Вячеслав Георгиевич Бурлов, Виталий Владимирович Грызунов - Защита операционных систем. Учебное пособие

Защита операционных систем. Учебное пособие
Название: Защита операционных систем. Учебное пособие
Авторы:
Жанры: Информатика и вычислительная техника | Практикумы
Серии: Нет данных
ISBN: Нет данных
Год: 2022
О чем книга "Защита операционных систем. Учебное пособие"

Учебное пособие включает в себя описание основных задач, решаемых специалистом информационной безопасности при организации защиты операционных систем автоматических и автоматизированных комплексов: расчёт параметров средств защиты информации, их администрирование и настройка.

Предназначено для подготовки специалистов с сфере информационной безопасности

Бесплатно читать онлайн Защита операционных систем. Учебное пособие


Список

сокращений

ACL – Access Control List

ARP – Address Resolution Protocol

CIDR – Classless Inter Domain Routing

CSMA/CD – Carrier sense multiple access/collision detection

DNS – Domain Name System

FDDI – Fiber Distributed Data Interface

FTP – File Transfer Protocol

ICMP – Internet Control Message Protocol

IEEE – Institute of Electrical and Electronics Engineers

IP – Internet Protocol

ISO – Internet Standard Organization

LLC – Logical Link Control

MAC – Media Access Control

MITM – Man-in-the-Middle

MTU – Maximum Transmission Unit

OSI – Open System Interface

RARP – Reverse Address Resolution Protocol

RDP – Remote Desktop Protocol

RFC – Request For Comments

RPC – Remote Procedure Call

TCP – Transmission Control Protocol

TTL – Time-To-Life

UDP – User Datagram Protocol

VLSM – Variable Length Subnet Mask

ВС – Вычислительная Сеть

ЛВС – Локальная Вычислительная Сеть

МСЭ – Межсетевой Экран

ОС – Операционная Система

ПО – Программное Обеспечение


СЗИ – Средство Защиты Информации


СКЗИ – Средство Криптографической Защиты Информации

Введение

Информационные технологии проникают во все сферы человеческой деятельности, и как следствие, к практически любому элементу автоматической или автоматизированной системы можно получить доступ из произвольной точки планеты. Это приводит к тому, что теперь недостаточно просто обеспечить работоспособность основных элементов систем, теперь необходимо защищать имеющие ресурсы в виртуальном пространстве. По всем аспектам информационной безопасности: целостности, конфиденциальности и доступности.

Особенность виртуального пространства в том, что оно сильно распределено в физическом пространстве, и нарушитель информационной безопасности может атаковать систему как изнутри, так и снаружи с использованием сетевого взаимодействия. Именно поэтому в учебном пособии особое внимание уделяется сетевому взаимодействию и защите распределённых и сетевых операционных систем.

Задача учебного пособия – дать краткий теоретический материал по изучаемым темам и сосредоточиться на упражнениях для освоения обучающимися деталей и тонкостей, которые сложно уловить в лекционном формате или формате простого чтения.

Первый раздел описывает подход, позволяющий рассчитать время жизни средства защиты информации, то есть время, по истечении которого, необходимо средство заменить или обновить.


Второй и третий разделы посвящены исследованию защищённости ОС Windows и ОС *nix с помощью сканеров уязвимостей. Предлагается способ снять парольную защиту независимо от сложности пароля.

Разделы четыре и пять представляют встроенные возможности ОС Windows и ОС *nix по разграничению доступа, запрету или разрешению на запуск отдельных приложений и делегированию прав.

В шестом разделе предлагается решить вопрос мандатного разграничения доступа к файлам встроенными средствами ОС Windows.

Седьмой раздел исследует составную часть любого современного средства защиты информации – средство криптографической защиты информации. Созданные в результате работы ключи электронной подписи применяются для аутентификации и идентификации пользователя, для защиты электронной почты, для создания виртуальных частных сетей, защиты удалённого доступа к операционной системе, который изучается в восьмом разделе, и много другого.

Девятый раздел посвящён знакомству с протоколами Interne/Intranet, на базе которых строятся распределённые и сетевые операционные системы, и перехвату конфиденциальной информации в трафике. Для изучения работы протоколов предполагается использование программ-анализаторов сетевого трафика (sniffer) и утилит проверки наличия сетевого взаимодействия. Предлагается инструмент (scapy), позволяющий генерировать («крафтить», to craft) произвольные пакеты или подделывать их.

В десятом разделе изучаются вопросы подготовки атаки «человек в середине» (Man-in-the-Middle, MITM) путём создания нужных маршрутов и перенаправления трафика жертвы. Дополнительно рассматриваются вопросы формирования адресного пространства, используемого в работе протокола IP, изучается маршрутизация IP-пакетов в ОС *nix и ОС семейства Windows и работа необходимых для этого утилит.

В одиннадцатом разделе акцентировано внимание на размещении и настройке межсетевого экрана, то есть хоста, производящего фильтрацию пакетов.

Двенадцатый раздел демонстрирует возможности проведения атаки MITM через DNS–протокол преобразования доменных имён в IP адреса.

При подготовке пособия учитывался двадцатилетний опыт авторов по сетевому администрированию и управлению информационной безопасностью. В конце каждого раздела приведены индивидуальные задания для работы студентов, а также перечень литературы, материалы которой использовались при подготовке раздела.

1 Исследование времени жизни средства защиты информации

1.1 Цель занятия

Закрепление навыков расчёта случайных величин, обоснование актуальности обновления средств защиты информации (СЗИ).


Методические указания студенту

Лабораторному занятию предшествует целевая самоподготовка, на которой необходимо изучить:

– основные приёмы работы в программе MSExcel или Matlab;

– способы расчёта случайных величин.

В результате выполнения лабораторной работы каждый студент должен уметь:

– преобразовывать данные о выходе новых вирусов в пригодную для дальнейшей обработки форму;

– строить статистические закономерности появления новых вирусов и уязвимостей;

– рассчитывать время жизни СЗИ.


1.2 Теоретические основы занятия

Рассмотрим работу СЗИ на примере антивируса.

Для упрощения расчётов предположим, что появление неизвестного вируса (ПНИВ) однозначно приводит к отказу антивируса (СЗИ), т.е. вероятность появления ПНИВ и вероятность отказа СЗИ (Р) в данном случае можно приравнять, тогда воспользовавшись частотным свойством вероятности [1], определим Р как:



где N(t) – общее количество ИВ (в данном случае вирусов),

– количество принципиально новых информационных вторжений (в данном случае новых вирусов), появившихся на интервале ,

– количество известных вирусов на начало первого интервала,

К – количество интервалов.

Итак, для расчёта Р(t) необходимо знать количество ПНИВ в каждый момент времени t. Для прошедших моментов времени это тривиальная задача. В базе данных антивируса содержится информация о количестве известных программе вирусов. Если из количества вирусов в момент времени t>n вычесть количество вирусов в момент t>n>-1, то получим количество неизвестных вирусов в момент t>n, если не проводилось обновление базы данных.

В момент t>0 возьмём количество вирусов, находящихся в базе данных к моменту t>1.


1.3 Порядок выполнения работы

1. Получить задание у преподавателя.

2. Скачать информацию о количестве доступных вирусов по адресу


С этой книгой читают
В данный сборник включены рабочие программы по информатике и ИКТ, соответствующие Федеральному компоненту Государственного образовательного стандарта (Примерные программы основного общего и среднего (полного) общего образования БУП-2004). Основная цель данных программ – подготовка учащихся к ОГЭ и ЕГЭ.
При изучении языков программирования у учителя очень часто возникает проблема – как придумать индивидуальные задания для каждого учащегося?Данный сборник призван помочь учителям информатики при изучении темы "Работа с двумерными массивами" и содержит 2880 готовых условий задач для программирования на любом языке, допускающем работу с подобным видом данных. Сборник может использоваться как на уроках информатики либо внеурочных занятиях, так и для
Надежность умирает последней. Главное, чтобы она вообще была. Это можно принять за шутку, если не знать, насколько все серьезно. Инженер по надежности, с двадцатилетним опытом работы в IT-индустрии, дает 61 полезный совет коллегам, имеющим дело с крупными, а также небольшими системами. Правила написаны емко и по существу, с нотками иронии и юмора, поэтому, даже несмотря на использование профессионального сленга, «пособие для выживания» читается л
Это саммари – сокращенная версия книги «Как устроен ChatGPT? Полное погружение в принципы работы и спектр возможностей самой известной нейросети в мире» Стивена Вольфрама. Только самые ценные мысли, идеи, кейсы, примеры.ChatGPT умеет генерировать читабельный текст, анализируя миллионы аналогичных текстов. Стивен Вольфрам поясняет, как работает чат-бот, и предлагает научить его не просто имитировать результат человеческого мышления, но мыслить сам
Юмористический рассказ о необузданных пороках и страстях, обуревающих человека.
У молодого художника Фили Чарткова, только что переехавшего в столицу, похитили сестру. Свидетелей нет, полиция разводит руками. И тут Филе является демон и говорит, что сделает его могущественным магом-картографом, способным менять пространство. Филя соглашается на сделку, но помогут ли новые силы найти сестру? А может, он станет одним из чудовищ, которыми кишит столица? Цена сделки высока, ведь карты, как и договоры с нечистым, пишутся кровью.С
Удача. Что вы знаете об удаче? Попасть в другой мир — это удача? “Конечно да!” — скажете вы. — “Новый мир, магия и принц на белом коне”. Нет! На удачу не стоит полагаться, ведь я попала в мир, который ушёл в развитии далеко вперед. Здесь уже давно освоили космос и спокойно посещают параллельные миры. Ни принцев, ни, тем более лошадей, тут нет. И как быть? Только поступать в академию и учиться на стража внешних миров, чтобы иметь возможность поиск
Умерла в свое мире? Не повод опускать руки, тем более, когда умерла не в свое время и богиня Судьбы у тебя в долгу. Новый Мир ждет! Что и тут ты лишняя? Муж изменяет в первую брачную ночь? Ничего, сбежим и поступим в академию магии. Новые друзья и новая любовь, что нужно для счастья? А муж? Ну муж пусть сначала догонит, а мы подумаем, простить его или нет...