на сканирование в «РЕЖИМ 2» (режим сканирования, эквивалентный положенной трубке вашего ТА). В данном режиме частота сканирования увеличивается приблизительно в 2-3 раза по сравнению с «РЕЖИМОМ 1». В процессе сканирования в «РЕЖИМЕ 2» необходимо контролировать зажигание индикатора «ВНИМАНИЕ» прибора.
Если прибор обнаруживает НУ во время сканирования, то он сообщает об этом сигналом «ТРЕВОГА». Вероятный способ подключения НУ показывает индикатор «ПАРАЛЛ» или «ПОСЛЕД». Зажигание индикатора «ПАРАЛЛ» показывает, что НУ включено в линию параллельно, а зажигание индикатора «ПОСЛЕД» показывает, что НУ включено в линию последовательно.
По окончании режима сканирования прибор автоматически устанавливается в режим защиты переговоров («ЗАЩИТА»). Если в процессе сканирования возникнет необходимость прервать данный режим, то нажмите на кнопку «СБРОС».
В режиме «ЗАЩИТА» прибор активизирует при положенной трубке ТА телефонные радиопередатчики (последовательные, параллельные) с питанием от линии и с внешним питанием, что облегает поиск их месторасположения на линии индикаторами поля любого типа.
Задания к лабораторному занятию
Подготовить прибор к работе.
Выполнить обнаружение закладки.
Выполнить обнаружение параллельного ТА.
Перевести прибор в режим защиты.
Контрольные вопросы
Какие виды прослушивания телефонных аппаратов вы знаете?
В чем отличия контактного и бесконтактного методов съема информации?
Каков порядок работы с КТЛ-400 ?
Назовите известные вам методы защиты ТА от прослушивания
Назовите известные вам виды генераторов шума (по виду генерируемого сигнала).
Литература:
Хорев, П.Б. Методы и средства защиты информации в компьютерных системах [Текст] /П.Б.Хорев. - М.: Издательский центр «Академия», 2005. -256 с.
Библиографический список
Семкин, С. Н., Семкин, А. Н. Основы правового обеспечения защиты информации. – М.: Горячая Линия – Телеком, 2008. – 240 с.
Столингс, В. Криптография и защита сетей [Текст] /Вильям Столлингс. – М..: Издательский дом «Вильямс», 2001. - 685 с.
Алферов, А.П. Основы криптографии [Текст] /А.П.Алферов, А.Ю.Зубов, А.С.Кузьмин, А.В.Черемушкин. – М..: Гелиос АРВ, 2002. – 480 с.
Мамаев, М. Технологии защиты информации в Интернете: специальный справочник [Текст] / М.Мамаев, С.Петренко. - Спб.: «Питер», 2002. – 848 с.
Милославская, Н.Г. Интрасети: доступ в Интернет, защита. [Текст] / Н.Г.Милославская, А.И.Толстой. - М.: ЮНИТИ-ДАНА, 2000. – 527 с.
Даклин Пол. Простые советы по более разумному выбору и использованию паролей / Пол Даклин. – (http://www.infosecurity.ru/_gazeta/content/060525/ar...).
Ботт, Э. Безопасность Windows [Текст] / Э. Ботт, К.Зихерт. - СПб.: Питер, 2003. – 682 с.
Лукацкий, А. Обнаружение атак [Текст] /Андрей Лукацкий. - Спб.: БХВ-Петербург, 2001. – 624 с.
Романец, Ю.В. Защита информации в компьютерных системах и сетях [Текст] / Ю.В. Романец, П.А. Тимофеев, В.Ф.Шаньгин. - М.: Радио и связь, 1999. - 442 с.
Корт, С.С. Теоретические основы защиты информации [Текст] /С.С.Корт. - М.: Гелиос АРВ, 2004. – 240 с.
Домарев В.В. Безопасность информационных технологий: Системный подход. [Текст]/ В.В.Домарев. - К.: ООО «ТИД ДС», 2004. – 992 с.
Хорев, П.Б. Методы и средства защиты информации в компьютерных системах [Текст] /П.Б.Хорев. - М.: Издательский центр «Академия», 2005. -256 с.
Шнайер, Брюс. Прикладная криптография [Текст] /Брюс Шнайер. - М.: Издательство Триумф, 2003. – 816 с.
Скляров, Д. Искусство защиты и взлома информации [Текст] /Д.Скляров. - Спб.: Издательство «БХВ-Перербург», 2004. – 288 с.
Кейт, Дж. Анти-хакер:. средства защиты компьютерных сетей [Текст] /Дж.Кейт, М.Шема, Б.Джонсон. – М.: СП ЭКОМ, 2003. – 688 с.
Андрианов, В.И.. Устройства для защиты объектов и информации. [Текст] / В.И.Андрианов, А.В.Соколов. - Спб.: «Издательство «Полигон», 2000. - 256 с.
Норткат, С. И др. Анализ типовых нарушений безопасности в сетях. [Текст] /С.Норткат. - М.: Издательский дом «Вильямс», 2001. - 464 с.
Приложения
Приложение А
(справочное)
Список ключевых слов
LSB (Least Significant Bit) – 18
VPN (Virtual Private Network) – 31
Аутентификация – 26
Биграмма – 7
Вижинера, Шифр – 9
Докомпьютерный шифр – 7
Контроллер телефонной линии – 101
Межсетевой экран – 40
Многоалфавитный шифр – 9
Модуляция – 91
Навесная защита – 74
Открытый ключ – 22
Пара ключей шифрования – 24
Парольная защита – 27
Плейфера, Шифр – 8
Правило фильтрации – 44
Препроцессор – 57
Принцип инкапсуляции пакетов – 31
Программа протектор – 73
Прямой перебор (Brute force) – 20
Радиозакладка – 91
Радиопередатчик – 89
Сетевой монитор – 41
Сканер безопасности – 51
Сканерный приемник - 91
Сниффинг – 67
Стеганография – 17
Традиционное шифрование – 12
Уязвимость – 51
Файл-контейнер – 12
Хэширования, функция – 24
Хэш-код – 24
Цезаря, Шифр – 7
Цифровая подпись -25
Шифр перестановки – 9
Приложение Б
(обязательное)
Структура сетевых пакетов
Структура заголовка IP-пакета
Общая длина заголовка 20 байт
Номер версии 4 бита |
Длина заголовка |
Тип сервиса 8 бит |
Общая длина пакета 16 бит |
Идентификатор пакета 16 бит |
Смещение фрагмента и флаги |
||
Время жизни |
Протокол верхнего уровня |
Контрольная сумма |
|
IP-адрес источника |
|||
IP-адрес назначения |