Лабораторный практикум по НСД 2013
.pdf11
∙Генерация событий, подлежащих аудиту, с применением специализированных программных средств.
∙Аудит наличия остаточной информации на магнитных носителях и проверка работоспособности механизмов затирания остаточной информации.
∙Контроль настроек и журналов аудита специализированных средств и подсистем обнаружения вторжений.
В рамках задачи контроля подсистемы обеспечения целостности рассматриваются следующие подзадачи:
∙Проведение операций контрольного суммирования установленного программного обеспечения и специализированных средств защиты информации от несанкционированного доступа.
∙Проверка настроек и работоспособности механизмов контроля целостности компонент СЗИ от НСД и программной среды при загрузке системы и при внесении в них изменений.
∙Контроль настроек и работы антивирусных средств.
∙Контроль настроек и работоспособности средств резервного копирования
ивосстановления информации (стандартные системные средства, специализированные средства, средства СУБД), включая:
−контроль организации мест хранения резервных копий данных;
−контроль полноты и достаточности резервных копий данных;
−контроль периодичности резервного копирования;
−контроль настроек параметров доступа к резервным копиям данных.
12
1.3. ПОДДЕРЖИВАЕМЫЕ СПЕЦИАЛЬНОСТИ И УЧЕБНЫЕ ДИСЦИПЛИНЫ
ДЕЙСТВУЮЩИЕ СТАНДАРТЫ ВПО 2-ГО ПОКОЛЕНИЯ
090103 – Организация и технология защиты информации
090104 – Комплексная защита объектов информатизации
090105 – Комплексное обеспечение информационной безопасности автоматизированных систем
∙Программно-аппаратные средства обеспечения информационной безо-
пасности (ОПД.Ф.15, 090105).
∙Программно-аппаратная защита информации (ОПД.Ф.18, 090104).
∙Защита информационных процессов в компьютерных системах
(ОПД.Ф.17, 090103).
∙ Защита информационных процессов в компьютерных системах
(ОПД.Ф.19, 090104).
∙ Комплексная система защиты информации на предприятии (ОПД.Ф.20, 090104; ОПД.Ф.16, 090105).
∙ Комплексная система защиты информации на предприятии (ОПД.Ф.20, 090104; ОПД.Ф.16, 090105).
∙Технические средства защиты информации (ОПД.Ф.13, 090104).
∙Технические средства и методы защиты информации (ОПД.Ф.14, 090105).
СТАНДАРТЫ ВПО 3-ГО ПОКОЛЕНИЯ
ФГОС ВПО 090303 ‒ Информационная безопасность автоматизированных систем (квалификация (степень) ‒ специалист).
‒Технические средства и методы защиты информации.
‒Комплексная система защиты информации на предприятии.
‒Обеспечение информационной безопасности на критически важных объектах (КВО).
‒Инженерно-техническая защита информации и технические средства охраны на КВО.
‒Основы аттестации объектов информатизации КВО по требованиям безопасности информации.
13
ФГОС ВПО 090201 – Противодействие техническим разведкам (квалификация (степень) ‒ специалист).
‒Противодействие техническим средствам разведки.
‒Защита информации от утечки по техническим каналам
‒Технические системы охраны и физической защиты объектов
ФГОС ВПО 090900 ‒ Информационная безопасность (квалификация (степень)
‒бакалавр).
‒Инженерно-техническая защита информации.
‒Технические средства защиты информации.
‒Проверка информационной защищенности на соответствие нормативным документам.
‒Измерительная аппаратура анализа защищенности объектов.
ФГОС ВПО 090900 ‒ Информационная безопасность (квалификация (степень)
‒магистр).
‒Защищенные информационные системы.
‒Технологии обеспечения информационной безопасности объектов.
‒Технические средства охраны.
‒Аттестация объектов информатизации.
1.4. ИСПОЛЬЗУЕМОЕ УЧЕБНО-МЕТОДИЧЕСКОЕ ОБЕСПЕЧЕНИЕ
1. Учебно-методические рекомендации по выполнению лабораторных ра-
бот.
2.Легендированная документация на объект информатизации ‒ автоматизированную систему.
3.Нормативно-методические документы ФСТЭК России и техническая документация:
1.Концепция защиты средств вычислительной техники и автоматизированных систем от несанкционированного доступа к информации.
2.Защита от несанкционированного доступа к информации.Термины и определения.
3.Средства вычислительной техники. Защита от несанкционированного доступа к информации. Показатели защищенности от несанкционированного доступа к информации.
14
4.Автоматизированные системы. Защита от несанкционированного доступа к информации. Классификация автоматизированных систем и требования по защите информации.
5.Временное положение по организации разработки, изготовления и эксплуатации программных и технических средств защиты информации от несанкционированного доступа в автоматизированных системах и средствах вычислительной техники.
6.Средства вычислительной техники. Межсетевые экраны. Защита от несанкционированного доступа. Показатели защищенности от несанкционированного доступа к информации. Утверждены Решением председателя Гостехкомиссии России от 25 июля 1997 года.
7.Средства защиты информации. Защита информации в контрольнокассовых машинах и автоматизированных кассовых системах. Классификация контрольно-кассовых машин, автоматизированных кассовых систем и требования по защите информации. Сборник руководящих документов по защите информации от несанкционированного доступа. Утверждены Решением Гостехкомиссии России, 1998 год.
8.Защита от несанкционированного доступа к информации. Часть 1. Программное обеспечение средств защиты информации. Классификация по уровню контроля отсутствия недекларированных возможностей. Утверждены Приказом председателя Гостехкомиссии России от 4 июня 1999 года № 114.
9.Техническая документация на устанавливаемые сканеры безопасности.
10.Техническая документация на программно-аппаратные средства.
4.Дополнительная литература:
Бузов Г.А., Калинин С.В., Кондратьев А.В. Защита от утечки информации по техническим каналам: Учебное пособие. – М.: Горячая ли-
ния-Телеком, 2005. – 416 с.: ил.
Материалы интернет-ресурсов ФСТЭК России (www.fstec.ru).
Обеспечение информационной безопасности России. Теоретические и методологические основы. Стрельцов А.А. Под ред. В.А.Садовничего и В.П.Шерстюка. МЦМНО, 2002.
15
1.5.ИСПОЛЬЗУЕМОЕ УЧЕБНО-ЛАБОРАТОРНОЕ ОБЕСПЕЧЕНИЕ
∙Лабораторные работы выполняются в специализированной лаборатории «Контроль защищенности ЛВС от несанкционированного доступа» (рис. 2) на учебную группу не более 8 человек, разделенных на 4 подгруппы по 2 человека. В лаборатории находятся объединенные в локальную сеть 8 компьютеров и файловый сервер с выходом в интернет.
∙Дистрибутивы программного обеспечения СУБД Oracle10gEE (СУБД Oracle 11gEE). Описания всех лабораторных работ настоящего учебного пособия, связанных с СУБД, ориентированы на использование Oracle10gEE, но подходят также и для версии Oracle 11gEE с единственным отличием пути к директориям исполняемых файлов, которое будет указано в описаниях лабораторных работ.
Учебные заведения получают лицензию на использование СУБД Oracle в учебном процессе по программе Oracle Academy
(https://academy.oracle.com/index.html).
∙СУБД Oracle разных версий многократно для разных версий ОС представлена в Государственном реестре сертифицированных средств защиты информации со сроками действия сертификатов по отдельным версиям до 2015 года.
∙Учебный стенд:
‒система: Microsoft Windows XP Professional версия 2002 SP 3;
‒компьютер Intel(R) Core(TM)2 Duo CPU E6750 2.67 ГГц 1.99 ГБ ОЗУ;
‒программное обеспечение: Microsoft Office Стандартный 2007, Adobe Reader 7.0, Windows Internet Explorer 8, Антивирус Касперского 7.0.
В лаборатории обеспечена возможность получения обучающимися теоретических знаний и практических навыков по следующим направлениям:
∙демонстрация канала утечки информации от несанкционированного доступа в локальных вычислительных сетях на реальных примерах;
∙анализ современных сертифицированных ФСТЭК России решений по обеспечению защиты информации от утечки за счет НСД в локальных вычислительных сетях, включая:
‒ программные, аппаратные и программно-аппаратные комплексы защиты от НСД в ЛВС;
‒ межсетевые экраны; ‒ антивирусные программы;
‒ системы уничтожения информации на внешних носителях;
∙проектирование и создание комплексной системы защиты информации от утечки за счет НСД в ЛВС;
16
∙ организация и проведение контроля защищенности информации от утечки за счет НСД в локальных вычислительных сетях с использованием современных сертифицированных ФСТЭК России систем контроля защищенности от НСД.
Проведение контроля осуществляется с помощью сертифицированных ФСТЭК России программных средств по аттестации объектов информатизации
(ОИ).
Рис. 2. Специализированная лаборатория «Контроль защищенности ЛВС от несанкционированного доступа»
2.СОСТАВ И КРАТКИЕ АННОТАЦИИ ЛАБОРАТОРНЫХ
ПРАКТИКУМОВ
Работа № 1. Организация аттестации автоматизированных систем по требованиям безопасности информации в части защиты от НСД. Проверка документации.
Назначение: Освоение практических навыков проверки первичной документации на АС при подготовке специалистов по защите информации в области аттестации ОИ по требованиям безопасности информации.
Цель: Получение студентами практических навыков проведения подготовительного этапа аттестационных испытаний по требованиям безопасности информации в части защиты от НСД при проверке соответствия первичной документа-
17
ции на АС требованиям стандартов и других нормативных документов по защите информации, утвержденных (согласованных) ФСТЭК России или иными органами государственного управления в пределах их компетенции от несанкционированного доступа.
Предметная область: Объект исследования – исходные данные и документация, представляемые для проведения аттестации АС в специализированной лаборатории «Контроль защищенности ЛВС от несанкционированного доступа».
Методы изучения – экспертно-документальный метод: ознакомление с аттестуемым объектом информатизации и анализ разработанной документации по защите информации на этом объекте.
Средства изучения – учебный стенд.
Работа № 2. Инвентаризация актуального состава технических и программных средств объекта информатизации с использованием штатных средств операционной системы и программного обеспечения.
Назначение: Получение практических навыков проведения аттестационных испытаний АС в части защиты от несанкционированного доступа в частности при проведении инвентаризации актуального состава технических и программных средств персонального компьютера и локальной вычислительной сети (ЛВС) с использованием стандартных и специализированных средств операционной системы (ОС), а также специализированного программного обеспечения (ПО) «Агент инвентаризации» и «Ревизор Сети 2.0».
Цель − Получение студентами практических навыков по проведению аттестации объекта информатизации (АС) в части защиты от несанкционированного доступа (НСД), с помощью сертифицированного программного обеспечения. Изучение методов проведения инвентаризации состава АС штатными средствами ОС и специализированными программными средствами.
Предметная область: Объект информатизации (исследования) – Автоматизированное рабочее место (АРМ) с установленной операционной системой Microsoft Windows XР SP3.
Методы изучения – работа со специализированными программами «Агент инвентаризации», «Ревизор Сети 2.0», использование стандартных средств Windows XР SP3 для проведение инвентаризации состава технических и программных средств отдельного персонального компьютера.
18
Работа № 3. Поиск отличий реально полученной информации от информации, заявленной в исходных данных на объекте информатизации (сверка результатов инвентаризации с представленными исходными данными по составу технических и программных средств).
Назначение: Подготовка специалистов по защите информации в области аттестации объектов информатизации по требованиям безопасности информации в части защиты от несанкционированного доступа (НСД).
Цель: Получение студентами практических навыков проведения подготовительного этапа аттестационных испытаний по требованиям безопасности информации в части защиты от НСД при проверке отличий реально полученной информации от информации, заявленной в исходных данных на АС.
Предметная область: Объект исследования – исходные данные и документация, предоставляемые для проведения аттестации АС. Отчеты по инвентаризации технических и программных средств, предоставляемые для проведения аттестации АС в специализированной лаборатории «Контроль защищенности ЛВС от несанкционированного доступа».
Методы изучения – экспертно-документальный метод: ознакомление с аттестуемым объектом информатизации и анализ разработанной документации по защите информации на этом объекте.
Средства изучения – учебный стенд.
Группа из четырех лабораторных работ, объединенных тематикой: поиск уязвимостей в составе и настройках системного и прикладного программного обеспечения. В состав группы входят:
Работа № 4. Контроль уязвимостей на уровне сети.
Работа № 5. Контроль уязвимостей на уровне операционных систем и прикладного ПО.
Работа № 6. Контроль уязвимостей на уровне системы управления базами данных.
Работа № 7. Контроль настроек механизмов обновления системного и прикладного ПО.
Краткая аннотация по лабораторным работам №№4 – 7.
Назначение: Приобретение практических навыков проведения аттестационных испытаний АС в части защиты от несанкционированного доступа (НСД) при подготовке специалистов по защите информации в области аттестации объектов информатизации по требованиям безопасности информации, исследование рабо-
19
тоспособности сканера безопасности при поиске уязвимостей в составе и настройках системного и прикладного программного обеспечения.
Цель: Практическое ознакомление студентов с простыми и надежными способами обнаружения путей проникновения несанкционированных доступов в компьютерные сети, и освоение ими практических навыков проведения исследований работоспособности сканеров безопасности на уровне сети, операционных систем и прикладного программного обеспечения.
Студенты приобретают опыт анализа работы сканеров безопасности в различных условиях.
Цикл состоит из четырех лабораторных работ, каждая из которых является самостоятельным предметом для изучения, а вместе они являются наглядным пособием для анализа работоспособности сканеров безопасности.
Первая работа посвящена изучению основ обеспечения защиты сетей от НСД и принципов работы с сетевыми сканерами безопасности.
Во второй работе анализируется работа сканера безопасности «Ревизор Сети» на одном компьютере.
В третьей лабораторной работе осуществляется контроль уязвимостей на уровне системы управления базами данных (СУБД) с использованием специализированных сканеров баз данных.
Целью четвертой работы является получение начальных знаний по контролю настроек механизмов обновления системного и прикладного программного обеспечения на примере обновления операционной системы.
Значимость работы определяется насущностью проблемы ознакомления и обучения студентов.
Предполагается, что работа может получить дальнейшее развитие по мере появления новых сканеров безопасности с целью получения оперативных данных для обеспечения безопасной работы системного и прикладного ПО.
Предметная область: Объектами исследования являются компьютер, компьютерная сеть, а так же сканер безопасности «Ревизор Сети».
Методы изучения – работа с нормативной и технической документацией;
Работа № 8. Контроль механизмов идентификации и аутентификации пользователей» при работе со средствами защиты информации (СЗИ) от НСД «Аккорд» и «Соболь», а также программными продуктами «НКВД 2.2» и «НКВД 2.3».
Назначение: Приобретение практических навыков проведения аттестационных испытаний АС в части защиты от НСД при подготовке специалистов по защите информации в области аттестации объектов информатизации по требовани-
20
ям безопасности информации. Изучение методов и способов проверки подсистемы управления доступом при проведении аттестационных испытаний АС. Приобретение опыта работы со средствами защиты информации (СЗИ) от НСД «Аккорд» и «Соболь», а также программными продуктами «НКВД 2.2» и «НКВД 2.3». В ходе выполнения лабораторной работы студент решает три задачи:
Задача 1. Работа с учетными записями и журналом регистрации событий СЗИ «Аккорд» и «Соболь».
Задача 2. Проверка и настройка стойкости паролей в СЗИ «Аккорд» и «Соболь». Задача 3. Создание и проверка модели прав доступа в программных продуктах
«НКВД 2.2» и «НКВД 2.3».
Цель: Освоение методов и способов проверки подсистемы управления доступом при проведении аттестационных испытаний АС.
Предметная область: Объекты исследования – подсистемы управления доступом.
Методы изучения – работа с СЗИ от НСД «Аккорд» и «Соболь», с их средствами идентификации\аутентификации, настройка стойкости паролей, а также работа с анализаторами уязвимостей «НКВД 2.2» и «НКВД 2.3».
Средства изучения – аппаратные и программные СЗИ от НСД.
Группа и шести лабораторных работ, объединенных тематикой: контроль прав доступа субъектов к объектам. В состав группы входят:
Работа № 9. Проверка организации контроля доступа к объекту с использованием специализированных средств доверенной загрузки.
Работа № 10. Проверка настроек разрешительной системы доступа к файловым системам с использованием специализированных тестирующих средств и штатных средств из состава ОС.
Работа № 11. Проверка организации контроля доступа клиент-серверных приложений к объектам баз данных. Разграничение полномочий пользователей с использованием ролей и привилегий.
Работа № 12. Детальный контроль доступа пользователей к базам данных. Работа № 13. Мандатный контроль доступа пользователей к информации в базе данных Работа № 14. Контроль доступа к съемным носителям информации с использова-
нием специализированных средств.
Краткая аннотация по лабораторным работам №№ 9 – 14.