Защита операционных систем. Учебное пособие. Виталий Владимирович Грызунов

Чтение книги онлайн.

Читать онлайн книгу Защита операционных систем. Учебное пособие - Виталий Владимирович Грызунов страница

Защита операционных систем. Учебное пособие - Виталий Владимирович Грызунов

Скачать книгу

cs Engineers

      IP – Internet Protocol

      ISO – Internet Standard Organization

      LLC – Logical Link Control

      MAC – Media Access Control

      MITM – Man-in-the-Middle

      MTU – Maximum Transmission Unit

      OSI – Open System Interface

      RARP – Reverse Address Resolution Protocol

      RDP – Remote Desktop Protocol

      RFC – Request For Comments

      RPC – Remote Procedure Call

      TCP – Transmission Control Protocol

      TTL – Time-To-Life

      UDP – User Datagram Protocol

      VLSM – Variable Length Subnet Mask

      ВС – Вычислительная Сеть

      ЛВС – Локальная Вычислительная Сеть

      МСЭ – Межсетевой Экран

      ОС – Операционная Система

      ПО – Программное Обеспечение

      СЗИ – Средство Защиты Информации

      СКЗИ – Средство Криптографической Защиты Информации

      Введение

      Информационные технологии проникают во все сферы человеческой деятельности, и как следствие, к практически любому элементу автоматической или автоматизированной системы можно получить доступ из произвольной точки планеты. Это приводит к тому, что теперь недостаточно просто обеспечить работоспособность основных элементов систем, теперь необходимо защищать имеющие ресурсы в виртуальном пространстве. По всем аспектам информационной безопасности: целостности, конфиденциальности и доступности.

      Особенность виртуального пространства в том, что оно сильно распределено в физическом пространстве, и нарушитель информационной безопасности может атаковать систему как изнутри, так и снаружи с использованием сетевого взаимодействия. Именно поэтому в учебном пособии особое внимание уделяется сетевому взаимодействию и защите распределённых и сетевых операционных систем.

      Задача учебного пособия – дать краткий теоретический материал по изучаемым темам и сосредоточиться на упражнениях для освоения обучающимися деталей и тонкостей, которые сложно уловить в лекционном формате или формате простого чтения.

      Первый раздел описывает подход, позволяющий рассчитать время жизни средства защиты информации, то есть время, по истечении которого, необходимо средство заменить или обновить.

      Второй и третий разделы посвящены исследованию защищённости ОС Windows и ОС *nix с помощью сканеров уязвимостей. Предлагается способ снять парольную защиту независимо от сложности пароля.

      Разделы четыре и пять представляют встроенные возможности ОС Windows и ОС *nix по разграничению доступа, запрету или разрешению на запуск отдельных приложений и делегированию прав.

      В шестом разделе предлагается решить вопрос мандатного разграничения доступа к файлам встроенными средствами ОС Windows.

      Седьмой раздел исследует составную часть любого современного средства защиты информации – средство криптографической защиты информации. Созданные в результате работы ключи электронной подписи применяются для аутентификации и идентификации пользователя, для защиты электронной почты, для создания виртуальных частных сетей, защиты удалённого доступа к операционной системе, который изучается в восьмом разделе, и много другого.

      Девятый раздел посвящён знакомству с протоколами Interne/Intranet, на базе которых строятся распределённые и сетевые операционные системы, и перехвату конфиденциальной информации в трафике. Для изучения работы протоколов предполагается использование программ-анализаторов сетевого трафика (sniffer) и утилит проверки наличия сетевого взаимодействия. Предлагается инструмент (scapy), позволяющий генерировать («крафтить», to craft) произвольные пакеты или подделывать их.

      В десятом разделе изучаются вопросы подготовки атаки «человек в середине» (Man-in-the-Middle, MITM) путём создания нужных маршрутов и перенаправления трафика жертвы. Дополнительно рассматриваются вопросы формирования адресного пространства, используемого в работе протокола IP, изучается маршрутизация IP-пакетов в ОС *nix и ОС семейства Windows и работа необходимых для этого утилит.

      В одиннадцатом разделе акцентировано внимание на размещении и настройке межсетевого экрана, то есть хоста, производящего фильтрацию пакетов.

      Двенадцатый раздел демонстрирует возможности проведения атаки MITM через DNS–протокол преобразования доменных имён в IP адреса.

      При подготовке пособия учитывался двадцатилетний опыт авторов по сетевому администрированию и управлению информационной безопасностью. В конце каждого раздела приведены индивидуальные задания для работы студентов, а также перечень литературы, материалы которой использовались при

Скачать книгу