Защищенные информационные системы

Лекции

Раздел 1. Концепция открытых систем. Основы обеспечения информационной безопасности в открытых системах (8 часов)

Тема № 1. Интранет, экстранет, портал (2 часа)

Важность и актуальность дисциплины. Ее взаимосвязь с другими дисциплинами специальности. Содержание дисциплины. Виды контроля знаний.

Понятие интранет как примера открытой системы и задачи ее защиты.

Структура интранет. Эталонная модель интранет.
Экстранет.
Порталы: виды порталов, схема, компоненты, базовые сервисы. Корпоративные порталы.

Тема № 2. Специфика защиты ресурсов открытых ИС (2 часа)

Комплексный и фрагментарный подходы к защите ИС.
Эшелонированная защита. Четырехуровневая модель открытой системы. Руководящие документы и стандарты по защите открытых сетей.
Топология сети: физическая изоляция; изоляция протокола; выделенные каналы.

Тема № 3. Модели угроз и нарушителей ИБ (2 часа)

Основные понятия: уязвимость, угроза ИБ, источник угрозы ИБ, модель угроз ИБ, модель нарушителя ИБ. Информационная инфраструктура.
Причины уязвимости ИС.
Уязвимость архитектуры клиент-сервер: конфигурация системы, уязвимость операционных систем, уязвимость серверов (уязвимость систем управления базами данных, уязвимость систем электронного документооборота), уязвимость рабочих станций, уязвимость каналов связи (перехват паролей, перехват незащищенного трафика, недостатки протоколов, уязвимости каналообразующего оборудования).
Слабости системных утилит, команд и сетевых сервисов на примере стека протоколов tcp/ip (Telnet, FTP, NFS, DNS, NIS, World Wide Web, команды удаленного выполнения, Sendmail и электронная почта, другие утилиты). Средства замены уязвимых сервисов TCP/IP.
Слабости современных технологий программирования (Java, ActiveX…) и ошибки в программном обеспечении.
Сетевые вирусы.
Виды угроз ресурсам интранета и Интернета.
Виды источников угроз ИБ.

Тема № 4. Политика ИБ для открытых ИС (2 часа)

Разновидности политик ИБ. Модели доверия. Основные положения политики ИБ. Процесс выработки политики ИБ, ее реализация и модификация.

Раздел 2. Интранет как открытая система, ее уязвимости и информационные ресурсы как объекты атак (7 часов)

Тема № 5. Удаленные атаки на сети (5 часов)

Классификация типовых удаленных атак: анализ сетевого трафика, подмена доверенного объекта или субъекта, ложный объект, “отказ в обслуживании”, удаленный контроль над станцией в сети.
Типичные сценарии и уровни атак.
Классические методы взлома (взлом парольной защиты). Современные методы взлома: перехват данных при их перемещении по каналам связи и перехват ввода с клавиатуры; мониторинг в графических интерфейсах; подмена системных утилит; нападения с использованием сетевых протоколов.

Тема № 6. Средства защиты открытых ИС (2 часа)

Сервисы безопасности. Средства обеспечения ИБ в сетях. Их назначение, особенности применения и примеры.
Аутентификация в сетях: обычные и одноразовые пароли; серверы аутентификации.
Дополнительная информация и итоговые рекомендации по защите открытых ИС.

Лабораторные работы

Литература

  1. Запечников С.В. Стандартизация информационных технологий в аспекте защиты информации в открытых системах. – М.: МИФИ, 2000. – 135 с. (Книжная серия журнала «Безопасность информационных технологий».)
  2. Бертсекас Д., Галлагер Р. Сети передачи данных: Пер. с англ. – М.: Мир, 1989. – 544 с.
  3. Козлов В.А. Открытые информационные системы. — М.: Финансы и статистика, 1999. — 224 с.
  4. В.К. Щербо, В.А. Козлов. Функциональные стандарты в открытых системах. Справочное пособие. В 2-х кн.: Часть 1. Концепция открытых систем. — М.: Международный центр научной и технической информации, 1997. — 124 с.
  5. В.К. Щербо, В.А. Козлов. Функциональные стандарты в открытых системах. Справочное пособие. В 2-х кн.: Часть 2. Международные функциональные стандарты. — М.: Международный центр научной и технической информации, 1997. — 106 с.
  6. Справочник. Протоколы информационно-вычислительных сетей. Под редакцией И.А.Мизина, А.П.Кулешева, Москва «Радио и Связь», 1990г.
  7. Справочник. Сервис открытых информационно-вычисли-тельных сетей. С.С.Зайцев, М.И.Кравцунов, С.В.Ротанов, Москва «Радио и Связь», 1990г
  8. Стенг Д., Мун С. Секреты безопасности сетей. – Киев: Диалектика, 1996.
  9. Секреты безопасности в INTERNET. Дж. Вакка. Диалектика, Москва, 1997 г.
  10. Запечников С.В., Милославская Н.Г., Толстой А.И., Ушаков Д.В. Информационная безопасность открытых систем Учебник для вузов в 2-х томах (с грифом Минобразования и науки РФ). Том 1 – Угрозы, уязвимости, атаки и подходы к защите. – М.: Горячая линия-Телеком, 2006, 538 с.
  11. Запечников С.В., Милославская Н.Г., Толстой А.И., Ушаков Д.В. Информационная безопасность открытых систем Учебник для вузов в 2-х томах (с грифом Минобразования и науки РФ). Том 2 – Средства защиты в сетях. – М.: Горячая линия-Телеком, 2008, 558 с.
  12. Атака через INTERNET. И. Медведовский, П.Семенов, В.Платонов. НПО «Мир и семья-95», Санкт-Петербург, 1997.
  13. Обнаружение атак. А. Лукацкий. Спб.: БХВ-Петербург, 2003.
  14. Безопасность интранет. Дж. Вакка. М.: ООО “Бук Медиа Паблишер”, 1998.

Дополнительная литература

  1. Мельников Д.А. Информационные процессы в компьютерных сетях. Протоколы, стандарты, интерфейсы, модели… – М.:Кудиц-Образ, 1999.– 256 с.
  2. The Open Group Architectural Framework, Ver. 8.1. — The Open Group, Jan. 2003. — http://www.opengroup.org/public/togaf
  3. Rodriguez A., Gatrell J., Karas J., Peschke R. TCP/IP Tutorial and Technical Overview. — International Technical Support Organization, Doc. Num. GG24-3376-05. — ISBN 0738412007. — Pp. 986.
  4. Internetworking With TCP/IP. Vol.1: Principles, Protocols, and Architecture, 3rd Edition. Douglas E. Comer, 1995 by Prentice-Hall International, Inc., Upper Saddle River, New Jersey 07458.
  5. Maximum Security. – 2002. – Sams.net Publishing.
  6. Секреты хакеров. Безопасность сетей – готовые решения. – М.: Издательский дом “Вильямс”, 2001.