Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:

Топалов

.pdf
Скачиваний:
24
Добавлен:
10.02.2016
Размер:
2.16 Mб
Скачать

Структура залікового модуля 2

 

 

 

Заняття

 

 

Індивіду-

Змістовий модуль

Лекції

прак

лабо-

Самостійна

(годин)

-тичні

ратор-

робота

альна

 

 

робота

 

 

 

 

 

ні

 

 

 

 

 

 

 

 

 

 

Модуль 2: Безпека операційних систем (1,5 кредити; 54 год.)

 

 

 

 

 

 

 

 

 

1. Моделі та схеми телекому-

2

1

 

6

3

 

 

нікаційної

мережі наступного

 

 

 

 

 

 

 

покоління.

Модель безпеки

 

 

 

 

 

 

 

операційних систем (ОС). Ме-

 

 

 

 

 

 

 

ханізми захисту ОС. Аналіз за-

 

 

 

 

 

 

 

хищеності ОС.

 

 

 

 

 

 

 

2. Функції захисту інформації

2

 

 

7

3

 

 

в мережах наступного поко-

 

 

 

 

 

 

 

ління. Основні компоненти під-

 

 

 

 

 

 

 

системи захисту Windows NT і

 

 

 

 

 

 

 

Windows 2000. Політики. По-

 

 

 

 

 

 

 

няття домена. Особливості вста-

 

 

 

 

 

 

 

новлення довірчих відносин.

 

 

 

 

 

 

 

3. Загрози інформації та вибір

2

2

 

8

3

 

 

функціонального класу послуг

 

 

 

 

 

 

 

захисту. Файлова система – як

 

 

 

 

 

 

 

основа підсистеми захисту. Пра-

 

 

 

 

 

 

 

ва доступу до елементів файло-

 

 

 

 

 

 

 

вої системи.

 

 

 

 

 

 

 

 

4. Особливості реалізації ком-

2

 

 

9

3

 

 

плексної системи захисту ін-

 

 

 

 

 

 

 

формації у мережі. Керування

 

 

 

 

 

 

 

процесами. Основні проблеми з

 

 

 

 

 

 

 

безпекою й можливі рішення в

 

 

 

 

 

 

 

Unix-подібних системах.

 

 

 

 

 

 

 

5. Архітектура безпеки надан-

2

3

 

3

3

 

 

ня телекомунікаційних пос-

 

 

 

 

 

 

 

луг. Поняття атаки. Типи пог-

 

 

 

 

 

 

 

роз.

 

 

 

 

 

 

 

 

6. Модель ієрархічної інтегро-

2

 

 

11

3

 

 

ваної системи безпеки телеко-

 

 

 

 

 

 

 

мунікаційних послуг. Класифі-

 

 

 

 

 

 

 

кація атак по основним механіз-

 

 

 

 

 

 

 

мам реалізації погроз. Мережні

 

 

 

 

 

 

 

сканери.

 

 

 

 

 

 

 

 

221

7. Модель

цифрового вузла

2

4

12

3

 

комутації з позицій технічного

 

 

 

 

 

захисту

інформації.

Поняття

 

 

 

 

 

адаптивності безпеки й системи

 

 

 

 

 

виявлення атак. Особливості за-

 

 

 

 

 

стосування різних типів систем.

 

 

 

 

 

8. Загрози для інформації та

2

5

13

3

 

моделі порушників. Класифі-

 

 

 

 

 

кація по використовуваних ме-

 

 

 

 

 

ханізмах виявлення атак, і по

 

 

 

 

 

принципам

їхньої практичної

 

 

 

 

 

реалізації.

 

 

 

 

 

 

 

 

9. Розробка плану захисту ци-

2

 

14

3

 

фрової АТС. Поняття міжмере-

 

 

 

 

 

жевих екранів (МЕ). Їхня класи-

 

 

 

 

 

фікація. Основні приклади кон-

 

 

 

 

 

фігурації

захищених

мереж з

 

 

 

 

 

використанням МЕ.

 

 

 

 

 

 

 

 

 

 

 

 

10. Розробка заходів захисту

2

6

15

3

 

від витоку інформації техніч-

 

 

 

 

 

ними каналами. Проблеми за-

 

 

 

 

 

безпечення безпеки при вилуче-

 

 

 

 

 

ному доступі. Протоколи автен-

 

 

 

 

 

тифікації вилученого доступу у

 

 

 

 

 

програмних засобах Microsoft.

 

 

 

 

 

 

 

 

 

 

 

8. Основи систем запобігання,

2

 

16

3

 

виявлення й усунення наслід-

 

 

 

 

 

ків інцидентів безпеки. Понят-

 

 

 

 

 

тя віртуальної приватної мережі,

 

 

 

 

 

її призначення. Стандартні мож-

 

 

 

 

 

ливості

 

каналоутворюючого

 

 

 

 

 

встаткування різних виробників

 

 

 

 

 

 

 

 

 

 

 

 

Разом 2 модуль, год.

 

22

12

22

33

 

 

 

 

 

 

 

 

 

 

Зміст змістових модулів (лекційних годин):

2.1. Захист інформації в операційних системах (2 год.)

Модель безпеки операційних систем (ОС). Механізми захисту ОС. Аналіз захищеності ОС.

2.2. Підсистема захисту інформації в ОС Windows (2 год.)

Основні компоненти підсистеми захисту Windows NT і Windows 2000. Політики. Поняття домена. Особливості встановлення довірчих відносин.

2.3. Підсистеми захисту інформації в ОС UNIX (2 год.)

222

Файлова система – як основа підсистеми захисту. Права доступу до елементів файлової системи. Керування процесами. Основні проблеми з безпекою й можливі рішення в Unix-подібних системах.

2.4. Атаки на мережні служби (2 год.)

Поняття атаки. Типи погроз. Класифікація атак за основними механізмами реалізації погроз. Мережні сканери.

2.5. Адаптивна безпека (2 год.)

Поняття адаптивності безпеки й системи виявлення атак. Класифікація по використовуваних механізмів виявлення атак, і за принципів їхньої практичної реалізації. Особливості застосування різних типів систем.

2.6. Міжмережні екрани (2 год.)

Поняття міжмережних екранів (МЕ). Їхня класифікація. Основні приклади конфігурації захищених мереж з використанням МЕ.

2.7. Віддалений доступ до мережі (2 год.)

Проблеми забезпечення безпеки при вилученому доступі. Протоколи автентифікації вилученого доступу у програмних засобах Microsoft.

2.8. Віртуальні приватні мережі (2 год.)

Поняття віртуальної приватної мережі, її призначення. Стандартні можливості каналоутворюючого устаткування різних виробників.

Теми практичних занять модуля 2

Тема

Годин

1

Стек протоколів безпеки даних IPSec (IP Security)

2

 

 

 

2

Технології, які використовуються в рамках IPSec

4

 

 

 

3

Створення сертифікатів на основі програми OpenSSL (Open

2

 

Secure Sockets Layer) і короткий огляд основних команд

 

 

DOS/Windows

 

 

Усього:

8

 

 

 

Теми лабораторних занять модуля 2

 

Тема

Годин

1

Вивчення з’єднання LTP тунеля. Налаштування L2TP сервера

2

 

на базі ОС Linux і клієнта на базі ОС Windows XP зі встанов-

 

 

ленням з'єднання до сервера

 

2

Вивчення з’єднання за транспортного режиму IPSec тунеля.

2

 

Організація підключення за допомогою OpenVPN з боку клієн-

 

 

та на базі операційної системи Windows

 

3

Вивчення з’єднання за транспортного режиму IPSec тунеля.

4

 

Налаштування сервера OpenVPN з операційною системою

 

 

Linux. Організація з’єднання OpenVPN сервера на базі опера-

 

 

ційній системою Linux з клієнтом на базі операційній системі

 

223

 

 

Windows

 

 

4

 

Налаштування клієнта для з'єднання за протоколом IPSec між

2

 

 

 

ОС Linux на основі сервера доступу racoon і ОС Windows

 

 

 

 

XP/Windows - 2000 з використанням сертифікатів X.509 і прото-

 

 

 

 

колу обміну ключами ISAKMP на стороні ОС Windows

 

 

 

 

XP/Windows – 2000

 

 

5

 

Налаштування взаємодії за протоколом IPSec між ОС Linux на

4

 

 

 

основі сервера доступу racoon і ОС Windows XP/Windows - 2000

 

 

 

 

з використанням сертифікатів X.509 і протоколу обміну ключа-

 

 

 

 

ми ISAKMP

 

 

 

 

Усього:

14

 

 

 

 

 

 

 

 

Вихідні знання та уміння з модуля 2

 

 

 

 

 

 

 

 

Зміст знань

Шифр

 

1

Етапи розробки політики інформаційної безпеки організації

ЗН.1

 

2

Особливості підсистем захисту ОС Windows та Unix

ЗН.2

 

3

Особливості застосування мереж-орієнтованих систем виявлення

ЗН.3

 

 

вторгнень

 

 

 

 

Зміст умінь

 

 

1

Оцінювати ефективність і надійність захисту ОС

УМ.1

 

2

Виявляти слабкості захисту ОС та використовувати їх для розк-

УМ.2

 

 

риття захисту

 

 

3

Планувати політику безпеки організації

УМ.3

 

4

Організовувати захист сегмента, що підключається до відкритих

УМ.4

 

 

телекомунікаційних мереж

 

 

Курсове проектування не передбачено

ІV. Методи навчання

Лекції, практичні заняття з використанням опитування, обговорення проблем і дискусій, лабораторні роботи з використанням ЕОМ, самостійна робота.

V. Методи оцінювання

Поточний контроль знань: залік.

Оцінювання проводиться за шкалою національною та за шкалою ОНАЗ (100 бал.)

VI. Література

1. Уенстром М. Организация защиты сетей Cisco.: Пер. с англ. // М.:Вильяме. – 2005. – с.511 – 599.

224

2.Браун С. Виртуальные частные сети.: Пер. с англ. // М.:Лори. – 2001. –

с.260 – 264.

3.Защита информации. Вас подслушивают? Защищайтесь!/

Д.Б.Халяпин. // М.: НОУ ШО «Баярд». – 2004. – с.59 – 65.

4.Построение виртуальных частных сетей (VPN) на базе технологии

MPLS / Захватов М. // М.: Московский офис Cisco Sistems . – 2001. – с. 9 – 13.

5.Angelos D. Keromytis, Vishal Misra, Dan Rubenstein. SOS: Secure Overlay Services // USA.: SIGCOMM, August 2002. – 12p.

6.Mamakos, L., Lidl, K., Evarts, K., Carrel, D., Simone, D. and R.Wheeler,

7."A Method for Transmitting PPP Over Ethernet (PPPoE)",RFC 2516, Febru-

ary 1999.

8.Valencia, A., Littlewood, M. and T. Kolar, "Cisco Layer Two Forwarding (Protocol) L2F", RFC 2341, May 2008.

9.Hamzeh, K., Ascend Tunnel Management Protocol – ATMP, RFC 2107, February 1997.

10.Valencia, A., Townsley, W., Rubens, A., Pall, G., Zorn, G., and B. Palter, Layer Two Tunneling Protocol (L2TP), RFC 2661, August 1999.

11.Zorn, G., Leifer, D., Rubens, A., Shriver, J. and M. Holdrege, RADIUS Attributes for Tunnel Protocol Support, RFC 2868, June 2000.

12.Zorn, G., Aboba, B. and D. Mitton, RADIUS Accounting Modifications for Tunnel Protocol Support, RFC 2867, June 2000.

13.Aboba, B. and G. Zorn, Implementation of PPTP/L2TP Compulsory Tunneling via RADIUS, RFC 2809, April 2000.

14.Simpson, W., PPP Challenge Handshake Authentication Protocol (CHAP), RFC 1994, August 1996.

15.Zorn, G. and S. Cobb, Microsoft PPP CHAP Extensions, RFC 2433, March

1998.

16.Blunk, L. and J. Vollbrecht, PPP Extensible Authentication Protocol (EAP), RFC 2284, March 1998.

17.Calhoun, et al., Extensible Authentication Protocol Support in RADIUS, Work in Progress.

18.Aboba, B. and M. Beadles, The Network Access Identifier, RFC 2486, January 1999.

19.Braden, R., Zhang, L., Berson, S., Herzog, S. and S. Jamin, Resource ReSerVation Protocol (RSVP) Version 1 Functional Specification, RFC 2205, September 1997.

20.Simpson, W., Editor, The Point-to-Point Protocol (PPP), STD 51, RFC 1661, July 1994.

21.Boyle, J., Cohen, R., Durham, D., Herzog, S., Raja, R. and A. Sastry. The COPS (Common Open Policy Service) Protocol, RFC 2748, January 2008.

22.Case, J., Fedor, M., Schoffstall, M. and J. Davin. A Simple Network Management Protocol (SNMP), STD 15, RFC 1157, May 2006.

23.Atkinson, R. and S. Kent, Security Architecture for the Internet Protocol, RFC 2401, November 2008.

225

24.Mamakos, L., Lidl, K., Evarts, K., Carrel, D., Simone, D. and R.Wheeler, A Method for Transmitting PPP Over Ethernet (PPPoE) p2, May 2007.

25.Valencia, A., Littlewood, M. and T. Kolar, Cisco Layer Two Forwarding (Protocol) L2F, May 2008.

26.Hamzeh, K., Ascend Tunnel Management Protocol - ATMP, RFC 2107, February 1997.

27.N.Ferguson and B.Schineier, Helix: Fast Encryptionand Authentication // Dr. Dobb’s Journal ComputerSecurity,354 November. — 2003, 34p.

28.Craig Shue, Youngsang Shin, Minaxi Gupta, Jong Youl Choi: Analysis of IPSec Overheads for VPN Servers // USA.: Computer Science Department, , June 2003. – 6p.

29.RFC 2401 Security Architecture for IP November 1998.

30.RFC 2406 IP Encapsulating Security Payload November 1998.

31.www.cisco.com.

32. Дж. Морис Архитектура операционной системы UNIX // Prentice-Hall.

1995. – 387 с.

33.В. В. Бруй LINUX-сервер: пошаговые инструкции инсталляции и настройки / Бруй В. В., Карлов С. В. // М.: Изд-во СИП РИА. – 2003. – 572 с.

34.Cerf V. The Catenet Model for Internetworking // Defense Advanced Research Project Agency. – 1978. – 10 p.

35.Strazisar V. Gateway Routing: An Implementation Specification // Bolt Beranek and Newman. – 1979. – 11 p.

36.Hamzeh K. Point-to-Point Tunneling Protocol (PPTP). RFC 2637 / K. Hamzeh, G. Pall, W. Verthein, J. Taarud, W. Little and G. Zorn // IETF. – 1999.

57 p.

37.Feilner M. Beginning OpenVPN 2.0.9 // Packt Publishing. – 2009. – 356 c.

38.Шнайер Б. Прикладная криптография. Протоколы, алгоритмы, исходные тексты на языке Си // М.: Триумф. – 2002. – 816 с.

39.Toli I. An Algebraic Interpretation of AES-128 / I. Toli, A. Zanoni // Proc. of AES Conference. – 2005. – PP. 84–97 .

40.Танненбаум Э. Компьютерные сети // Питер. – 2009. – 992 c.

41.Ylonen T. The Secure Shell (SSH) Protocol Architecture. RFC 4251 / T. Ylonen, C. Lonvick // IETF. – 2006. – 30 p.

42.Ylonen T. The Secure Shell (SSH) Authentication Protocol. RFC 4252 / T. Ylonen, C. Lonvick // IETF. – 2006. – 17 p.

43.Bellare M. The Secure Shell (SSH) Transport Layer Encryption Modes. RFC 4344 / M. Bellare, T. Kohno, C. Namprempre // IETF. – 2006. – 12 p.

44.Барсков А. Говорим WAN, подразумеваем VPN // «Журнал сетевых решений/LAN». – № 06. – 2010. – 56 c.

45.Фортенбери Т. Проектирование виртуальных частных сетей в среде

Windows 2000 // Вильямс. – 2002. – 320 с.

46.Norbert G. Beginning OpenVPN 2.0.9 // Packt. – 2009. – 356 c.

47.Bollapragada V. IPSec VPN Design / V. Bollapragada, M. Khalid // М: Cisco Press. – 2005. – 384 с.

226

Додаток Б

КОМПЛЕКТ ЗАВДАНЬ КОМПЛЕКСНОЇ КОНТРОЛЬНОЇ РОБОТИ Критерії оцінювання контрольних тестових завдань підсумкових знань

студентів навчального напряму 6.170102 – Системи технічного захисту інформації з навчальної дисципліни

«Безпека інформаційно-комунікаційних систем»

Тестові завдання з навчальної дисципліни «Безпека інформаційнокомунікаційних систем» спрямовані на контроль пізнавальних здібностей студентів до творчого вирішення проблемних питань щодо механізмів та практичних методів захисту інформації в комп'ютерних системах.

Тестові завдання складаються з трьох частин.

Перша частина відповідає початковому і середньому рівням. Вона складається з десяти питань, кожне з яких передбачає три варіанти відповіді. Студент має відібрати вірне одностайне рішення та відобразити його в рядку відповідей. Вірна відповідь на одне питання цього рівня оцінюється в 1 бал.

Друга частина відповідає достатньому рівню. Вона складається з двох питань, кожне з яких передбачає п’ять варіантів відповіді. Студент має відібрати декілька вірних рішень (принаймні два) та відобразити їх у рядку відповідей. Вірна відповідь на 1 питання цього рівня оцінюється в 3 бали.

Третя частина відповідає високому рівню. Вона складається з однієї задачі. Студент має знайти її рішення та зробити відповідні висновки щодо отриманих результатів. Вірна відповідь цього рівня оцінюється в 6 балів.

Питання всіх трьох рівнів охоплюють теми змістових модулів щодо навчального курсу «Безпека інформаційно-комунікаційних систем» – «Програмно-апаратний захист інформації», «Безпека операційних систем».

Співвідношення суми балів за виконання тестового завдання, оцінкою за 100бальною шкалою та оцінкою за національною шкалою наведено в табл.1.

Таблиця 1

 

Бали за ви-

Оцінка за

Оцінка за наці-

 

 

 

конання те-

 

 

 

100-бальною

ональною шка-

 

Зміст оцінки

п/п

стового за-

 

шкалою

лою

 

 

 

 

вдання

 

 

 

 

 

 

 

 

 

1.

17 – 22

95-100

Відмінно

Відмінні

знання

навчально-

 

 

 

 

методичного

матеріалу,

безпомилкове

 

 

 

 

виконання усіх завдань з додатковими

 

 

 

 

прикладами

 

 

2.

11 – 16

80-94

Добре

Повні знання та вміння з даного навчаль-

 

 

 

 

но-методичного матеріалу, виконання

 

 

 

 

конкретного завдання з деякими помилка-

 

 

 

 

ми, які не носять принципового характеру

3.

8 – 10

60-79

Задовільно

Знання та вміння в обсязі, який необ-

 

 

 

 

хідно мати для роботи за фахом, але під

 

 

 

 

час виконання конкретного завдання

 

 

 

 

допустив суттєві помилки

 

4.

1 – 7

до 60

Незадовільно

Недосконалі знання та вміння з началь-

 

 

 

 

ного матеріалу та під час виконання

 

 

 

 

студент допустив принципові помилки

 

 

 

227

 

 

 

Навчальне видання

Захарченко М.В., Топалов В.В., Русляченко М.С.

ІНФОРМАЦІЙНА БЕЗПЕКА ІНФОРМАЦІЙНО-КОМУНІКАЦІЙНИХ СИСТЕМ

Захист інформації від НСД у каналах зв’язку

Навчальний посібник

Для студентів вищих навчальних закладів, які навчаються за напрямом «Системи технічного захисту інформації»

Редактор

Л. А. Кодрул

Верстка

Є. С. Корнійчук

Здано в набір 09.06.2014 Підписано до друку ???????

Формат 60/88/16 Зам. № ???????

Тираж 150 прим. Обсяг: 14,0 ум. друк. арк. Віддруковано на видавничому устаткуванні фірми RISO

у друкарні редакційно-видавничого центру ОНАЗ ім. О.С. Попова

ОНАЗ, 2014

228