Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Методические указания для АЗ-ИБ.doc
Скачиваний:
64
Добавлен:
07.05.2019
Размер:
1.3 Mб
Скачать

НЕГОСУДАРСТВЕННОЕ ОБРАЗОВАТЕЛЬНОЕ УЧРЕЖДЕНИЕ

ВЫСШЕГО ПРОФЕССИОНАЛЬНОГО ОБРАЗОВАНИЯ

Брянский институт управления и бизнеса

«Информационная безопасность»

Методические указания для аудиторных занятий

(ОЧНАЯ ФОРМА ОБУЧЕНИЯ)

для студентов, обучающихся

по направлению: 080000 «Экономика и управление»

специальности: 080800 «Прикладная информатика»

Составитель: Плотников М.В., к.х.н., доцент.

Брянск 2011

ВВЕДЕНИЕ

1. Перечень и тематика аудиторных занятий.

Тема №1. Актуальность информационной безопасности.

Тема №2. Лицензирование и сертификация в области защиты информации.

Тема №3. Основные нормативные руководящие документы.

Тема №4. Информационная безопасность сетей.

Тема №5. Способы совершения компьютерных преступлений.

Тема №6. Уязвимость сети Интернет.

Тема №7. Компьютерные преступления.

Тема №8. Вредоносные программы.

Тема №9. Вирусы.

Тема №10. Теория информационной безопасности информационных систем.

Тема №11. Криптографические способы защиты информации.

Тема №12. Организация информационной безопасности компании.

Тема №13. Обеспечения информационной безопасности.

Тема №14. Контроль доступа к информации.

Тема №15. Методы и средства защиты информации.

Тема №16. Антивирусное ПО.

2. Задания на аудиторную работу.

Практические занятия проводятся в компьютерном классе. Каждому студенту выдаются индивидуальные задания. Для успешного выполнения задания студент должен предварительно ознакомиться с методическими рекомендациями к работе, описанием задания, соответствующей теоретической частью курса и рекомендованной литературой. Для каждого выполненного практического занятия студент должен представить отчет в электронной форме.

3. Общие требования к форме отчетности по работам и заданиям.

По итогам каждой практической работы подготавливается отчет, описывающий порядок выполнения и результаты. Отчет сдается преподавателю в электронном виде. 

Отчет по выполнению практической работы должен содержать:

  1. Титульный лист

  2. Задание

  3. Порядок и/или способ выполнения

  4. Результат

  5. Анализ результата

  6. Примечания (трудности, предложения по оптимизации...)

4. Общие рекомендации по выполнению лабораторных и практических работ.

Тема №1. Актуальность информационной безопасности.

Актуальность информационной безопасности, понятия и определения.

Изучив тему 1, студент должен:

знать:

- классификацию пользователей и злоумышленников в сети Интернет;

- причины уязвимости сети Интернет;

- основные понятия и определения, используемые при изучении информационной безопасности.

- статистику проявления компьютерных преступлений и наносимый ими ущерб.

уметь:

- объяснить необходимость изучения информационной безопасности.

акцентировать внимание на понятиях:

- безопасность информации, угроза безопасности информации, несанкционированный доступ, нарушитель, злоумышленник, защита информации, целостность информации, аутентификация, верификация, идентификация.

Содержание темы (дидактические единицы и их характеристика):

Информация это дорогой товар, который всегда будет пользоваться большим спросом. Поэтому преступники различными способами пытаются завладеть информацией для ее продажи, изменения в свою пользу или уничтожения. Другие специалисты в основном ради самоутверждения разрабатывают и внедряют различные вредоносные программы «компьютерные вирусы», которые направлены на уничтожение целых баз данных, изменение работы компьютерных систем, похищения и модификации информации и программ.

Цели и задачи изучения темы: Получение статистических знаний об атаках, которым подвергаются компьютерные системы и потерях банков. Изучение основных понятий и определений, используемых при изучении дисциплины.

Порядок изучения темы

Распределение бюджета времени по теме:

- количество часов, отведенных на практические занятия, из них в компьютерной аудитории 2/2;

- количество часов, отведенных на самостоятельную работу, 8.

Виды самостоятельной работы студентов:

- изучение учебного пособия «Информационная безопасность»;

- подготовка к практическому занятию по теме «Актуальность информационной безопасности»;

- изучение дополнительной литературы;

- выполнить тестовые задания по теме.

Методические указания по изучению вопросов темы

При изучении учебных вопросов:

- изучить тему 1 по учебному пособию «Информационная безопасность»;

- изучить дополнительные материалы;

- выполнить предложенные задания по теме «Актуальность информационной безопасности» (см. Приложение 2);

Вопросы темы

1.1. Актуальность информационной безопасности.

1.2. Национальные интересы РФ в информационной сфере и

их обеспечение.

При изучении темы необходимо:

- читать литературу:

1. Сычев Ю.Н. Информационная безопасность: Уч. Пособие. М.: 2007.

Тема №2. Лицензирование и сертификация в области защиты информации.

Изучив тему 2, студент должен:

знать:

- нормы и требования российского законодательства в области лицензирования и сертификации;

- правила построения и функционирования системы лицензирования ФАПСИ;

- порядок оформления и получения лицензий и сертификатов в области информационной безопасности.

акцентировать внимание на понятиях:

- лицензия, сертификат, электронная цифровая подпись, шифровальное средство.

Содержание темы (дидактические единицы и их характеристика):

Нормы и требования российского законодательства в области лицензирования и сертификации. Правила построения и функционирования системы лицензирования ФАПСИ. Порядок оформления и получения лицензий и сертификатов в области информационной безопасности.

Цели и задачи изучения темы: Получение знаний в области лицензирования и сертификации. Ознакомление с правилами построения и функционирования системы лицензирования ФАПСИ. Получение знаний о порядке оформления и получения лицензий и сертификатов в области информационной безопасности.

Порядок изучения темы

Распределение бюджета времени по теме:

- количество часов, отведенных на практические занятия, из них в компьютерной аудитории 2/2;

- количество часов, отведенных на самостоятельную работу, – 8.

Виды самостоятельной работы студентов:

- изучение учебного пособия «Информационная безопасность»;

- подготовка к участию в форуме по теме «Нормы и требования

российского законодательства в области лицензирования и сертификации»;

- изучение дополнительной литературы;

- выполнение тестовых заданий по теме.

Методические указания по изучению вопросов темы

При изучении учебных вопросов:

- изучить тему 2 по учебному пособию «Информационная безопасность»;

- выполнить предложенные задания по теме «Нормы и требования российского законодательства в области лицензирования и сертификации» (см. Приложение 2);

- изучить дополнительные материалы;

- выполнить тестовые задания по теме.

При изучении темы необходимо:

- читать литературу:

1. Сычев Ю.Н. Информационная безопасность: Уч. Пособие. М.: 2007.

2. Горбатов В.С. Фатьянов А.А. Правовые основы защиты информации. – М.: МИФИ 1999.

3. Закон Российской Федерации от 10.06.93 «О сертификации продукции и услуг».

4. Закон «О федеральных органах правительственной связи и информации».

5. Закон «О государственной тайне».

6. Постановление Правительства от 24.12.94 1418 «О лицензировании отдельных видов деятельности».

7. Закон «Об информации, информатизации и защите информации» от 20.02.95 № 24-ФЗ.

8. Постановление от 26.06.95 608 «О сертификации средств защиты информации».

- посетить сайты: www.sbcinfo/index.htm.

Вопросы темы

1. Законодательство в области лицензирования и сертификации.

2. Правила функционирования системы лицензирования.

Тема №3. Основные нормативные руководящие документы.

Изучив тему 3, студент должен:

знать:

- руководящие документы Гостехкомиссии Российской Федерации;

- стандарт США «Оранжевая книга»;

уметь:

- классифицировать автоматизированные системы, согласно руководящим документам Гостехкомиссии Российской Федерации.

акцентировать внимание на понятиях:

- стратегия, подотчетность, гарантии, минимальная защита, индивидуальная защита, мандатная защита, верифицированная защита, идентификация, шифрование.

Содержание темы (дидактические единицы и их характери-

стика):

Наиболее известным документом, определяющим критерии, по которым должна оцениваться защищенность вычислительных систем, и те механизмы защиты, которые должны использоваться в системах обработки секретной (конфиденциальной) информации, является так называемая «Оранжевая книга», представляющая собой стандарт США. Гостехкомиссия при Президенте Российской Федерации разработала и опубликовала пять руководящих документов, посвященных вопросам защиты компьютерных систем.

Цели и задачи изучения темы: Получение знаний по критериям, с помощью которых оценивается защищенность вычислительных систем. Ознакомление со стандартом США «Оранжевая книга». Изучение руководящих документов Гостехкомиссии Российской Федерации.

Порядок изучения темы

Распределение бюджета времени по теме:

- количество часов, отведенных на практические занятия, из них в компьютерной аудитории 2/2;

- количество часов, отведенных на самостоятельную работу, 8.

Виды самостоятельной работы студентов:

- изучение учебного пособия «Информационная безопасность»;

- подготовка к практическому занятию по теме «Руководящие документы Гостехкомиссии Российской Федерации»;

- изучение дополнительной литературы;

- выполнение тестовых заданий по теме.

Методические указания по изучению вопросов темы

При изучении учебных вопросов:

- изучить тему 3 по учебному пособию «Информационная безопасность»;

- выполнить предложенные задания по теме «Руководящие документы Гостехкомиссии Российской Федерации» (см. Приложение 2);

- изучить дополнительные материалы.

При изучении темы необходимо:

- читать литературу:

1. Сычев Ю.Н. Информационная безопасность: Уч. Пособие. М.: 2007.

2. Гостехкомиссия России. Руководящий документ. «Защита от несанкционированного доступа к информации термины и определения».

3. Гостехкомиссия России. Руководящий документ. «Концепция защиты средств вычислительной техники и автоматизированных систем от несанкционированного доступа к информации».

4. Гостехкомиссия России. Руководящий документ. «Средства вычислительной техники. Защита от несанкционированного доступа к информации. Показатели защищенности от несанкционированного доступа к информации».

5. Гостехкомиссия России. Руководящий документ. «Автоматизированные системы. Защита от несанкционированного доступа к информации. Классификация автоматизированных систем и требования по защите информации».

6. Гостехкомиссия России. Руководящий документ. «Временное положение по организации разработки, изготовления и эксплуатации программных и технических средств защиты секретной информации от несанкционированного доступа в автоматизированных системах и средствах вычислительной техники»

- посетить сайты: www.sbcinfo/index.htm.

Вопросы темы

1. Критерии безопасности компьютерных систем «Оранжевая книга».

2. Руководящие документы Гостехкомиссии Российской Федерации.

Тема №4. Информационная безопасность сетей.

Изучив тему 4, студент должен:

знать:

- закономерности возникновения угроз информационной безопасности;

- классификацию угроз информационной безопасности;

- пути и каналы утечки информации;

- виды удаленных атак на интрасеть;

- классические и современные методы взлома интрасетей.

акцентировать внимание на понятиях:

- угроза информационной безопасности, утечка информации, нарушение целостности информации, модификация информации, искажение информации, подделка информации, уничтожение информации, блокирование информации, побочное электромагнитное излучение, электромагнитная наводка, специальное электронное закладное устройство, внешнее воздействие на информационный ресурс.

Содержание темы (дидактические единицы и их характеристика):

Для успешной защиты имеющейся информации необходимо знать, каким угрозам она подвергается на всех этапах эксплуатации, а также какими путями злоумышленник проникает и взламывает компьютерную систему.

Цели и задачи изучения темы: Получение знаний о видах угроз, путях и каналах утечки информации, от кого они исходят и к чему приводят. Изучение видов атак и методов взлома интрасетей злоумышленниками.

Порядок изучения темы

Распределение бюджета времени по теме:

- количество часов, отведенных на практические занятия, из них в компьютерной аудитории 4/4;

- количество часов, отведенных на самостоятельную работу, 8.

Виды самостоятельной работы студентов:

- изучение учебного пособия «Информационная безопасность»;

- подготовка к практическому занятию по теме «Виды атак и методы взлома интрасетей»;

- изучение дополнительной литературы;

- выполнение тестовых заданий по теме.

Методические указания по изучению вопросов темы

При изучении учебных вопросов:

- изучить тему 4 по учебному пособию «Информационная безопасность»;

- выполнить предложенные задания по теме «Угрозы информации» (см. Приложение 2);

- изучить дополнительные материалы

Задание № 1. Инструменты анализа сетевых подключений.

  1. Используя терминальную программу, подключитесь к учебному серверу. (В качестве терминала используйте Internet Explorer, указав адрес http://<адрес>/tsweb. Для первоначального входа используйте параметры: Имя пользователя: Фамилия ИО, Пароль: stud. (при первом входе ОС попросит сменить пароль).

  2. Запустите справку по ОС Windows. Найдите раздел, относящийся к использованию командной строки, и просмотрите синтаксис команды, какие функции выполняют различные ключи.

  3. Выполните команду cmd /f:on. Пролистайте с помощью функции завершение имен файлов содержимое диска d:. Создайте на диске d: собственный каталог (d:\каталог группы\имя). Сделайте собственный каталог текущим.

  4. Просмотрите с помощью справочной системы назначение команд: netstat, ping, pathping, tracert, ipconfig, route.

  5. Используя перечисленные команды выведите информацию и сохраните в файлах:

    1. Об активных текущих подключениях (в файл connect.txt);

    2. Таблицу зарегистрированных маршрутов (traceroute.txt);

    3. Информацию о настройках протокола IP на сетевой карте (netconfig.txt);

    4. Информацию о проверке сетевого соединения с узлом www.ru (www.txt);

    5. Информацию о латентности сети и потерях данных на промежуточных узлах между исходным пунктом и пунктом назначения. (trace.txt).

  1. Просмотрите с помощью справочной системы синтаксис команд net.

  2. Выводите список общих ресурсов на собственном компьютере, на компьютерах окружения.

  3. Отправьте сообщение «Привет, коллега» пользователю на соседнем компьютере.

  4. Выведите информация о конфигурации службы server и workstation. Выведите информацию о текущих подключениях к серверу.

  5. Используя терминальную программу, подключитесь к учебному серверу. (В качестве терминала используйте Internet Explorer, указав адрес http://<адрес>/tsweb. Для первоначального входа используйте параметры созданной Вами учетной записи.

  6. Выведите информацию обо всех общих ресурсах компьютера (сервера).

  7. Используя команду net share откройте для общего доступа вашу папку под именем Папка ваше имя. Установите ограничение на подключение не более 5 пользователей.

  8. Просмотрите с сервера общие ресурсы на Вашем локальном компьютере. Подключите общую папку соседнего компьютера в качестве диска F:. Просмотрите содержимое сетевого диска.

  9. В завершение задания, отключите общие сетевые ресурсы.

  10. Просмотрите справку по ключам команд arp и ping.

  11. Запустите режим работы с командной строкой. Используя редактор edit, создайте файл arpping.exe. Введите следующую информацию

rem arpping.bat

ping –n 1 –l 1 %1.%2

arp –a %1.%2

Сохраните файл, попробуйте запустить данный пакетный файл, задав необходимые параметры командной строки. Первый параметр определяет адрес сети, второй параметр адрес хоста.

  1. Просмотрите с помощью справочной системы синтаксис команды for. Создайте с помощью редактора edit командный файл test.bat, включив в него следующую информацию:

rem test.bat

for /l %%i in (2,15,254) do arpping 192.168.160 %%i

Сохраните файл, проверьте его исполнение. Исправьте файл таким образом, чтобы тестировались хосты в вашем компьютерном классе (необходимо узнать начальный и конечный адреса).

  1. Запустите исправленный файл test.bat таким образом, чтобы информация о адресах сохранилась в файле arptest.txt.

  2. Просмотрите справку о командах netsh. Команды сетевой диагностики Netsh (diag) используются для управления и устранения неполадок операционной системы и параметров сети из командной строки. Для сетевой диагностики Netsh используется командная строка netsh diag>.

  3. Используя параметры команды, протестируйте:

    1. Подключение к прокси-серверу

    2. Подключение к хосту 212.30.160.7 по портам 25, 80, 110, 10, просмотрите результат

    3. Соединение с dns-серверами

    4. Соединение со шлюзом по умолчанию

    5. Выведите информацию о всех сетевых клиентов, определенных для адаптера.

    6. Вывод сведений о локальной операционной системе.

    7. Выполните отображение всех сетевых объектов локального компьютера и проверка наличия связи с каждым объектом с помощью команды ping.

  1. Используя параметры команды netsh interface выведите информацию о текущих настройках системы.

  2. Просмотрите назначение команды nbtstat. Выведите информацию о текущих сеансах.

  3. Просмотрите назначение команды tasklist. Выведите информацию о запущенных приложениях на сервере.

  4. Используя команду sc, просмотрите информацию о запущенных на компьютере службах. Просмотрите параметра службы Рабочая станция (lanmanworkstation).

Добавьте оснастку Службы в консоль MyConsole.msc. Откройте список служб и сравните параметры отображаемые в окне консоли и через командную строку.

  1. Закройте все окна и завершите сеанс удаленной работы.

При изучении темы необходимо:

- читать литературу:

1. Сычев Ю.Н. Информационная безопасность: Уч. Пособие. М.: 2007.

2. Герасименко В.А., Малюк А.А. Основы защиты информации, – М.: ППО «Известия», 1997. Гл. 1,2.

3. Мельников В.И. Защита информации в компьютерных системах. М.: Финансы и статистика, 1997. – Разд. 1.

4. Милославская Н.Г., Толстой А.И. Интрасети: доступ в Internet, защита. М.: ООО «ЮНИТИ-ДАНА», 2000., Гл. 1.

5. Проскурин В.Г., Крутов С.В. Программно-аппаратные средства обеспечения информационной безопасности. Защита в операционных системах. М.: Радио и связь, 2000.

6. Белкин П.Ю. Программно-аппаратные средства обеспечения информационной безопасности. Защита программ и данных. М.:

Радио и связь, 1999.

Вопросы темы

2.1. Виды угроз информационной безопасности РФ.

2.2. Источники угроз информационной безопасности РФ.

2.3. Угрозы информационной безопасности для АСОИ.

2.4. Удаленные атаки на интрасети

Тема №5. Способы совершения компьютерных преступлений.

Изучив тему 5, студент должен:

знать:

- статистику проявления компьютерных преступлений и наносимый ими ущерб;

- классификацию пользователей и злоумышленников в сети Интернет;

- причины уязвимости сети Интернет;

- основные понятия и определения, используемые при изучении информационной безопасности.

уметь:

- объяснить необходимость изучения информационной безопасности.

акцентировать внимание на понятиях:

- безопасность информации, угроза безопасности информации, несанкционированный доступ, нарушитель, злоумышленник, защита информации, целостность информации, аутентификация, верификация, идентификация.

Содержание темы (дидактические единицы и их характеристика):

Информация это дорогой товар, который всегда будет пользоваться большим спросом. Поэтому преступники различными способами пытаются завладеть информацией для ее продажи, изменения в свою пользу или уничтожения. Другие специалисты в основном ради самоутверждения разрабатывают и внедряют различные вредоносные программы «компьютерные вирусы», которые направлены на уничтожение целых баз данных, изменение работы компьютерных систем, похищения и модификации информации и программ.

Цели и задачи изучения темы: Получение статистических знаний об атаках, которым подвергаются компьютерные системы и потерях банков. Изучение основных понятий и определений, используемых при изучении дисциплины.

Порядок изучения темы

Распределение бюджета времени по теме:

- количество часов, отведенных на практические занятия, из них в компьютерной аудитории 4/4;

- количество часов, отведенных на самостоятельную работу, 8.

Виды самостоятельной работы студентов:

- изучение учебного пособия «Информационная безопасность»;

- подготовка к практическому занятию по теме «Способы совершения компьютерных преступлений»;

- изучение дополнительной литературы;

- выполнить тестовые задания по теме.

Методические указания по изучению вопросов темы

При изучении учебных вопросов:

- изучить тему 5 по учебному пособию «Информационная безопасность»;

- изучить дополнительные материалы;

- выполнить предложенные задания по теме «Компьютерные преступления» (см. Приложение 2);

Вопросы темы

1.1. Классификация компьютерных преступлений.

1.2. Способы совершения компьютерных преступлений.

1.3. Пользователи и злоумышленники в Интернете.

1.4. Причины уязвимости сети Интернет.

При изучении темы необходимо:

- читать литературу:

1. Сычев Ю.Н. Информационная безопасность: Уч. Пособие. М.: 2007.

Тема №6. Уязвимость сети Интернет.

Целью практическойой работы является изучение различных сетевых атак, методов взлома паролей, а также механизмов защиты от атак.

Рассмотрим и изучим следующие атаки:

  1. Man In The Middle (MIM) на примере перехвата ssh сессии;

  2. Атака на пароль (подбор по словарю).

В качестве среды для изучения атак используем всё тот же DamnVulnerableLinux

Активный сниффинг

В коммутируемой сетевой среде пакеты передаются только в тот порт, которому они предзназначены, в соответствии с MAC-адресом получателя. Для этого требуется аппаратура, способная создавать и хранить таблицы,связывающие МАС-адреса с определёнными портамив зависимости от того, какое устройство подключено к каждому пору.

Преимущество коммутируемой среды в том, что устройства получают только те пакеты, которые им предназначены, а поэтому устройства в неразборчивом режиме (promisc mode) не могут перехватывать чужие пакеты. Но даже в коммутируемой среде существуют способы получения чужих пакетов. Важным элементом передачи данных в сети, позволющим получать любопытные результаты, является адрес отправителя. Сетевые протоколы никоим образом не гарантируют совпадение адреса отправителя в пакете с действительным адресом машины-отправителя. Поддержка адреса отправителя в пакете называется спуффингом (spoofing). В большинстве систем предполагается истинность адреса отправителя. Спуффинг первый шаг в перехвате пакетов в коммутируемой среде. Ещё две интересные детали обнаруживаются в ARP. Во-первых, если в ответе ARP содержится адрес, который уже есть в кэше ARP, приёмная система заменяет прежний MAC-адрес новым, полученным в ответе (если только запись в кэше ARP не была явно помечена как немодифицируемая). Вторая особенность ARP состоит в том, что система принимает ответ ARP, даже если она не посылала запрос ARP. Это происходит потом, что информация о состоянии трафика ARP не хранится, чтобы сберечь память и не усложнять простой протокол. Учитывая эти три обстоятельства, атакующий может перехватывать сетевой трафик в коммутируемой сети с помощью технологии, известной как переадресация ARP (ARP redirection). Атакующий посылает ответы ARP с фальшивыми адресами отправителя некоторым устройствам, в результате чего записи в кэше ARP этих устройств модифицируются данными, переданными атакующим. Эта технология называется порчей кэша ARP (ARP cache poisoning). Для перехвата сетевого обмена данными между точками А и В атакующий должен испортить кэш ARP у В, чтобы В считал, что IP-адрес А также находится по MAC-адресу атакующего. После этого машина атакующего просто должна пересылать все пакеты их настоящему конечному получателю; при этом весь трафик между А и В оказывается доставленным адресату, но пройдя при этом через машину атакующего.

Поскольку А и В присоединяют свои собственные заголовки Ethernet к отправляемым пакетам, исходя из соответствующих кэшей ARP, то IP-пакеты А, предназначенные для В, фактически отправляются по MAC-адресу атакующего, и наоборот. Коммутатор фильтрует трафик только на основе МАС-адресов, поэтому согласно своему предназначению будет отсылать IP-пакеты А и В, направляемые по MAC-адресу атакующего, в порт атакующего. После этого атакующий заменяет заголовки пакетов Ethernet, в которых содержатся IP-пакеты, правильными и направляет их обратно в коммутатор, который перешлёт их настоящим адресатам. Коммутатор работает правильно: это потерпевшие машины удалось обманным путём заставить переадресовать свой трафик на машину атакующего. В соответствии с установленными значениями тайм-аутов потерпевшие машины периодически посылают настоящие запросы ARP и получают на них настоящие ответы ARP. Для того чтобы атака переадресации не была из-за этого сорвана, атакующий должен периодически портить кэши ARP атакуемых машин. Для этого можно просто регулярно посылать поддельные ответы ARP обеим машинам А и В, например, каждые 10 секунд.