Безопасность вычислительных сетей — 2

Лекции

1 неделя. Раздел 1. Протокол управления сетью SNMP, архитектура систем управления на основе протокола, принципы работы, безопасность SNMP. Доменная система имен (DNS), принципы организации и схема функционирования DNS.
2 неделя. Доменная система имен (DNS), принципы организации и схема функционирования DNS. Организация электронной почты в сети Интернет на основе DNS и SMTP.
3 неделя. Протокол SMTP, принципы функционирования электронной почты. Протоколы POP3 и IMAP, встроенные средства обеспечения безопасности протоколов.
4 неделя. Раздел 2. Протокол FTP, основы функционирования и передача данных при помощи протокола, управляющее соединение и соединение для передачи данных, режимы передачи данных. Протокол TFTP. Проблемы и встроенные механизмы безопасности протоколов.
5 неделя. Основы сетевого программирования, интерфейсы сетевого программирования Sockets и XTI, примеры написания клиент-серверных приложений с использование Sockets. Примеры написания прикладных программ с использованием XTI. Проблемы безопасностью.
6 неделя. Протоколы HTTP/HTTPS, архитектура протокола, основы функционирования и передачи данных при помощи HTTP, режимы работы, механизмы защиты.
7 неделя. Прикладные сервисы локальных сетей. Виртуальные терминалы, протокол TELNET. Проблемы безопасности TELNET. Технология SSL и защищенные терминальные сессии SSH.
8 неделя. Архитектура удаленного вызова процедур (RPC), основные принципы построения и работы, механизмы защиты. Реализации Sun RPC и Microsoft RPC. Проблемы совместимости и безопасности.
9 неделя. Распределенные файловые системы на основе NFS, принципы построения и работы. Сетевые информационные службы NIS/NIS+, принципы организации и функционирования. Механизмы защиты и проблемы безопасности.
10 неделя. Сервисы сетевых директорий LDAP и Microsoft Active Directory, принципы работы, механизмы защиты.
11 неделя. Раздел 3. Обзор средств обеспечения сетевой безопасности. Межсетевые экраны, внутренняя архитектура, классификация и принципы функционирования, основные особенности, возможности и настройки. Технологии NAT и PAT, проксирование трафика.
12-13 неделя. Системы обнаружения сетевых атак, принципы работы, классификация, сравнительные характеристики, основные методы взлома и обхода (метод вставки и уклонения), основные особенности, возможности и настройки. Сетевые сканеры безопасности, принципы работы, классификация, сравнительные характеристики, методы и режимы работы, возможности и настройки. Обманные системы, принципы функционирования, основные возможности. Системы разбора и анализа содержания (MAIL & MIME sweepers), основные принципы работы.
14 неделя. Общая архитектура безопасности ЛВС, демилитаризованные зоны, принцип размещения средств сетевой защиты, сравнительные характеристики средств сетевой защиты, принципы выбора решений средств сетевой защиты.
15-16 неделя. Общие подходы к построению защищенных сетей передачи данных. Дизайн защищенных сетей передачи данных, интеграция технологий обеспечения сетевой безопасности в рамках единой мультисервисной сети: архитектура опорной сети, использование технологий VLAN для обеспечения надежности и резервирования, балансировка нагрузки в сети при помощи EGP протоколов, интеграция в опорную сеть сервисов IP VPN, построение L2 & L3 MPLS VPN в одного/нескольких IGP доменов маршрутизации. Концепция «чистого Интернета», реализация концепции на стороне провайдера с использованием UTM решений.

Лабораторные работы

Лабораторная работа №1. «SNMP, доменная система имен и электронная почта»

  1. Протокол SNMP:
    • основные настройки SNMP агента, сборка стенда на основе OS Linux (ядро 2.4.18) и маршрутизатора Cisco Systems;
    • использование утилит из SNMP toolkit для просмотра MIB на маршрутизаторе Cisco Systems;
    • использование утилит из SNMP toolkit для изменения информации в MIB на маршрутизаторе Cisco Systems и
    • настройки маршрутизатора;
  2. Настройка и использование DNS:
    • основные настройки DNS, сборка стенда на основе OS Linux (ядро 2.4.18) и DNS сервера BIND;
    • настройка прямого и обратного разрешения имен, загрузка зон с удаленного сервера;
    • проверка корректности настроек DNS серверов разрешением имен при помощи утилит nslookup и dig;
  3. Настройка и использование электронной почты на основе протокола SMTP:
    • основные настройки системы электронной почты на основе SMTP, сборка стенда на основе OS Linux (ядро 2.4.18) и SMTP сервера SENDMAIL;
    • настройки DNS для корректного разрешения почтовых серверов для домена, передача и прием электронной почты на тестовых серверах.
    • основные настройки POP3 или IMAP сервиса, загрузка почты в локальные ящики на тестовых клиентских машинах.

Лабораторная работа №2. «Прикладные сетевые сервисы»

  1. Настройки сервиса TELNET:
    • сборка стенда на основе OS Linux (ядро 2.4.18) и TELNET сервера, входящего в комплект поставки OS Linix.
    • проверка работоспособности TELNET сервера запуском удаленного терминала и при помощи утилиты nmap
  2. Настройки сервиса SSH:
    • сборка стенда на основе OS Linux (ядро 2.4.18) и пакета OPENSSH
    • проверка работоспособности SSH сервера запуском удаленного терминала в verbose режиме и при помощи утилиты nmap
  3. Настройка FTP:
    • сборка стенда на основе OS Linux (ядро 2.4.18) и FTP сервера PROFTPD.
    • проверка работоспособности FTP сервера загрузкой/скачиванием файлов с/на FTP сервер и при помощи утилиты nmap
  4. Настройка TFTP:
    • сборка стенда на основе OS Linux (ядро 2.4.18) и TFTP сервера, входящего в комплект поставки OS Linux.
    • проверка работоспособности TFTP сервера загрузкой/скачиванием файлов с/на TFTP сервер и при помощи утилиты nmap
  5. Настройка NFS:
    • сборка стенда на основе OS Linux (ядро 2.4.18) и NFS сервера, входящего в комплект поставки OS Linux.
    • проверка работоспособности TFTP сервера монтированием удаленной файловой системы с/на NFS сервер и при помощи утилиты nmap

Лабораторная работа №3. «Специальные средства сетевой защиты»

  1. Настройка межсетевого экрана:
    • сборка стенда на основе межсетевого экрана Cisco PIX Firewall, основные настройки;
    • установка различных правил фильтрации пакетов, проверка работоспособности при помощи утилиты TELNET и просмотра лог-файлов;
    • установка различных правил проксирования пакетов, проверка работоспособности при помощи утилиты TELNET и просмотра лог-файлов;
  2. Настройка системы обнаружения атак:
    • сборка стенда на основе системы обнаружения атак RealSecure, основные настройки;
    • эмуляция сетевой атаки и ее обнаружения в системе RealSecure;
  3. Настройка сетевого сканера:
    • сборка стенда на основе сканера безопасности (Nesus);
    • сканирование сетевых машин и генерация отчетов;

Лабораторная работа №4. «Архитектура системы сетевой защиты»

  1. Построение комплексной системы сетевой защиты ЛВС:
    • сборка стенда на основе оборудования Cisco Systems (межсетевые экраны PIX Firewall, коммутаторы серии Cisco Catalyst 2900), ПАК RealSecure, SMTP, HTTP и FTP сервера.
    • эмуляция попыток вторжения в защищенные сегменты сети при помощи утилит ping (flood mode), telnet и nmap и проверка работоспособности системы сетевой защиты при помощи утилиты tcpdump и просмотра лог-файлов.
  2. Построение комплексной системы сетевой защиты распределенной сети:
    • сборка стенда на основе оборудования Cisco Systems (межсетевые экраны PIX Firewall, маршрутизиторы cерии Cisco 2600), ПАК RealSecure, SMTP, HTTP и FTP сервера.
    • эмуляция попыток вторжения в защищенные сегменты сети при помощи утилит ping (flood mode), telnet и nmap и проверка работоспособности системы сетевой защиты при помощи утилиты tcpdump и просмотра лог-файлов.

Литература

  1. Романец Ю.В. Защита информации в компьютерных системах и сетях, – М.: Радио и связь, 2001 г.
  2. Джамса К. Программирование в Internet в среде Windows, С-Пб.: Питер, 1996 г.