- •ВВЕДЕНИЕ
- •1. ОСНОВЫ ЗАХВАТА И АНАЛИЗА СЕТЕВОГО ТРАФИКА
- •1.1. Общие сведения о программе
- •1.2. Установка программы и подготовка к захвату
- •1.3. Пользовательский интерфейс программы
- •1.4. Фильтр отображения пакетов
- •1.5. Поиск кадров
- •1.6. Выделение ключевых кадров
- •1.7. Сохранение данных захвата
- •1.8. Печать информации
- •1.9. Просмотр кадра в отдельном окне
- •1.10. Анализ протоколов Ethernet и ARP
- •1.11. Анализ протоколов IP и ICMP
- •1.12. Анализ протокола TCP
- •2. ВЫЯВЛЕНИЕ СЕТЕВЫХ АТАК ПУТЕМ АНАЛИЗА ТРАФИКА
- •2.1. Этапы сетевой атаки
- •2.2. Исследование сетевой топологии
- •2.3. Обнаружение доступных сетевых служб
- •2.4. Выявление уязвимых мест атакуемой системы
- •2.5. Реализации атак
- •2.6. Выявление атаки на протокол SMB
- •3. ЗАЩИТА КОМПЬЮТЕРНОЙ СЕТИ С ИСПОЛЬЗОВАНИЕМ МЕЖСЕТЕВЫХ ЭКРАНОВ
- •3.1. Понятие межсетевого экрана
- •3.2. Компоненты межсетевого экрана
- •3.3. Политика межсетевого экранирования
- •3.4. Архитектура МЭ
- •3.5. Пример реализации политики МЭ
- •3.6. Сетевая среда лабораторной работы
- •3.7. Применение МЭ на основе двудомного узла
- •3.8. Применение МЭ на основе фильтрующего маршрутизатора
- •3.9. Применение МЭ на основе экранирующего узла
- •3.10. Применение технологии трансляции сетевых адресов
- •4. СИСТЕМЫ ОБНАРУЖЕНИЯ АТАК
- •4.1. Сигнатурный анализ и обнаружение аномалий
- •4.2. Обнаружение в реальном времени и отложенный анализ
- •4.3. Локальные и сетевые системы обнаружения атак
- •4.4. Распределенные системы обнаружения атак
- •4.5. Система обнаружения атак Snort
- •4.5.1. Общие сведения
- •4.5.2. Установка и запуск программы
- •4.5.3. Описание языка правил
- •4.5.4. Использование СОА Snort
- •4.5.5. Выявление факта сканирования портов
- •5. ОРГАНИЗАЦИЯ ВИРТУАЛЬНЫХ ЧАСТНЫХ СЕТЕЙ
- •5.1. Задачи, решаемые VPN
- •5.2. Туннелирование в VPN
- •5.3. Уровни защищенных каналов
- •5.4. Защита данных на канальном уровне
- •5.5. Организация VPN средствами протокола PPTP
- •5.5.1. Постановка задачи
- •5.5.2. Установка и настройка VPN
- •5.5.3. Анализ защищенности передаваемой информации
- •5.6. Защита данных на сетевом уровне
- •5.6.1. Протокол SKIP
- •5.6.2. Протокол IPSec
- •5.7. Организация VPN средствами СЗИ VipNet
- •5.7.1. Постановка задачи
- •5.7.2. Настройка сетевых соединений виртуальных машин
- •5.7.3. Установка СЗИ VipNet
- •5.7.4. Настройка СЗИ VipNet
- •5.8. Использование протокола IPSec для защиты сетей
- •5.8.1. Шифрование трафика с использованием протокола IPSec
- •5.8.2. Проверка защиты трафика
- •5.8.3. Настройка политики межсетевого экранирования с использованием протокола IPSec
- •5.9. Организация VPN средствами СЗИ StrongNet
- •5.9.1. Описание системы
- •5.9.2. Постановка задачи
- •5.9.3. Генерация и распространение ключевой информации
- •5.9.4. Настройка СЗИ StrongNet
- •5.9.5. Установка защищенного соединения
- •5.10. Защита на транспортном уровне
- •5.11. Организация VPN средствами протокола SSL в Windows Server 2003
- •5.11.1. Активизация IIS
- •5.11.3. Настройка SSL-соединения
- •5.12. Организация VPN прикладного уровня средствами протокола S/MIME и СКЗИ КриптоПро CSP
- •5.12.1. Организация почтового обмена
- •5.12.2. Активизация IIS
- •5.12.3. Установка СКЗИ КриптоПро CSP
- •5.12.4. Установка Центра сертификации в ОС Windows Server 2003
- •5.12.5. Получение сертификатов открытых ключей
- •5.12.6. Организация защищенного обмена электронной почтой
- •6. ПРИМЕНЕНИЕ ТЕХНОЛОГИИ ТЕРМИНАЛЬНОГО ДОСТУПА
- •6.1. Общие сведения о технологии терминального доступа
- •6.2. Обеспечение безопасности ОС Windows Server 2003
- •6.2.1. Ограничение возможности сетевого доступа
- •6.2.2. Ограничение возможности расширения полномочий при осуществлении локального доступа
- •6.3. Настройки сервера MSTS
- •6.4. Настройки протокола RDP
- •7. СЛУЖБЫ КАТАЛОГОВ
- •7.1. Общие сведения о службах каталогов
- •7.2. Структура каталога LDAP
- •7.2.1. Схема LDAP
- •7.2.2. Система имен LDAP
- •7.2.3. Инструментарий для работы с LDAP-каталогом
- •7.3.1. Общие сведения о протоколе Kerberos
- •7.3.3. Реализация Kerberos в ОС Windows Server 2003
- •7.3.4. Пример реализации системы SSO
- •7.4.1. Технология PAM
- •7.4.2. Технология NSS
- •8. АУДИТ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ КОМПЬЮТЕРНЫХ СИСТЕМ
- •8.1. Понятие аудита информационной безопасности
- •8.1.1. Активный аудит
- •8.1.2. Экспертный аудит
- •8.1.3. Аудит на соответствие стандартам ИБ
- •8.2. Методика проведения инструментальных проверок
- •8.3. Постановка задачи для проведения инструментальных проверок
- •8.4. Обнаружение сетевых узлов
- •8.5. Сканирование портов и идентификация ОС
- •8.6. Использование DNS для обнаружения и выяснения назначения сетевых узлов
- •8.7. Создание карт сети
- •8.8. Использование сканера безопасности Nessus
- •8.9. Анализ защищенности web-серверов
- •ПЕРЕЧЕНЬ ПРОГРАММНОГО ОБЕСПЕЧЕНИЯ
148
ВЫПОЛНИТЬ!
15.От имени пользователя u1 в ОС Windows 2000 с помощью браузера Internet Explorer обратиться по адресу http://192.168.x.2/certsrv. Среди перечня задач выбрать пункт «Request a certificate».
16.При выборе типа запрашиваемого сертификата указать «advanced certificate request» и в следующем окне выбрать пункт «Create and submit a request to this CA».
17.В полученном информационном окне указать параметры пользователя, обязательными являются: имя пользователя (user1), точный адрес элек-
тронной почты (u1@mail.ru), тип сертификата «E-Mail Protection Certificate», настройки ключей (Key options) «CSP: Crypto-Pro Cryptographic Service Provider». Остальные параметры могут быть введены произвольно. Обратите внимание на то, что в параметрах алгоритма хэш-функции указан вариант «GOST R 34.11-94».
18.Для выполнения дальнейших действий разрешить выполнение элемента ActiveX, получаемого от сервера. В качестве носителя выбрать дисковод A: и поместить в него чистую дискету. Указать пароль, защищающий секретный ключ на носителе.
19.Выполнить аналогичный запрос от имени пользователя u2 в ОС Windows Server 2003, указав адрес почты u2@mail.ru. В качестве носителя выбрать «User registry». Указать пароль, защищающий секретный ключ в реестре.
20.В ОС Windows Server 2003 с помощью оснастки Certification Authority осу-
ществить выдачу сертификатов. Для этого запустить оснастку Certification Authority (Control Panel Administrative Tools Certification Authority). В
разделе «Pending Requests» найти запросы на получение сертификатов и обработать их, выбрав из контекстного меню записи запросов пункт
«All Tasks Issue».
21.Оснастку Certification Authority можно закрыть.
22.Повторно в каждой ОС с помощью Internet Explorer обратиться по адресу http://192.168.x.2/certsrv. В перечне задач выбрать «View the status of a pending certificate request».
23.Инсталлировать полученные сертификаты. В процессе инсталляции потребуется ввод пароля для доступа к секретным ключам на соответствующих носителях.
24.В каждой из ОС выполнить настройку почтовых учетных записей программы Outlook Express, подключив полученные сертификаты защиты электронной почты в разделе «Безопасность» свойств учетных записей.
5.12.6. Организация защищенного обмена электронной почтой
Для того чтобы два пользователя могли отправлять друг другу зашифрованные сообщения, они должны обменяться сертификатами открытых ключей. Самым простым способом обмена является отправка писем, подписанных
149
каждым из пользователей. После получения подписанного письма его отправитель должен быть добавлен в адресную книгу.
ВЫПОЛНИТЬ!
25.Создать, подписать (Сервис Цифровая подпись) и отправить сообщение от имени пользователя u1, адресуемое пользователю u2.
26.Включить захват сетевого трафика. От имени пользователя u2 получить указанное сообщение. Остановить захват трафика.
27.Проанализировать захваченный сетевой обмен по протоколу POP3, убедиться в передаче открытого текста сообщения и его электронной цифровой подписи.
28.Открыть полученное сообщение, добавить пользователя u1 и его сертификат в адресную книгу пользователя u2.
29.Выполнить аналогичные действия, направив подписанное письмо от пользователя u2 к пользователю u1.
30.Осуществить обмен зашифрованными сообщениями, выполнив захват сетевого трафика в процессе отправки либо получения зашифрованного письма. Сделать вывод о том, какие из атрибутов письма передаются в зашифрованном виде.
31.Проанализировать свойства полученных зашифрованных писем и сделать вывод о том, какие алгоритмы и ключи применяются в процессе отправки зашифрованных сообщений, какие алгоритмы и ключи применяются при прочтении зашифрованных писем.
32.Дать ответ на вопрос, почему при формировании подписи требуется вводить пароль для доступа к ключевому носителю, а при отправке зашифрованного сообщения пароль вводить не требуется?
33.В ОС Windows 2000 с помощью программы-настройки СКЗИ КриптоПро CSP в окне «Сертификаты на носителе» выяснить состав сертификата пользователя. Указать назначение и содержимое полей: серийный номер, алгоритм подписи, поставщик, субъект, тип открытого ключа, идентификатор ключа субъекта, использование ключа.
34.Проанализировать свойства и содержимое ключевой дискеты. Проанализировать содержимое значений ключей реестра и их параметров в разделе реестра HKLM\Software\Crypto Pro\Setings\USERS\ Идентифика-
тор_пользователя\Keys в ОС Windows Server 2003. Сделать вывод о необходимости организационной защиты ключевых носителей.
35.В ОС Windows 2000 с помощью оснастки «Сертификаты – текущий пользователь» (mmc Консоль Добавить/удалить оснастку СертификатыМоей учетной записи) найти личный сертификат и сертификаты других пользователей.
