КОНТРОЛЬНОЕ ЗАДАНИЕ ПО МДК.02.02 Технология применения комплексной системы защиты информации в телекоммуникационных системах и информационно-коммуникационных сетях для студентов заочной формы обучения специальности 11.02.11 Сети связи и системы коммутации

Смоленский колледж телекоммуникаций (филиал)
федерального государственного бюджетного
образовательного учреждения высшего образования
«Санкт-Петербургский государственный университет
телекоммуникаций им. проф. М.А. Бонч-Бруевича»













КОНТРОЛЬНОЕ ЗАДАНИЕ ПО
МДК.02.02 Технология применения комплексной системы защиты информации в телекоммуникационных системах и информационно-коммуникационных сетях

для студентов заочной формы обучения
специальности
11.02.11 Сети связи и системы коммутации














Смоленск, 2016














Составитель: Скряго О.С. – преподаватель высшей категории СКТ(ф)СПбГУТ














Контрольное задание по МДК.02.02 Технология применения комплексной системы защиты информации в телекоммуникационных системах и информационно-коммуникационных сетях разработано на основе Федеральных государственных образовательных стандартов среднего профессионального образования специальности 11.02.11 Сети связи и системы коммутации, утвержденного приказом Министерства образования и науки РФ от «28» июля 2014 г. № 813.










Общие указания

В соответствии с учебным планом представлено контрольное задание по МДК.02.02 Технология применения комплексной системы защиты информации в телекоммуникационных системах и информационно-коммуникационных сетях, составленное в десяти вариантах. Номер варианта (с 1 по 10) определяется, согласно установленному порядку на каждый учебный год.
Контрольное задание содержит десять вариантов. Каждый вариант состоит из трех заданий. Для успешного выполнения домашней контрольной работы необходимо проработать материал по учебнику в соответствии с рекомендациями в данном контрольном задании.
Ответы к заданиям должны быть последовательными, краткими, по существу вопросов. Если при выполнении домашней контрольной работы возникают трудности, то следует обращаться за письменной или устной консультацией к преподавателям МДК.02.02 Технология применения комплексной системы защиты информации в телекоммуникационных системах и информационно-коммуникационных сетях.

Порядок выполнения работы

Работа должна быть аккуратно оформлена.
Работа выполняется в отдельной тетради темными чернилами. Допускается оформление работы в печатном виде на листах формата А4.
Каждое задание начинается с новой страницы.
Необходимо четко выделять вопросы в виде подзаголовков, нумеровать страницы, выбирать шрифты и выравнивание в соответствии с общепринятыми стандартами.
Необходимо оставлять поля для замечаний преподавателя.
Условие задания записывается полностью.
Решение необходимо кратко пояснять. В конце работы необходимо привести список используемой учебной литературы, поставить подпись и дату.
Контрольная работа, выполненная небрежно или по неправильно выбранному варианту, возвращается обучающемуся без проверки.
Если работа не зачтена, она выполняется заново.
Получив проверенную работу и отзыв, студенту следует ознакомиться с отзывом, подумать над критическими замечаниями, внести необходимые изменения и дополнения.







Контрольное задание

Вариант 1.
Задание 1.
Описать информационную безопасность в телекоммуникационных и информационно-коммуникационных сетях.

Задание 2.
Описать программно-аппаратные решения механизмов межсетевого экранирования.
Задание 3.
Необходимо обеспечить безопасность корпоративной сети. Опишите комплекс мероприятий, которые Вам надлежит провести.

Вариант 2.
Задание 1.
Описать структурные схемы систем защиты информации в типовых информационных системах. Показатели защищенности телекоммуникационных систем.
Задание 2.
Описать применение антивирусной защиты в информационных системах.
Задание 3.
Вы работаете системным администратором в образовательном учреждении. Согласно приказу, на Вас возложены обязанности по фильтрации интернет контента с целью ограждения студентов от запрещенных материалов. Каким образом Вы будете обеспечивать фильтрацию интернет пространства, доступного студентам? Какие программные продукты Вам понадобятся? Какого рода сайты занесены в список запрещенных сайтов?

Вариант 3.
Задание 1.
Описать сервисы, обеспечивающие информационную безопасность в системах мобильной связи: ограничение физического доступа к автоматизированным системам; идентификация и аутентификация пользователей; ограничение доступа в систему; разграничение доступа; регистрация событий (аудит); криптографическая защита; контроль целостности; управление политиками безопасности; уничтожение остаточной информации; резервирование данных; сетевая защита; защита от утечки и перехвата информации по техническим каналам.
Задание 2.
Описать регистрацию и аудит в сетевой операционной системе.



Задание 3.
Вы работаете с персональным компьютером. При открытии Flash – накопителя возникает ошибка о невозможности получить доступ к этому устройству. Какие действия Вы предпримите?

Вариант 4.
Задание 1.
Описать типовые удаленные сетевые атаки и их характеристика.
Задание 2.
Описать программные решения механизмов межсетевого экранирования.
Задание 3.
Вам необходимо скрыть информацию от других пользователей. Опишите Ваши действия.
Вариант 5.
Задание 1.
Описать компьютерные вирусы и защиту от них. Антивирусные программы и комплексы. Построение систем антивирусной защиты телекоммуникационных систем и сетей.
Задание 2.
Описать программно-аппаратные решения механизмов межсетевого экранирования.
Задание 3.
Для формирования электронной цифровой подписи Вам необходимо вычислить хеш-код для сообщения «Билет» с простыми числами 47 и 17. Поясните процесс вычисления хеш-кода.

Вариант 6.
Задание 1.
Описать технологии защиты данных. Принципы криптографической защиты информации (симметричные и асимметричные алгоритмы шифрования, электронная цифровая подпись, стеганография). Различные технологии аутентификации. Технологии защиты межсетевого обмена данных.
Задание 2.
Описать работу с анализаторами перехвата данных
Задание 3.
Вы получили электронное уведомление от провайдера с просьбой перейти по ссылке для подтверждения своих личных данных, так как после технических работ, сервер вышел из строя и База Клиентов формируется заново для чего и необходимо уточнить Ваши данные. Опишите Ваши действия. Охарактеризуйте данное уведомление.


Вариант 7.

Задание 1.
Описать технологию обеспечения безопасности сетевых операционных систем.
Задание 2.
Описать виды и конфигурирования VPN-туннелей (программно-аппаратные решения).
Задание 3.
Зашифруйте сообщение «Технология применения комплексной системы защиты информации» шифром Цезаря с ключевым словом «сеть» и ключом 13. Поясните процесс шифрования.

Вариант 8.
Задание 1.
Описать основы технологии виртуальных защищенных сетей VPN.
Задание 2.
Описать применение антивирусной защиты в информационных системах.
Задание 3.
Зашифруйте сообщение «Обеспечение информационной безопасности телекоммуникационных систем» шифром Цезаря с ключевым словом «связь» и ключом 11. Поясните процесс шифрования.

Вариант 9.

Задание 1.
Описать технологию обнаружения вторжений (анализ защищенности и обнаружения сетевых атак).
Задание 2.
Описать защиту информации с использованием криптографических шифров.
Задание 3.
Для формирования электронной цифровой подписи Вам необходимо вычислить хеш-код для сообщения «Связь» с простыми числами 79 и 11. Поясните процесс вычисления хеш-кода.

Вариант 10.
Задание 1.
Описать требования по защите от несанкционированного доступа.
Задание 2.
Описать шифрование файловых систем ОС и генерация ключей (сертификатов)
Задание 3.
Вы работаете системным администратором в компании. Одного из сотрудников (стажер) отправили в командировку, и по какой-то причине у него на ноутбуке не оказалось программы для создания презентации, и он не знает, как ее установить. Опишите Ваши действия, чтобы помочь сотруднику.
Коды проверяемых профессиональных и общих компетенций при выполнении данного контрольного задания:
ПК 2.1. Использовать программно-аппаратные средства защиты информации в телекоммуникационных системах и сетях связи;
ПК 2.3. Обеспечивать безопасное администрирование телекоммуникационных систем и информационно-коммуникационных сетей связи;
ОК1. Понимать сущность и социальную значимость своей будущей профессии, проявлять к ней устойчивый интерес;
ОК2. Организовывать собственную деятельность, выбирать типовые методы и способы выполнения профессиональных задач, оценивать их эффективность и качество;
ОК3. Принимать решения в стандартных и нестандартных ситуациях и нести за них ответственность;
ОК4. Осуществлять поиск и использование информации, необходимой для эффективного выполнения профессиональных задач, профессионального и личностного развития;
ОК8. Самостоятельно определять задачи профессионального и личностного развития, заниматься самообразованием, осознанно планировать повышение квалификации.


























Теоретические сведения
Тема 1. Классификация компьютерных вирусов


По среде "обитания" вирусы делятся на:
файловые;
загрузочные;
макровирусы;
сетевые.
Файловые вирусы внедряются в выполняемые файлы (наиболее распространенный тип вирусов), либо создают файлы-двойники (компаньон-вирусы), либо используют особенности организации файловой системы (link-вирусы).
Загрузочные вирусы записывают себя либо в загрузочный сектор диска (boot-сектор), либо в сектор, содержащий системный загрузчик жесткого диска (Master Boot Record), либо меняют указатель на активный boot-сектор.
Макровирусы заражают файлы-документы и электронные таблицы популярных офисных приложений.
Сетевые вирусы используют для своего распространения протоколы или команды компьютерных сетей и электронной почты.
Существует большое количество сочетаний – например, файлово-загрузочные вирусы, заражающие как файлы, так и загрузочные сектора дисков. Такие вирусы, как правило, имеют довольно сложный алгоритм работы, часто применяют оригинальные методы проникновения в систему, используют стелс- и полиморфик-технологии. Другой пример такого сочетания – сетевой макровирус, который не только заражает редактируемые документы, но и рассылает свои копии по электронной почте.
Заражаемая операционная система является вторым уровнем деления вирусов на классы. Каждый файловый или сетевой вирус заражает файлы какой-либо одной или нескольких OS – DOS, Windows, и т. д. Макровирусы заражают файлы форматов Word, Excel, пакета Office. Загрузочные вирусы также ориентированы на конкретные форматы расположения системных данных в загрузочных секторах дисков.
По особенностям алгоритма работы вирусы делятся на:
резидентные;
стелс-вирусы;
полиморфик-вирусы;
вирусы, использующие нестандартные приемы.
Резидентный вирус при инфицировании компьютера оставляет в оперативной памяти свою резидентную часть, которая затем перехватывает обращения операционной системы к объектам заражения и внедряется в них. Резидентные вирусы находятся в памяти и являются активными вплоть до выключения компьютера или перезагрузки операционной системы. Нерезидентные вирусы не заражают память компьютера и сохраняют активность ограниченное время. К резидентным относятся макровирусы, поскольку они постоянно присутствуют в памяти компьютера на все время работы зараженного редактора. При этом роль операционной системы берет на себя редактор, а понятие "перезагрузка операционной системы" трактуется как выход из редактора.
В многозадачных операционных системах время "жизни" резидентного DOS-вируса также может быть ограничено моментом закрытия зараженного DOS-окна, а активность загрузочных вирусов в некоторых операционных системах ограничивается моментом инсталляции дисковых драйверов OC.
Использование стелс-алгоритмов позволяет вирусам полностью или частично скрыть себя в системе. Наиболее распространенным стелс-алгоритмом является перехват запросов операционной системы на чтение/запись зараженных объектов. Стелс-вирусы при этом либо временно лечат их, либо "подставляют" вместо себя незараженные участки информации. В случае макровирусов наиболее популярный способ – запрет вызовов меню просмотра макросов.
Самошифрование и полиморфичность используются практически всеми типами вирусов для того, чтобы максимально усложнить процедуру детектирования (обнаружения) вируса. Полиморфик-вирусы (polymorphic) – это достаточно труднобнаружимые вирусы, не имеющие сигнатур, т. е. не содержащие ни одного постоянного участка кода. В большинстве случаев два образца одного и того же полиморфик-вируса не будут иметь ни одного совпадения. Это достигается шифрованием основного тела вируса и модификациями программы-расшифровщика.
По деструктивным возможностям вирусы можно разделить на:
безвредные, т. е. никак не влияющие на работу компьютера (кроме уменьшения свободной памяти на диске в результате своего распространения);
неопасные, влияние которых ограничивается уменьшением свободной памяти на диске;
опасные вирусы, которые могут привести к серьезным сбоям в работе компьютера;
очень опасные, в алгоритм работы которых заведомо заложены процедуры, которые могут привести к потере программ, уничтожить данные, стереть необходимую для работы компьютера информацию, записанную в системных областях памяти, и даже повредить аппаратные средства компьютера.


Тема 2. Антивирусные программы


Одним из наиболее эффективных способов борьбы с вирусами является использование антивирусного программного обеспечения. Антивирусная программа – программа, предназначенная для поиска, обнаружения, классификации и удаления компьютерного вируса и вирусоподобных программ.
Вместе с тем необходимо признать, что не существует антивирусов, гарантирующих стопроцентную защиту от вирусов, поскольку на любой алгоритм антивируса всегда можно предложить новый алгоритм вируса, невидимого для этого антивируса.
При работе с антивирусными программами необходимо знать некоторые понятия:
Ложное срабатывание – детектирование вируса в незараженном объекте (файле, секторе или системной памяти).
Пропуск вируса – недетектирование вируса в зараженном объекте.
Сканирование по запросу – поиск вирусов по запросу пользователя. В этом режиме антивирусная программа неактивна до тех пор, пока не будет вызвана пользователем из командной строки, командного файла или программы-расписания.
Сканирование налету – постоянная проверка на вирусы объектов, к которым происходит обращение (запуск, открытие, создание и т. п.). В этом режиме антивирус постоянно активен, он присутствует в памяти "резидентно" и проверяет объекты без
Самыми популярными и эффективными антивирусными программами являются антивирусные сканеры, CRC-сканеры (ревизоры). Существуют также антивирусы блокировщики и иммунизаторы.
Сканеры. Принцип работы антивирусных сканеров основан на проверке файлов, секторов и системной памяти и поиске в них известных и новых (неизвестных сканеру) вирусов. Для поиска известных вирусов используются так называемые "маски". Маской вируса является некоторая постоянная последовательность кода, специфичная для этого конкретного вируса. Если вирус не содержит постоянной маски или длина этой маски недостаточно велика, то используются другие методы. Примером такого метода является алгоритмический язык, описывающий все возможные варианты кода, которые могут встретиться при заражении подобного типа вирусом. Такой подход используется некоторыми антивирусами для детектирования полиморфик-вирусов.
Во многих сканерах используются также алгоритмы "эвристического сканирования", т. е. анализ последовательности команд в проверяемом объекте, набор некоторой статистики и принятие решения для каждого проверяемого объекта. Поскольку эвристическое сканирование является во многом вероятностным методом поиска вирусов, то на него распространяются многие законы теории вероятностей. Например, чем выше процент обнаруживаемых вирусов, тем больше количество ложных срабатываний.
Сканеры также можно разделить на две категории – "универсальные" и "специализированные". Универсальные сканеры рассчитаны на поиск и обезвреживание всех типов вирусов вне зависимости от операционной системы, на работу в которой рассчитан сканер. Специализированные сканеры предназначены для обезвреживания ограниченного числа вирусов или только одного их класса, например макровирусов.
Сканеры также делятся на "резидентные" (мониторы), производящие сканирование "на лету", и "нерезидентные", обеспечивающие проверку системы только по запросу. Как правило, "резидентные" сканеры обеспечивают более надежную защиту системы, поскольку они немедленно реагируют на появление вируса, в то время как "нерезидентный" сканер способен опознать вирус только во время своего очередного запуска.
К достоинствам сканеров всех типов относится их универсальность, к недостаткам – размеры антивирусных баз, которые сканерам приходится хранить и пополнять, и относительно небольшая скорость поиска вирусов.
CRC-сканеры. Принцип работы CRC-сканеров основан на подсчете CRC-сумм (контрольных сумм) для присутствующих на диске файлов/системных секторов. Эти CRC-суммы затем сохраняются в базе данных антивируса, как, впрочем, и некоторая другая информация: длины файлов, даты их последней модификации и т. д. При последующем запуске CRC-сканеры сверяют данные, содержащиеся в базе данных, с реально подсчитанными значениями. Если информация о файле, записанная в базе данных, не совпадает с реальными значениями, то CRC-сканеры сигнализируют о том, что файл был изменен или заражен вирусом.
CRC-сканеры, использующие "анти-стелс" алгоритмы реагируют практически на 100 % вирусов сразу после появления изменений на компьютере. Характерный недостаток этих антивирусов заключается в невозможности обнаружения вируса с момента его появления и до тех пор, пока не будут произведены изменения на компьютере. CRC-сканеры не могут определить вирус в новых файлах (в электронной почте, на дискетах, в восстанавливаемых файлах или при распаковке файлов из архива), поскольку в их базах данных отсутствует информация об этих файлах.
Блокировщики. Антивирусные блокировщики – это резидентные программы, перехватывающие "вирусоопасные" ситуации и сообщающие об этом пользователю. К "вирусоопасным" относятся вызовы на открытие для записи в выполняемые файлы, запись в загрузочный сектор диска и др., которые характерны для вирусов в моменты из размножения.
К достоинствам блокировщиков относится их способность обнаруживать и блокировать вирус на самой ранней стадии его размножения, что, кстати, бывает очень полезно в случаях, когда давно известный вирус постоянно активизируется.
Иммунизаторы. Иммунизаторы делятся на два типа: иммунизаторы, сообщающие о заражении, и иммунизаторы, блокирующие заражение каким-либо типом вируса.
Качество антивирусной программы определяется несколькими факторами. Перечислим их по степени важности:
Надежность и удобство работы – отсутствие "зависаний" антивируса и прочих технических проблем, требующих от пользователя специальной подготовки.
Качество обнаружения вирусов всех распространенных типов, сканирование внутри файлов-документов/таблиц, упакованных и архивированных файлов. Отсутствие "ложных срабатываний". Возможность лечения зараженных объектов.
Существование версий антивируса под все популярные платформы (DOS, Windows, Linux и т. д.).
Возможность сканирование "налету".
Существование серверных версий с возможностью администрирования сети.
Скорость работы.
Тема 3. Профилактика компьютерных вирусов


Профилактика – один из способов защиты компьютеров от вирусов.
Компьютерная профилактика предполагает соблюдение правил ("компьютерной гигиены"), позволяющих значительно снизить вероятность заражения вирусом и потери каких-либо данных.
Профилактика компьютерных вирусов начинается с выявления путей проникновения вируса в компьютер и компьютерные сети.
Основными путями проникновения вирусов в компьютеры пользователей являются: глобальные и локальные сети, пиратское программное обеспечение, персональные компьютеры "общего пользования", сервисные службы.
Основной источник вирусов на сегодняшний день - глобальная сеть Интернет.
Наибольшее число заражений вирусом происходит при обмене электронными письмами через почтовые серверы E-mail.
Для исключения заражения вирусами внимательно относитесь к программам и документам, которые получаете из глобальных сетей.
Прежде чем запустить файл на выполнение или открыть документ/таблицу, обязательно проверьте его на наличие вирусов.
Используйте специализированные антивирусы – для проверки "налету" (например, SpIDer Guard из пакета Dr. Web и др.) всех файлов, приходящих по электронной почте (и из Интернета в целом).
Постоянно обновляйте вирусные базы используемого антивируса.
Тема 4. Обнаружение неизвестного вируса


Некоторые загрузочные вирусы практически сразу можно обнаружить по наличию различных текстовых строк выводимых на экран при активизации вируса.
Отсутствие или изменение строки-заголовка boot-сектора (строка, название фирмы-производителя программного обеспечения) также может служить сигналом о заражении вирусом.
Если в компьютере обнаружены следы деятельности вируса, но видимых изменений в файлах и системных секторах дисков не наблюдается, то вполне возможно, что компьютер поражен одним из "стелс"-вирусов.
Обнаружить резидентный Windows-вирус можно, если загрузить DOS и проверить запускаемые файлы Windows.
Для проверки системы на предмет наличия вируса можно использовать пункт меню Сервис/макрос, если обнаружены неизвестные макросы, то они могут принадлежать вирусу.
Сигналом о вирусе являются и изменения в файлах и системной конфигурации Word, Excel и Windows.
При анализе алгоритма вируса необходимо выяснить: способ(ы) размножения вируса, характер возможных повреждений, которые вирус нанес информации, хранящейся на дисках, метод лечения оперативной памяти и зараженных файлов (секторов).
Тема 5. Классификация удаленных угроз в вычислительных сетях

Субъект атаки (или источник атаки) – это атакующая программа или злоумышленник, непосредственно осуществляющие воздействие.
Маршрутизатор – устройство, обеспечивающее маршрутизацию пакетов обмена в глобальной сети.
Подсеть – совокупность узлов, являющихся частью глобальной сети, для которых маршрутизатором выделен одинаковый номер подсети.
Сегмент сети – физическое объединение хостов. Например, сегмент сети образуют совокупность хостов, подключенных к серверу по схеме "общая шина".
Удаленные угрозы классифицируются по следующим признакам:
по характеру воздействия (пассивные, активные);
по цели воздействия (нарушение конфиденциальности, нарушение целостности и нарушение доступности информации);
по условию начала осуществления воздействия (атака по запросу от атакуемого объекта, атака по наступлению ожидаемого события на атакуемом объекте и безусловная атака);
по наличию обратной связи с атакуемым объектом (с обратной и без обратной связи);
по расположению субъекта атаки относительно атакуемого объекта (внутрисегментное и межсегментное);
по уровню модели ISO/OSI, на котором осуществляется воздействие.
Тема 6. Типовые удаленные атаки и их характеристика


Типовая удаленная атака – это удаленное информационное разрушающее воздействие, программно осуществляемое по каналам связи и характерное для любой распределенной вычислительной сети.
Анализ сетевого трафика заключается в прослушивании канала связи.
По характеру воздействия анализ сетевого трафика является пассивным воздействием (класс 1.1). Осуществление данной атаки без обратной связи (класс 4.2) ведет к нарушению конфиденциальности информации (класс 2.1) внутри одного сегмента сети (класс 5.1) на канальном уровне OSI (класс 6.2). При этом начало осуществления атаки безусловно по отношению к цели атаки (класс 3.3).
Одной из проблем безопасности распределенной ВС является недостаточная идентификация и аутентификация (определение подлинности) удаленных друг от друга объектов.
В том случае, когда в вычислительной сети используют нестойкие алгоритмы идентификации удаленных объектов, оказывается возможной типовая удаленная атака, заключающаяся в передаче по каналам связи сообщений от имени произвольного объекта или субъекта сети (т. е. подмена объекта или субъекта сети).
Подмена доверенного объекта распределенной вычислительной сети является активным воздействием (класс 1.2), совершаемым с целью нарушения конфиденциальности (класс 2.1) и целостности (класс 2.2) информации, по наступлению на атакуемом объекте определенного события (класс 3.2). Данная удаленная атака может являться как внутрисегментной (класс 5.1), так и межсегментной (класс 5.2), как с обратной связью (класс 4.1), так и без обратной связи (класс 4.2) с атакуемым объектом и осуществляется на сетевом (класс 6.3) и транспортном (класс 6.4) уровнях модели OSI.
Целью удаленной атаки "ложный объект" является внедрение в сеть ложного объекта путем изменения маршрутизации пакетов, передаваемых в сети. Внедрение ложного объекта в распределенную сеть может быть реализовано навязыванием ложного маршрута, проходящего через ложный объект.
Навязывание ложного маршрута – активное воздействие (класс 1.2), совершаемое с любой из целей из класса 2, безусловно по отношению к цели атаки (класс 3.3). Данная типовая удаленная атака может осуществляться как внутри одного сегмента (класс 5.1), так и межсегментно (класс 5.2), как с обратной связью (класс 4.1), так и без обратной связи с атакуемым объектом (класс 4.2) на транспортном (класс 6.3) и прикладном (класс 6.7) уровне модели OSI.

Целью удаленной атаки "отказ в обслуживании" является нарушение работоспособности соответствующего узла сети или сервиса, предоставляемого им другим пользователям.
Типовая удаленная атака "отказ в обслуживании" является активным (класс 1.2) однонаправленным воздействием (класс 4.2), осуществляемым с целью нарушения работоспособности системы (класс 2.3) на транспортном (класс 6.4) и прикладном (класс 6.7) уровнях модели OSI.




Тема7.Причины успешной реализации удаленных угроз в вычислительных сетях




Базовым принципом обеспечения информационной безопасности для любых объектов информационных отношений является борьба не с угрозами, являющимися следствием недостатков системы, а с причинами возможного успеха нарушений информационной безопасности.
Причины успешной реализации удаленных угроз в вычислительных сетях:
отсутствие выделенного канала связи между объектами вычислительной сети;
недостаточная идентификация объектов и субъектов сети;
взаимодействие объектов без установления виртуального канала;
отсутствие контроля за виртуальными каналами связи между объектами сети;
отсутствие в распределенных вычислительных сетях возможности контроля за маршрутом сообщений;
отсутствие в распределенных вычислительных сетях полной информации о ее объектах;
отсутствие в распределенных вычислительных сетях криптозащиты сообщений.



Тема 8. Идентификация и аутентификация



Идентификация и аутентификации применяются для ограничения доступа случайных и незаконных субъектов (пользователи, процессы) информационных систем к ее объектам (аппаратные, программные и информационные ресурсы).
Общий алгоритм работы таких систем заключается в том, чтобы получить от субъекта (например, пользователя) информацию, удостоверяющую его личность, проверить ее подлинность и затем предоставить (или не предоставить) этому пользователю возможность работы с системой.
Идентификация – присвоение субъектам и объектам доступа личного идентификатора и сравнение его с заданным.
Аутентификация (установление подлинности) – проверка принадлежности субъекту доступа предъявленного им идентификатора и подтверждение его подлинности.
В качестве идентификаторов в системах аутентификации обычно используют набор символов (пароль, секретный ключ, персональный идентификатор и т. п.), который пользователь запоминает или для их запоминания использует специальные средства хранения (электронные ключи). В системах идентификации такими идентификаторами являются физиологические параметры человека (отпечатки пальцев, рисунок радужной оболочки глаза и т. п.) или особенности поведения (особенности работы на клавиатуре и т. п.).
В последнее время получили распространение комбинированные методы идентификации и аутентификации, требующие, помимо знания пароля, наличие карточки (token) – специального устройства, подтверждающего подлинность субъекта.
Если в процессе аутентификации подлинность субъекта установлена, то система защиты информации должна определить его полномочия (совокупность прав). Это необходимо для последующего контроля и разграничения доступа к ресурсам.
В целом аутентификация по уровню информационной безопасности делится на три категории: статическая аутентификация, устойчивая аутентификация и постоянная аутентификация.
Постоянная аутентификация является наиболее надежной, поскольку обеспечивает идентификацию каждого блока передаваемых данных, что предохраняет их от несанкционированной модификации или вставки.

Тема 9. Криптография и шифрование




Любая криптосистема включает: алгоритм шифрования, набор ключей, используемых для шифрования и систему управления ключами.
Криптосистемы решают такие проблемы информационной безопасности как обеспечение конфиденциальности, целостности данных, а также аутентификация данных и их источников.
Основным классификационным признаком систем шифрования данных является способ их функционирования.
В системах прозрачного шифрования (шифрование "на лету") криптографические преобразования осуществляются в режиме реального времени, незаметно для пользователя.
Классические криптографические методы делятся на два основных типа: симметричные (шифрование секретным ключом) и асимметричные (шифрование открытым ключом).
В симметричных методах для шифрования и расшифровывания используется один и тот же секретный ключ.
Асимметричные методы используют два взаимосвязанных ключа: для шифрования и расшифрования. Один ключ является закрытым и известным только получателю. Его используют для расшифрования. Второй из ключей является открытым, т. е. он может быть общедоступным по сети и опубликован вместе с адресом пользователя. Его используют для выполнения шифрования.
Для контроля целостности передаваемых по сетям данных используется электронная цифровая подпись, которая реализуется по методу шифрования с открытым ключом.
Электронная цифровая подпись представляет собой относительно небольшое количество дополнительной аутентифицирующей информации, передаваемой вместе с подписываемым текстом. Отправитель формирует цифровую подпись, используя секретный ключ отправителя. Получатель проверяет подпись, используя открытый ключ отправителя.
При практической реализации электронной подписи также шифруется не все сообщение, а лишь специальная контрольная сумма – хэш, защищающая послание от нелегального изменения. Электронная подпись здесь гарантирует как целостность сообщения, так и удостоверяет личность отправителя.
Безопасность любой криптосистемы определяется используемыми криптографическими ключами.
Тема 10. Методы разграничение доступа


После выполнения идентификации и аутентификации подсистема защиты устанавливает полномочия (совокупность прав) субъекта для последующего контроля санкционированного использования объектов информационной системы.
Обычно полномочия субъекта представляются: списком ресурсов, доступным пользователю и правами по доступу к каждому ресурсу из списка.
Существуют следующие методы разграничения доступа:
Разграничение доступа по спискам.
Использование матрицы установления полномочий.
Разграничение доступа по уровням секретности и категориям.
Парольное разграничение доступа.
При разграничении доступа по спискам задаются соответствия: каждому пользователю – список ресурсов и прав доступа к ним или каждому ресурсу – список пользователей и их прав доступа к данному ресурсу.
Списки позволяют установить права с точностью до пользователя. Здесь нетрудно добавить права или явным образом запретить доступ. Списки используются в подсистемах безопасности операционных систем и систем управления базами данных.
Использование матрицы установления полномочий подразумевает применение матрицы доступа (таблицы полномочий). В указанной матрице строками являются идентификаторы субъектов, имеющих доступ в информационную систему, а столбцами – объекты (ресурсы) информационной системы. Каждый элемент матрицы может содержать имя и размер предоставляемого ресурса, право доступа (чтение, запись и др.), ссылку на другую информационную структуру, уточняющую права доступа, ссылку на программу, управляющую правами доступа и др.

Данный метод предоставляет более унифицированный и удобный подход, т. к. вся информация о полномочиях хранится в виде единой таблицы, а не в виде разнотипных списков. Недостатками матрицы являются ее возможная громоздкость и неоптимальность (большинство клеток – пустые).

Субъект
Диск с:\
Файл d:\prog. exe
Принтер

Пользователь 1
Чтение
Запись
Удаление
Выполнение
Удаление
Печать
Настройка параметров

Пользователь 2
Чтение
Выполнение
Печать
с 9:00 до 17:00

Пользователь 3
Чтение
Запись
Выполнение
Печать
с 17:00 до 9:00


Разграничение доступа по уровням секретности и категориям заключается в разделении ресурсов информационной системы по уровням секретности и категориям.
При разграничении по степени секретности выделяют несколько уровней, например: общий доступ, конфиденциально, секретно, совершенно секретно. Полномочия каждого пользователя задаются в соответствии с максимальным уровнем секретности, к которому он допущен. Пользователь имеет доступ ко всем данным, имеющим уровень (гриф) секретности не выше, чем ему определен, например, пользователь имеющий доступ к данным "секретно", также имеет доступ к данным "конфиденциально" и "общий доступ".
При разграничении по категориям задается и контролируется ранг категории пользователей. Соответственно, все ресурсы информационной системы разделяются по уровням важности, причем определенному уровню соответствует категория пользователей. В качестве примера, где используются категории пользователей, приведем операционную систему Windows 2000, подсистема безопасности которой по умолчанию поддерживает следующие категории (группы) пользователей: "администратор", "опытный пользователь", "пользователь" и "гость". Каждая из категорий имеет определенный набор прав. Применение категорий пользователей позволяет упростить процедуры назначения прав пользователей за счет применения групповых политик безопасности.
Парольное разграничение, очевидно, представляет использование методов доступа субъектов к объектам по паролю. При этом используются все методы парольной защиты. Очевидно, что постоянное использование паролей создает неудобства пользователям и временные задержки. Поэтому указанные методы используют в исключительных ситуациях.
На практике обычно сочетают различные методы разграничения доступа. Например, первые три метода усиливают парольной защитой.
Разграничение прав доступа является обязательным элементом защищенной информационной системы. Напомним, что еще в "Оранжевой книге США" были введены понятия:
произвольное управление доступом;
принудительное управление доступом.
В ГОСТе Р 50739-95 "Средства вычислительной техники. Защита от несанкционированного доступа к информации" и в документах Гостехкомиссии РФ определены два вида (принципа) разграничения доступа:
дискретное управление доступом;
мандатное управление доступом.
Дискретное управление доступом представляет собой разграничение доступа между поименованными субъектами и поименованными объектами. Субъект с определенным правом доступа может передать это право любому другому субъекту. Данный вид организуется на базе методов разграничения по спискам или с помощью матрицы.
Мандатное управление доступом основано на сопоставлении меток конфиденциальности информации, содержащейся в объектах (файлы, папки, рисунки) и официального разрешения (допуска) субъекта к информации соответствующего уровня конфиденциальности.
При внимательном рассмотрении можно заметить, что дискретное управление доступом есть ничто иное, как произвольное управление доступом (по "Оранжевой книге США"), а мандатное управление реализует принудительное управление доступом.

Тема 11. Регистрация и аудит
Эффективность системы безопасности принципиально повышается в случае дополнения механизма регистрации механизмом аудита. Это позволяет оперативно выявлять нарушения, определять слабые места в системе защите, анализировать закономерности системы, оценивать работу пользователей.
Механизм регистрации основан на подотчетности системы обеспечения безопасности, фиксирует все события, касающиеся безопасности.
Аудит системных событий – это анализ накопленной информации, проводимый оперативно в реальном времени или периодически (например, раз в день).
Механизмы регистрации и аудита являются сильным психологическим средством, напоминающим потенциальным нарушителям о неотвратимости наказания за несанкционированные действия, а пользователям – за возможные критические ошибки.
Регистрационный журнал – это хронологически упорядоченная совокупность записей результатов деятельности субъектов системы, достаточная для восстановления, просмотра и анализа последовательности действий, окружающих или приводящих к выполнению операций, процедур или совершению событий при транзакции с целью контроля конечного результата.
Регистрация событий, связанных с безопасностью информационной системы, включает как минимум три этапа: сбор и хранение информации о событиях, защита содержимого журнала регистрации и анализ содержимого журнала регистрации.
Методы аудита могут быть статистические и эвристические.
Для сертифицируемых по безопасности информационных систем список контролируемых событий определен рабочим документом Гостехкомиссии РФ: "Положение о сертификации средств и систем вычислительной техники и связи по требованиям безопасности информации".
Тема 12. Межсетевое экранирование

Межсетевое экранирование повышает безопасность объектов внутренней сети за счет игнорирования неавторизованных запросов из внешней среды, тем самым, обеспечивая все составляющие информационной безопасности. Кроме функций разграничения доступа экранирование обеспечивает регистрацию информационных обменов.
Функции экранирования выполняет межсетевой экран или брандмауэр (firewall), под которым понимают программную или программно-аппаратную систему, которая выполняет контроль информационных потоков, поступающих в информационную систему и/или выходящих из нее, и обеспечивает защиту информационной системы посредством фильтрации информации.
Межсетевые экраны классифицируются по следующим признакам: по месту расположения в сети и по уровню фильтрации, соответствующему эталонной модели OSI/ISO.
Внешние межсетевые экраны обычно работают только с протоколом TCP/IP глобальной сети Интернет. Внутренние сетевые экраны могут поддерживать несколько протоколов.
Межсетевые экраны разделяют на четыре типа:
межсетевые экраны с фильтрацией пакетов;
шлюзы сеансового уровня;
шлюзы прикладного уровня;
межсетевые экраны экспертного уровня.
Наиболее комплексно задачу экранирования решают межсетевые экраны экспертного уровня, которые сочетают в себе элементы всех типов межсетевых экранов.

Тема 13. Технология виртуальных частных сетей (VPN)







Виртуальные частные сети являются комбинацией нескольких самостоятельных сервисов (механизмов) безопасности:
шифрования (с использование инфраструктуры криптосистем);
экранирования (с использованием межсетевых экранов);
туннелирования.
При реализации технологии виртуальных частных сетей на все компьютеры, имеющие выход в Интернет (вместо Интернета может быть и любая другая сеть общего пользования), устанавливаются VPN-агенты, которые обрабатывают IP-пакеты, передаваемые по вычислительным сетям.
В виртуальной частной сети обмен данными между двумя локальными сетями снаружи представляется как обмен между двумя компьютерами, на которых установлены VPN-агенты. Всякая полезная для внешней атаки информация, например, внутренние IP-адреса сети, в этом случае недоступна.
Для передачи данных VPN-агенты создают виртуальные каналы между защищаемыми локальными сетями или компьютерами (такой канал называется "туннелем", а технология его создания называется "туннелированием").
Одной из обязательных функций VPN-агентов является фильтрация пакетов.
Фильтрация пакетов реализуется в соответствии с настройками VPN-агента, совокупность которых образует политику безопасности виртуальной частной сети.
Для повышения защищенности виртуальных частных сетей на концах туннелей целесообразно располагать межсетевые экраны.



























Вопросы по МДК.02.02 Технология применения комплексной системы защиты информации в телекоммуникационных системах и информационно-коммуникационных сетях

1. Информационная безопасность в телекоммуникационных и информационно-коммуникационных сетях.
2. Структурные схемы систем защиты информации в типовых информационных системах. Показатели защищенности телекоммуникационных систем.
3. Программная аутентификация и идентификация в сетевых операционных системах ( в одной из операционных систем WINDOWS, LINUX, UNIX, NOVELL и др. )
4. Сервисы, обеспечивающие информационную безопасность в системах мобильной связи: ограничение физического доступа к автоматизированным системам; идентификация и аутентификация пользователей; ограничение доступа в систему; разграничение доступа; регистрация событий (аудит); криптографическая защита; контроль целостности; управление политиками безопасности; уничтожение остаточной информации; резервирование данных; сетевая защита; защита от утечки и перехвата информации по техническим каналам.
5. Методы разграничения доступа в сетевых операционных системах.
6. Типовые удаленные сетевые атаки и их характеристика.
7. Регистрация и аудит в сетевой операционной системе.
8. Компьютерные вирусы и защита от них. Антивирусные программы и комплексы. Построение систем антивирусной защиты телекоммуникационных систем и сетей.
9. Программные решения механизмов межсетевого экранирования.
10. Принципы криптографической защиты информации (симметричные и асимметричные алгоритмы шифрования, электронная цифровая подпись, стеганография). Различные технологии аутентификации.
11.Программно-аппаратные решения механизмов межсетевого экранирования.
12. Технологии защиты данных. Технологии защиты межсетевого обмена данных.
13. Работа с анализаторами перехвата данных
14. Технология обеспечения безопасности сетевых операционных систем.
15. Основы технологии виртуальных защищенных сетей VPN.
16. Технология обнаружения вторжений (анализ защищенности и обнаружения сетевых атак). Требования по защите от несанкционированного доступа.






ЛИТЕРАТУРА:

Основная:
Гришина, Н.В. Комплексная система защиты информации на предприятии: учебное пособие/ Н.В. Гришина.- М.:ФОРУМ, 2011 – 240 с.: ил. – ISBN 978-5-91134-369-9
Калинкина, Т.И. Телекоммуникационные и вычислительные сети. Архитектура, стандарты и технологии: учеб пособие / Т.И. Калинкина, Б.В.Костров, В.Н. Ручкин. – СПб.: БХВ – Петербург, 2013.- 288 с.: ил. – ISBN 978-5-9775-0673-5
Петренко, С. А. Аудит безопасности Intranet. / С.А.Петренко, А.А. Петренко М.: ДМК-Пресс, 2012 г. 416 с. ISBN 5-94074-183-5
Петренко, С. А. Политики информационной безопасности / С.А.Петренко, В.А.Курбатов М.: ДМК-Пресс, 2012 г. 400 с. ISBN 5-98453-124-6
Родичев, Ю. А. Информационная безопасность: нормативно-правовые аспекты. Учебное пособие / Ю.А.Родичев СПб.: Питер, 2012 г. 272 с. ISBN 978-5-388-00169-3

Дополнительная:
Голицына, О.Л. Информационные технологии: учебник. – 2-е изд., перераб. и доп. / О.Л. Голицына, Н.В.Максимов, Т.Л.Партыка, И.И.Попов – М.: ФОРУМ: ИНФРА-М, 2008. – 608 с.: ил. – ISBN 978-5-91134-178-7
Куприянов, А.И. Основы защиты информации: учеб. пособие для студ. высш. учеб. Заведений / А.И.Куприянов, А.В. Сахаров, В.А.Шевцов. – 3-е изд., стер. – М.: Издательский центр «Академия», 2008. – 256 с. – ISBN 978-5-7695-5761-3
Максимов, Н.В. Компьютерные сети: учебное пособие для студентов учреждений среднего профессионального образования. – 3-е изд., испр. и доп. / Н.В. Максимов, И.И. Попов. – М.: ФОРУМ, 2008. – 448 с.: ил. – ISBN 978-5-91134-235-7
Платонов, В.В. Программно-аппаратные средства обеспечения информационной безопасности вычислительных сетей: учеб. пособие для студ. высш. учеб. Заведений / В.В.Платонов. – М.: Издательский центр «Академия» , 2008. – 240 с. – ISBN 5-7695-2706-4
Сёмкин, С.Н. Основы правового обеспечения защиты информации. Учебное пособие для вузов / С.Н.Сёмкин, А.Н.Сёмкин. – М.: Горячая линия – Телеком, 2008. – 238 с.: ил. – ISBN 978-5-9912-0016-5
Шаньгин, В.Ф. Защита компьютерной информации. Эффективные методы и средства / В.Ф.Шаньгин. - М.: ДМК Пресс, 2008. – 544 с.: ил. – ISBN 5-94074-383-8
















Рисунок 15Рисунок 18Рисунок 20Рисунок 38Рисунок 40Рисунок 41Рисунок 49Рисунок 57

Приложенные файлы

  • doc 172
    КОНТРОЛЬНОЕ ЗАДАНИЕ ПО МДК.02.02 Технология применения комплексной системы защиты информации в телекоммуникационных системах и информационно-коммуникационных сетях для студентов заочной формы обучения специальности 11.02.11 Сети связи и системы коммутации
    Размер файла: 185 kB Загрузок: 0

Добавить комментарий