Добавил:
Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:

Лабораторный практикум по НСД 2013

.pdf
Скачиваний:
65
Добавлен:
12.11.2022
Размер:
9.94 Mб
Скачать

11

Генерация событий, подлежащих аудиту, с применением специализированных программных средств.

Аудит наличия остаточной информации на магнитных носителях и проверка работоспособности механизмов затирания остаточной информации.

Контроль настроек и журналов аудита специализированных средств и подсистем обнаружения вторжений.

В рамках задачи контроля подсистемы обеспечения целостности рассматриваются следующие подзадачи:

Проведение операций контрольного суммирования установленного программного обеспечения и специализированных средств защиты информации от несанкционированного доступа.

Проверка настроек и работоспособности механизмов контроля целостности компонент СЗИ от НСД и программной среды при загрузке системы и при внесении в них изменений.

Контроль настроек и работы антивирусных средств.

Контроль настроек и работоспособности средств резервного копирования

ивосстановления информации (стандартные системные средства, специализированные средства, средства СУБД), включая:

контроль организации мест хранения резервных копий данных;

контроль полноты и достаточности резервных копий данных;

контроль периодичности резервного копирования;

контроль настроек параметров доступа к резервным копиям данных.

12

1.3. ПОДДЕРЖИВАЕМЫЕ СПЕЦИАЛЬНОСТИ И УЧЕБНЫЕ ДИСЦИПЛИНЫ

ДЕЙСТВУЮЩИЕ СТАНДАРТЫ ВПО 2-ГО ПОКОЛЕНИЯ

090103 – Организация и технология защиты информации

090104 – Комплексная защита объектов информатизации

090105 – Комплексное обеспечение информационной безопасности автоматизированных систем

Программно-аппаратные средства обеспечения информационной безо-

пасности (ОПД.Ф.15, 090105).

Программно-аппаратная защита информации (ОПД.Ф.18, 090104).

Защита информационных процессов в компьютерных системах

(ОПД.Ф.17, 090103).

∙ Защита информационных процессов в компьютерных системах

(ОПД.Ф.19, 090104).

∙ Комплексная система защиты информации на предприятии (ОПД.Ф.20, 090104; ОПД.Ф.16, 090105).

∙ Комплексная система защиты информации на предприятии (ОПД.Ф.20, 090104; ОПД.Ф.16, 090105).

Технические средства защиты информации (ОПД.Ф.13, 090104).

Технические средства и методы защиты информации (ОПД.Ф.14, 090105).

СТАНДАРТЫ ВПО 3-ГО ПОКОЛЕНИЯ

ФГОС ВПО 090303 ‒ Информационная безопасность автоматизированных систем (квалификация (степень) ‒ специалист).

Технические средства и методы защиты информации.

Комплексная система защиты информации на предприятии.

Обеспечение информационной безопасности на критически важных объектах (КВО).

Инженерно-техническая защита информации и технические средства охраны на КВО.

Основы аттестации объектов информатизации КВО по требованиям безопасности информации.

13

ФГОС ВПО 090201 – Противодействие техническим разведкам (квалификация (степень) ‒ специалист).

Противодействие техническим средствам разведки.

Защита информации от утечки по техническим каналам

Технические системы охраны и физической защиты объектов

ФГОС ВПО 090900 ‒ Информационная безопасность (квалификация (степень)

бакалавр).

Инженерно-техническая защита информации.

Технические средства защиты информации.

Проверка информационной защищенности на соответствие нормативным документам.

Измерительная аппаратура анализа защищенности объектов.

ФГОС ВПО 090900 ‒ Информационная безопасность (квалификация (степень)

магистр).

Защищенные информационные системы.

Технологии обеспечения информационной безопасности объектов.

Технические средства охраны.

Аттестация объектов информатизации.

1.4. ИСПОЛЬЗУЕМОЕ УЧЕБНО-МЕТОДИЧЕСКОЕ ОБЕСПЕЧЕНИЕ

1. Учебно-методические рекомендации по выполнению лабораторных ра-

бот.

2.Легендированная документация на объект информатизации ‒ автоматизированную систему.

3.Нормативно-методические документы ФСТЭК России и техническая документация:

1.Концепция защиты средств вычислительной техники и автоматизированных систем от несанкционированного доступа к информации.

2.Защита от несанкционированного доступа к информации.Термины и определения.

3.Средства вычислительной техники. Защита от несанкционированного доступа к информации. Показатели защищенности от несанкционированного доступа к информации.

14

4.Автоматизированные системы. Защита от несанкционированного доступа к информации. Классификация автоматизированных систем и требования по защите информации.

5.Временное положение по организации разработки, изготовления и эксплуатации программных и технических средств защиты информации от несанкционированного доступа в автоматизированных системах и средствах вычислительной техники.

6.Средства вычислительной техники. Межсетевые экраны. Защита от несанкционированного доступа. Показатели защищенности от несанкционированного доступа к информации. Утверждены Решением председателя Гостехкомиссии России от 25 июля 1997 года.

7.Средства защиты информации. Защита информации в контрольнокассовых машинах и автоматизированных кассовых системах. Классификация контрольно-кассовых машин, автоматизированных кассовых систем и требования по защите информации. Сборник руководящих документов по защите информации от несанкционированного доступа. Утверждены Решением Гостехкомиссии России, 1998 год.

8.Защита от несанкционированного доступа к информации. Часть 1. Программное обеспечение средств защиты информации. Классификация по уровню контроля отсутствия недекларированных возможностей. Утверждены Приказом председателя Гостехкомиссии России от 4 июня 1999 года № 114.

9.Техническая документация на устанавливаемые сканеры безопасности.

10.Техническая документация на программно-аппаратные средства.

4.Дополнительная литература:

Бузов Г.А., Калинин С.В., Кондратьев А.В. Защита от утечки информации по техническим каналам: Учебное пособие. – М.: Горячая ли-

ния-Телеком, 2005. – 416 с.: ил.

Материалы интернет-ресурсов ФСТЭК России (www.fstec.ru).

Обеспечение информационной безопасности России. Теоретические и методологические основы. Стрельцов А.А. Под ред. В.А.Садовничего и В.П.Шерстюка. МЦМНО, 2002.

15

1.5.ИСПОЛЬЗУЕМОЕ УЧЕБНО-ЛАБОРАТОРНОЕ ОБЕСПЕЧЕНИЕ

Лабораторные работы выполняются в специализированной лаборатории «Контроль защищенности ЛВС от несанкционированного доступа» (рис. 2) на учебную группу не более 8 человек, разделенных на 4 подгруппы по 2 человека. В лаборатории находятся объединенные в локальную сеть 8 компьютеров и файловый сервер с выходом в интернет.

Дистрибутивы программного обеспечения СУБД Oracle10gEE (СУБД Oracle 11gEE). Описания всех лабораторных работ настоящего учебного пособия, связанных с СУБД, ориентированы на использование Oracle10gEE, но подходят также и для версии Oracle 11gEE с единственным отличием пути к директориям исполняемых файлов, которое будет указано в описаниях лабораторных работ.

Учебные заведения получают лицензию на использование СУБД Oracle в учебном процессе по программе Oracle Academy

(https://academy.oracle.com/index.html).

СУБД Oracle разных версий многократно для разных версий ОС представлена в Государственном реестре сертифицированных средств защиты информации со сроками действия сертификатов по отдельным версиям до 2015 года.

Учебный стенд:

система: Microsoft Windows XP Professional версия 2002 SP 3;

компьютер Intel(R) Core(TM)2 Duo CPU E6750 2.67 ГГц 1.99 ГБ ОЗУ;

программное обеспечение: Microsoft Office Стандартный 2007, Adobe Reader 7.0, Windows Internet Explorer 8, Антивирус Касперского 7.0.

В лаборатории обеспечена возможность получения обучающимися теоретических знаний и практических навыков по следующим направлениям:

демонстрация канала утечки информации от несанкционированного доступа в локальных вычислительных сетях на реальных примерах;

анализ современных сертифицированных ФСТЭК России решений по обеспечению защиты информации от утечки за счет НСД в локальных вычислительных сетях, включая:

‒ программные, аппаратные и программно-аппаратные комплексы защиты от НСД в ЛВС;

‒ межсетевые экраны; ‒ антивирусные программы;

‒ системы уничтожения информации на внешних носителях;

проектирование и создание комплексной системы защиты информации от утечки за счет НСД в ЛВС;

16

∙ организация и проведение контроля защищенности информации от утечки за счет НСД в локальных вычислительных сетях с использованием современных сертифицированных ФСТЭК России систем контроля защищенности от НСД.

Проведение контроля осуществляется с помощью сертифицированных ФСТЭК России программных средств по аттестации объектов информатизации

(ОИ).

Рис. 2. Специализированная лаборатория «Контроль защищенности ЛВС от несанкционированного доступа»

2.СОСТАВ И КРАТКИЕ АННОТАЦИИ ЛАБОРАТОРНЫХ

ПРАКТИКУМОВ

Работа № 1. Организация аттестации автоматизированных систем по требованиям безопасности информации в части защиты от НСД. Проверка документации.

Назначение: Освоение практических навыков проверки первичной документации на АС при подготовке специалистов по защите информации в области аттестации ОИ по требованиям безопасности информации.

Цель: Получение студентами практических навыков проведения подготовительного этапа аттестационных испытаний по требованиям безопасности информации в части защиты от НСД при проверке соответствия первичной документа-

17

ции на АС требованиям стандартов и других нормативных документов по защите информации, утвержденных (согласованных) ФСТЭК России или иными органами государственного управления в пределах их компетенции от несанкционированного доступа.

Предметная область: Объект исследования – исходные данные и документация, представляемые для проведения аттестации АС в специализированной лаборатории «Контроль защищенности ЛВС от несанкционированного доступа».

Методы изучения – экспертно-документальный метод: ознакомление с аттестуемым объектом информатизации и анализ разработанной документации по защите информации на этом объекте.

Средства изучения – учебный стенд.

Работа № 2. Инвентаризация актуального состава технических и программных средств объекта информатизации с использованием штатных средств операционной системы и программного обеспечения.

Назначение: Получение практических навыков проведения аттестационных испытаний АС в части защиты от несанкционированного доступа в частности при проведении инвентаризации актуального состава технических и программных средств персонального компьютера и локальной вычислительной сети (ЛВС) с использованием стандартных и специализированных средств операционной системы (ОС), а также специализированного программного обеспечения (ПО) «Агент инвентаризации» и «Ревизор Сети 2.0».

Цель − Получение студентами практических навыков по проведению аттестации объекта информатизации (АС) в части защиты от несанкционированного доступа (НСД), с помощью сертифицированного программного обеспечения. Изучение методов проведения инвентаризации состава АС штатными средствами ОС и специализированными программными средствами.

Предметная область: Объект информатизации (исследования) – Автоматизированное рабочее место (АРМ) с установленной операционной системой Microsoft Windows XР SP3.

Методы изучения – работа со специализированными программами «Агент инвентаризации», «Ревизор Сети 2.0», использование стандартных средств Windows XР SP3 для проведение инвентаризации состава технических и программных средств отдельного персонального компьютера.

18

Работа № 3. Поиск отличий реально полученной информации от информации, заявленной в исходных данных на объекте информатизации (сверка результатов инвентаризации с представленными исходными данными по составу технических и программных средств).

Назначение: Подготовка специалистов по защите информации в области аттестации объектов информатизации по требованиям безопасности информации в части защиты от несанкционированного доступа (НСД).

Цель: Получение студентами практических навыков проведения подготовительного этапа аттестационных испытаний по требованиям безопасности информации в части защиты от НСД при проверке отличий реально полученной информации от информации, заявленной в исходных данных на АС.

Предметная область: Объект исследования – исходные данные и документация, предоставляемые для проведения аттестации АС. Отчеты по инвентаризации технических и программных средств, предоставляемые для проведения аттестации АС в специализированной лаборатории «Контроль защищенности ЛВС от несанкционированного доступа».

Методы изучения – экспертно-документальный метод: ознакомление с аттестуемым объектом информатизации и анализ разработанной документации по защите информации на этом объекте.

Средства изучения – учебный стенд.

Группа из четырех лабораторных работ, объединенных тематикой: поиск уязвимостей в составе и настройках системного и прикладного программного обеспечения. В состав группы входят:

Работа № 4. Контроль уязвимостей на уровне сети.

Работа № 5. Контроль уязвимостей на уровне операционных систем и прикладного ПО.

Работа № 6. Контроль уязвимостей на уровне системы управления базами данных.

Работа № 7. Контроль настроек механизмов обновления системного и прикладного ПО.

Краткая аннотация по лабораторным работам №№4 – 7.

Назначение: Приобретение практических навыков проведения аттестационных испытаний АС в части защиты от несанкционированного доступа (НСД) при подготовке специалистов по защите информации в области аттестации объектов информатизации по требованиям безопасности информации, исследование рабо-

19

тоспособности сканера безопасности при поиске уязвимостей в составе и настройках системного и прикладного программного обеспечения.

Цель: Практическое ознакомление студентов с простыми и надежными способами обнаружения путей проникновения несанкционированных доступов в компьютерные сети, и освоение ими практических навыков проведения исследований работоспособности сканеров безопасности на уровне сети, операционных систем и прикладного программного обеспечения.

Студенты приобретают опыт анализа работы сканеров безопасности в различных условиях.

Цикл состоит из четырех лабораторных работ, каждая из которых является самостоятельным предметом для изучения, а вместе они являются наглядным пособием для анализа работоспособности сканеров безопасности.

Первая работа посвящена изучению основ обеспечения защиты сетей от НСД и принципов работы с сетевыми сканерами безопасности.

Во второй работе анализируется работа сканера безопасности «Ревизор Сети» на одном компьютере.

В третьей лабораторной работе осуществляется контроль уязвимостей на уровне системы управления базами данных (СУБД) с использованием специализированных сканеров баз данных.

Целью четвертой работы является получение начальных знаний по контролю настроек механизмов обновления системного и прикладного программного обеспечения на примере обновления операционной системы.

Значимость работы определяется насущностью проблемы ознакомления и обучения студентов.

Предполагается, что работа может получить дальнейшее развитие по мере появления новых сканеров безопасности с целью получения оперативных данных для обеспечения безопасной работы системного и прикладного ПО.

Предметная область: Объектами исследования являются компьютер, компьютерная сеть, а так же сканер безопасности «Ревизор Сети».

Методы изучения – работа с нормативной и технической документацией;

Работа № 8. Контроль механизмов идентификации и аутентификации пользователей» при работе со средствами защиты информации (СЗИ) от НСД «Аккорд» и «Соболь», а также программными продуктами «НКВД 2.2» и «НКВД 2.3».

Назначение: Приобретение практических навыков проведения аттестационных испытаний АС в части защиты от НСД при подготовке специалистов по защите информации в области аттестации объектов информатизации по требовани-

20

ям безопасности информации. Изучение методов и способов проверки подсистемы управления доступом при проведении аттестационных испытаний АС. Приобретение опыта работы со средствами защиты информации (СЗИ) от НСД «Аккорд» и «Соболь», а также программными продуктами «НКВД 2.2» и «НКВД 2.3». В ходе выполнения лабораторной работы студент решает три задачи:

Задача 1. Работа с учетными записями и журналом регистрации событий СЗИ «Аккорд» и «Соболь».

Задача 2. Проверка и настройка стойкости паролей в СЗИ «Аккорд» и «Соболь». Задача 3. Создание и проверка модели прав доступа в программных продуктах

«НКВД 2.2» и «НКВД 2.3».

Цель: Освоение методов и способов проверки подсистемы управления доступом при проведении аттестационных испытаний АС.

Предметная область: Объекты исследования – подсистемы управления доступом.

Методы изучения – работа с СЗИ от НСД «Аккорд» и «Соболь», с их средствами идентификации\аутентификации, настройка стойкости паролей, а также работа с анализаторами уязвимостей «НКВД 2.2» и «НКВД 2.3».

Средства изучения – аппаратные и программные СЗИ от НСД.

Группа и шести лабораторных работ, объединенных тематикой: контроль прав доступа субъектов к объектам. В состав группы входят:

Работа № 9. Проверка организации контроля доступа к объекту с использованием специализированных средств доверенной загрузки.

Работа № 10. Проверка настроек разрешительной системы доступа к файловым системам с использованием специализированных тестирующих средств и штатных средств из состава ОС.

Работа № 11. Проверка организации контроля доступа клиент-серверных приложений к объектам баз данных. Разграничение полномочий пользователей с использованием ролей и привилегий.

Работа № 12. Детальный контроль доступа пользователей к базам данных. Работа № 13. Мандатный контроль доступа пользователей к информации в базе данных Работа № 14. Контроль доступа к съемным носителям информации с использова-

нием специализированных средств.

Краткая аннотация по лабораторным работам №№ 9 – 14.

Соседние файлы в предмете [НЕСОРТИРОВАННОЕ]