МИНИСТЕРСТВО ОБРАЗОВАНИЯ И НАУКИ РЕСПУБЛИКИ КАЗАХСТАН КАЗАХСКИЙ НАЦИОНАЛЬНЫЙ ТЕХНИЧЕСКИЙ УНИВЕРСИТЕТ ИМЕНИ К.И.САТПАЕВА

advertisement
МИНИСТЕРСТВО ОБРАЗОВАНИЯ И НАУКИ РЕСПУБЛИКИ
КАЗАХСТАН
КАЗАХСКИЙ НАЦИОНАЛЬНЫЙ ТЕХНИЧЕСКИЙ УНИВЕРСИТЕТ
ИМЕНИ К.И.САТПАЕВА
Институт информационных и телекоммуникационных технологий
Кафедра информационная безопасность
ПРОГРАММА КУРСА (SYLLABUS)
По дисциплине «Администрирование систем безопасности»
Специальности 5В100200 - Системы информационной безопасности
Форма
обучения дневная
Всего
Курс
Семестр
Лекций
Лабораторные занятия
СРС
СРП
Трудоемкость
Экзамен
3 кредита
четвертый
седьмой
30 часов
30 часов
45 часов
30 часов
135 часов
седьмой семестр
Алматы 2014
Программа курса составлена Аманжоловой С.Т., к.т.н., доцентом кафедры
Информационная безопасность на основании РУП.
Рассмотрена на заседании кафедры Информационная безопасность
«_2_»____09_____2014 г. Протокол №__2_
Зав. кафедрой ИБ Сейлова Н.А.
Одобрена методическим Советом института ИИТТ
Сведения о преподавателе:
Аманжолова Сауле Токсановна, к.т.н., доцент кафедры Информационная
безопасность.
Общий стаж 24 года. Стаж педагогической работы в КазНТУ 23 года.
Офис: кафедра 201 ККУЦ
Адрес: г. Алматы, ул. Сатпаева 22а, 201 ККУЦ
Тел: 257-71-60, доб. 7160
Факс:_______________
Е-mail:_shokataeva@gmail.com_
2
УЧЕБНАЯ ПРОГРАММА ДИСЦИПЛИНЫ – SYLLABUS
1. Цели и задачи дисциплины
Целью
преподавания дисциплины «Администрирование систем
безопасности» является процесс, который позволяет сделать информационную
систему:
- более понятной и Руководству организации и пользователям;
- более прозрачной;
- управляемой;
- более защищенной от внешних угроз (вирусы, атаки);
- стабильно функционирующей;
- не зависящей от людей и организаций, её обслуживающих;
- администрирование также позволяет уменьшить время восстановления после
аварии или инцидента.
Первый (и самый очевидный) аспект администрирования - это работа с
пользователями. Сюда входит создание и удаление пользовательских бюджетов
(учетных записей), их блокировка и разблокирование, настройка сценариев
входа, консультирование пользователей по различным аспектам работы с
системой и нахождению тех или иных ресурсов.
Другая не менее важная задача - это управление данными.
Предоставление пользователям прав на доступ к конкретным ресурсам,
профилактическое обслуживание баз данных (индексация, оптимизация,
упаковка), организация резервного копирования, анализ производительности и
оптимизация системы, техническое обслуживание и модернизация.
Очень часто как отдельную функцию выделяют задачу управления
активным сетевым оборудованием и сетью в целом. К функциям обеспечения
безопасности относятся также отслеживание появления различных уязвимостей
в используемых операционных системах, организация получения и установки
"заплаток" (patches).
Пререквизиты: предшествующие дисциплины необходимые для изучения
данной дисциплины (перечень дисциплин по рабочему учебному плану
специальности).
Дисциплина «Администрирование систем безопасности» базируется на
знаниях, полученных при изучении предметов «Операционные системы»,
«Организация вычислительных систем и сетей»
Постреквизиты: перечень дисциплин, в которых используются знания
изучаемой дисциплины (по рабочему учебному плану специальности).
Перечень дисциплин, взаимосвязанных с данной дисциплиной:
«Проектирование систем защиты информации».
2. Система оценки знаний.
По кредитной технологии обучения для всех курсов и по всем
дисциплинам Казахского национального технического университета имени
К.И.Сатпаева применяется рейтинговый контроль знаний бакалавров. Сведения
3
об оценке знаний, осуществляемой по балльно-рейтинговой системе в виде
шкалы, где указываются все виды контроля.
При итоговом контроле знаний возможен один из трех вариантов
распределения баллов (таблица), определенный рабочим учебным планом
специальности.
Рейтинг каждой дисциплины, которая включена в рабочий учебный план
специальности, оценивается по 100 - бальной шкале независимо от итогового
контроля.
Для каждой дисциплины устанавливаются следующие виды контроля:
текущий контроль, рубежный контроль, итоговый контроль.
Видами текущего контроля являются контрольные работы, выполнение
лабораторных работ и др. К итоговому контролю относится экзамен. В
зависимости от видов итогового контроля применяется различная разбалловка
видов контроля (таблица 3).
Таблица 1
Распределение рейтинговых баллов по видам контроля
№
Вид итогового
Виды контроля
%
вариантов
контроля
1.
Экзамен
Итоговый контроль
100
Рубежный контроль
100
Текущий контроль
100
Сроки сдачи результатов текущего контроля должны определяться
календарным графиком учебного процесса по дисциплине (таблица 4).
Количество текущих контролей определяется содержанием дисциплины и ее
объемом, которое указывается в учебно-методическом комплексе дисциплины.
Таблица 2
Календарный график сдачи всех видов контроля
по дисциплине «Администрирование систем безопасности»
Неделя
1 2
3
4
5
6
7
8
9
10 11 12 13 14 15
Виды
Л1 Л2 СР Л3 СР Л4 РК Л5 СР Л6 Л7 Л7 СР РК2
контроля
1
2
1
3
4
Недельное
1
1
1
1
1
1
1
1
1
1
1
1
1
1
количество
контроля
Виды контроля: Л-лабораторная работа; КР-курсовая работа; К-контрольная работа; СРсамостоятельная работа; РК-рубежный контроль;
Итоговая оценка по дисциплине определяется по шкале (таблица 3).
Таблица 3
Оценка знаний докторантов
Оценка
Буквенный
Рейтинговый
В баллах
эквивалент
балл
(в процентах %)
4
Отлично
А
АХорошо
В+
В
ВУдовлетворительно
С+
С
СD+
D
Неудовлетворительно F
95-100
90-94
85-89
80-84
75-79
70-74
65-69
60-64
55-59
50-54
0-49
4
3,67
3,33
3,0
2,67
2,33
20,
1,67
1,33
1,0
0
3 СОДЕРЖАНИЕ ДИСЦИПЛИНЫ
Распределение часов по видам занятий
Наименование темы
1
1. Принципы разграничения доступа.
Введение.
Принципы
разграничения
доступа.
Компьютерная
сетевая
безопасность. Свойства вычислительной
среды.
Анализ
риска.
Стратегия
безопасности. Защита компьютеров и
сетей.
Конфиденциальность
пользовательских
данных
и
административная этика.
2. Протоколы TCP/IP. Протоколы
TCP/IP. Уровни TCP/IP. Основные
прикладные
системы.
Сетевой
мониторинг.
3. Криптография. Криптография в
LINUX. Назначение криптографии. Типы
алгоритмов. Асимметричное шифрование.
Хеширование и цифровые подписи.
Цифровые подписи. Программа PGP.
5
Таблица 4
Количество академических
часов
Лек
Лабора СРСП СРС
ции
торные
занятия
2
4
5
6
2
2
2
3
2
2
2
3
2
2
2
3
4. Пользователи, права доступа и
файловые
системы.
Управление
пользовательскими учетными записями.
Выбор паролей. Учетные записи с
ограниченными
правами
доступа.
Суперпользователь.
5. Управление группами пользователей.
Права доступа к файлам и каталогам.
Права доступа по умолчанию: значение
umask Права доступа к системным файлам
и каталогам.
Ограничения файловой
системы. Типы файловых систем. Списки
контроля
доступа
и
расширенные
атрибуты.
6. Сетевая безопасность.
Сетевая
безопасность. Сетевые атаки. Атаки DoS
и как они работают. Атаки SYN DoS.
Атаки типа "SYN-flood". DoS-атаки
основанные на протоколе ICMP. Защита
от
использования
Вашей
сети.
Обнаружение
атак
на
отказ
в
обслуживании. Работа с вышестоящим
провайдером.
7. Методы обнаружения сетевых атак.
Техника сетевой атаки ARP-spoofing.
Обнаружение узла, выполняющего ARPspoofing. Выполнение ARP-spoofing'а c
помощью ettercap. Инструменты для
выполнения
ARP-spoofing'а.
ARPspoofing. Проблемы ARP. Алгоритм
работы ARP. Протокол ARP и атаки с его
использованием.
8. Методы предотвращения сетевых
атак. Патчи ядра системы. Другие
методы борьбы с ARP-spoofing'ом.
Использование VLAN. Использование
PPPoE. Статический ARP . Одностороняя
атака.
6
2
2
2
3
2
2
2
3
2
2
2
3
2
2
2
3
2
2
2
3
9. Одноразовые пароли. Назначение
одноразовых паролей. Программа S/Key.
Программа S/Key и модули РАМ.
Инициализация пользователя с помощью
команды skeyinit. Локальный запуск
утилиты skey. Создание новых списков
одноразовых паролей. Программа S/Key
версии 2.2. Достоинства и недостатки
S/Key.
10. Учет использования ресурсов.
Основы учета. Учет соединений. Учет
процессов. Учетные файлы.
11. Журнальная регистрация. Система
Syslog. Средства Syslog. Вызов демона
syslogd. Регистрация сообщений на
центральном сервере. Демон klogd. Другие
журнальные
файлы.
Альтернативы
системе Syslog. Утилита auditd.
12. Защита сетевых служб: демон xinetd.
Использование
14.
демона
xinetd.
Конфигурационный файл. Обязательные
атрибуты. Аргументы демона. Запуск,
перезапуск и останов демона.
13.
Защищенный
интерпретатор
команд: система SSH. Доступные версии
системы SSH. Обзор протокола SSH
версии 1. Аутентификация пользователей.
Обзор протокола SSH версии 2.
Инсталляция
пакета
OpenSSH.
Альтернативы пакету OpenSSH.
14. Маскировка IP и перенаправление
портов. Маскировка IP. Перенаправление
портов.
15. Установка и запуск web-сервера
Apache. Сборка Apache. Предварительная
подготовка. Конфигурирование Apache.
Первые запуск и обращение к Apache.
Пример установки и конфигурирования
Apache.
Всего (часов)
2
2
2
3
2
2
2
3
2
2
2
3
2
2
2
3
2
2
2
3
2
2
2
3
2
2
2
3
30
30
30
45
3.1 Содержание лекций
3.1.1
Принципы разграничения доступа. Введение. Принципы
разграничения доступа. Компьютерная сетевая безопасность. Свойства
7
вычислительной среды. Анализ риска. Стратегия безопасности. Защита
компьютеров и сетей. Конфиденциальность пользовательских данных и
административная этика. (2 часа)
3.1.2. Протоколы TCP/IP. Протоколы TCP/IP. Уровни TCP/IP. Основные
прикладные системы. Сетевой мониторинг. (2 часа)
3.1.3 Криптография. Криптография в LINUX. Назначение криптографии.
Типы алгоритмов. Асимметричное шифрование. Хеширование и цифровые
подписи. Цифровые подписи. Программа PGP. (2 часа)
3.1.4. Пользователи, права доступа и файловые системы. Управление
пользовательскими учетными записями. Выбор паролей. Учетные записи с
ограниченными правами доступа. Суперпользователь (2 часа)
3.1.5. Управление группами пользователей. Права доступа к файлам и
каталогам. Права доступа по умолчанию: значение umask Права доступа к
системным файлам и каталогам. Ограничения файловой системы. Типы
файловых систем. Списки контроля доступа и расширенные атрибуты. (2 часа)
3.1.6 Сетевая безопасность. Сетевая безопасность. Сетевые атаки.
Атаки DoS и как они работают. Атаки SYN DoS. Атаки типа "SYN-flood". DoSатаки основанные на протоколе ICMP. Защита от использования Вашей сети.
Обнаружение атак на отказ в обслуживании. Работа с вышестоящим
провайдером. (2 часа)
3.1.7 Методы обнаружения сетевых атак. Техника сетевой атаки ARPspoofing. Обнаружение узла, выполняющего ARP-spoofing. Выполнение ARPspoofing'а c помощью ettercap. Инструменты для выполнения ARP-spoofing'а.
ARP-spoofing. Проблемы ARP. Алгоритм работы ARP. Протокол ARP и атаки с
его использованием. (2 часа)
3.1.8 Методы предотвращения сетевых атак. Патчи ядра системы.
Другие методы борьбы с ARP-spoofing'ом. Использование VLAN.
Использование PPPoE. Статический ARP . Одностороняя атака. (2 часа)
3.1.9 Одноразовые пароли. Сетевая безопасность.
Безопасность
сетевых служб.Использование демона xinetd. Загрузка демона (2 часа)
3.1.10 Учет использования ресурсов. Основы учета. Учет соединений.
Учет процессов. Учетные файлы. (2 часа)
3.1.11 Журнальная регистрация. Система Syslog. Средства Syslog.
Вызов демона syslogd. Регистрация сообщений на центральном сервере. Демон
klogd. Другие журнальные файлы. Альтернативы системе Syslog. Утилита
auditd. (2 часа)
3.1.12 Защита сетевых служб: демон xinetd. Использование демона
xinetd. Конфигурационный файл. Обязательные атрибуты. Аргументы демона.
Запуск, перезапуск и останов демона. (2 часа)
3.1.13 Защищенный интерпретатор команд: система SSH. Доступные
версии системы SSH. Обзор протокола SSH версии 1. Аутентификация
пользователей. Обзор протокола SSH версии 2. Инсталляция пакета OpenSSH.
Альтернативы пакету OpenSSH. (2 часа)
3.1.14 Маскировка IP и перенаправление портов. Маскировка IP.
Перенаправление портов. (2 часа)
8
3.1.15 Установка и запуск web-сервера Apache. Сборка Apache.
Предварительная подготовка. Конфигурирование Apache. Первые запуск и
обращение к Apache. Пример установки и конфигурирования Apache. (2 часа)
3.2 Наименование лабораторных занятий, их содержание, объем в
часах
3.2.1. Интерпретатор Shell. Работа с командами Shell. Программирование
в Shell. Изучение основных принципов работы с интерпретатором. (2 часа)
3.2.2. Сетевые команды Linux. Изучение основных сетевых команд для
работы в сети. (2 часа).
3.2.3. Криптография. Изучить различные алгоритмы шифрования.
Написать программу на языке Си/ Си++ для изучения различных вариантов
шифрования данных. (3 часа)
3.2.4. Шифрованная файловая система. Изучение особенностей работы с
шифрованной файловой системой. (3 часа)
3.2.5. Программирование в Linux. Изучить основы программирования в
операционной системе Linux. (2 часа)
3.2.6. Настройка и защита сети в Linux. Изучение основных принципов
организации защиты сети в Linux. (3 часа)
3.3 Самостоятельная
преподавателя (СРСП)
Тематика СРСП
работа
бакалавров
под
руководством
1. Работа с файлами и каталогами Linux (с применениями (2 часа)
2. Работа с процессами в Linux (2 часа)
3. Утилиты для шифрования в Linux (2 часа)
4. Изучение паролей BIOS (2 часа)
5. Изменение права доступа к файлам и каталогам в Linux (2 часа)
6. Физическая безопасность и консольные атаки (2 часа)
7. Основные сетевые команды Linux (2 часа)
8. Сетевые сканеры, анализаторы и детекторы (2 часа).
9. Web-ресурсы (2 часа).
10.Применение брандмауэров proxy (2 часа).
11.Использование средств наблюдения за защитой сети (2 часа).
12.Использование оболочки Secure Shell и сетей VPN (2 часа).
13.Использование оболочек TCP (TCP Wrappers) (2 часа).
14.Уязвимые службы и протоколы (2 часа).
15.Атрибуты SUID/SGID для файлов и каталогов (2 часа).
3.4 Самостоятельная работа бакалавров (СРС)
Тематика СРС
1. Основные команды Linux (3 часа).
2. Системные вызовы Linux (3 часа)
9
3. Основные процессы Linux, команды, позволяющие работать с
процессами (3 часа).
4. Принципы защиты информации в Linux (3 часа).
5. Команды, позволяющие изменить права доступа к пользователям
Linux (3 часа).
6. TCP/IP (3 часа).
7. Программа CRACK (3 часа).
8. Контроль системы: программа Bastille (3 часа).
9. Принцип работы прoграммы Tripwire (3 часа).
10.Безопасность уровня пользователей и групп (3 часа).
11.Средства наблюдения за защитой сети (3 часа).
12.Процесс загрузки (3 часа).
13.Сетевые атаки. Защита от сетевых атак (3 часа).
14.Безопасность Samba (3 часа).
15.Программный механизм FreeS/WAN(3 часа).
График проведения занятий
№
1.
2.
3.
4.
Дата
Время
Наименование тем
Принципы разграничения доступа.
Введение. Принципы разграничения
доступа.
Компьютерная
сетевая
безопасность.
Свойства
вычислительной среды. Анализ риска.
Стратегия
безопасности.
Защита
компьютеров
и
сетей.
Конфиденциальность
пользовательских
данных
и
административная этика.
Протоколы
TCP/IP.
Протоколы
TCP/IP. Уровни TCP/IP. Основные
прикладные
системы.
Сетевой
мониторинг.
Криптография.
Криптография
в
LINUX. Назначение криптографии.
Типы алгоритмов. Асимметричное
шифрование.
Хеширование
и
цифровые
подписи.
Цифровые
подписи. Программа PGP.
Пользователи, права доступа и
файловые
системы.
Управление
пользовательскими
учетными
записями. Выбор паролей. Учетные
записи с ограниченными правами
10
5.
6.
7.
8.
9.
10.
доступа. Суперпользователь.
Управление
группами
пользователей. Права доступа к
файлам и каталогам. Права доступа по
умолчанию: значение umask Права
доступа к системным файлам и
каталогам.
Ограничения файловой
системы. Типы файловых систем.
Списки
контроля
доступа
и
расширенные атрибуты.
Сетевая безопасность.
Сетевая
безопасность. Сетевые атаки. Атаки
DoS и как они работают. Атаки SYN
DoS. Атаки типа "SYN-flood". DoSатаки основанные на протоколе ICMP.
Защита от использования Вашей сети.
Обнаружение атак на отказ в
обслуживании.
Работа
с
вышестоящим провайдером.
Методы обнаружения сетевых атак.
Техника сетевой атаки ARP-spoofing.
Обнаружение узла, выполняющего
ARP-spoofing. Выполнение ARPspoofing'а c помощью ettercap.
Инструменты для выполнения ARPspoofing'а. ARP-spoofing. Проблемы
ARP.
Алгоритм
работы
ARP.
Протокол ARP и атаки с его
использованием.
Методы предотвращения сетевых
атак. Патчи ядра системы. Другие
методы борьбы с ARP-spoofing'ом.
Использование VLAN. Использование
PPPoE.
Статический
ARP
.
Одностороняя атака.
Одноразовые пароли. Назначение
одноразовых паролей. Программа
S/Key. Программа S/Key и модули
РАМ. Инициализация пользователя с
помощью команды skeyinit. Локальный
запуск утилиты skey. Создание новых
списков
одноразовых
паролей.
Программа
S/Key
версии
2.2.
Достоинства и недостатки S/Key.
Учет
использования
ресурсов.
11
11.
12.
13.
14.
15.
1.
2.
3.
4.
5.
6.
Основы учета. Учет соединений. Учет
процессов. Учетные файлы.
Журнальная регистрация. Система
Syslog. Средства Syslog. Вызов демона
syslogd. Регистрация сообщений на
центральном сервере. Демон klogd.
Другие
журнальные
файлы.
Альтернативы системе Syslog. Утилита
auditd.
Защита сетевых служб: демон xinetd.
Использование
демона
xinetd.
Конфигурационный
файл.
Обязательные атрибуты. Аргументы
демона. Запуск, перезапуск и останов
демона.
Защищенный
интерпретатор
команд: система SSH. Доступные
версии системы SSH. Обзор протокола
SSH версии 1. Аутентификация
пользователей. Обзор протокола SSH
версии
2.
Инсталляция
пакета
OpenSSH.
Альтернативы
пакету
OpenSSH.
Маскировка IP и перенаправление
портов. Маскировка IP.
Перенаправление портов.
Установка и запуск web-сервера
Apache.
Сборка
Apache.
Предварительная
подготовка.
Конфигурирование Apache. Первые
запуск и обращение к Apache. Пример
установки
и
конфигурирования
Apache.
Лабораторные занятия
Интерпретатор
Shell.
Работа
с
командами Shell. Программирование в
Shell.
Сетевые команды Linux
Криптография. Изучить различные
алгоритмы шифрования.
Шифрованная файловая система.
Программирование в Linux.
Настройка и защита сети в Linux.
12
4 Учебно-методические материалы по дисциплине
4.1 Материал для обязательного изучения
Основная литература
1. Скоп Манн, Эллен Митчелл, Митчелл Крелл. Безопасность Linux
Руководство
администратора по системам защиты с открытым исходным кодом , 2-е
издание. : Пер. с англ. — М. : Издательский дом "Вильяме", 2003. — 624 с.
2 Дэвид Бэндл. Защита и безопасность в сетях Linux.П: издательство
«Питер»,2003. - 326с.
3. Garfinkel, Simson, and Gene Spafford. Web Security, Privacy & Commerce,
2nd Edition.
Scbastopol, CA: O'Reilly & Associates, 2001.
4. Liu, Cricket, et al. Managing Internet Information Services. Sebastopol, CA:
O'Reilly & Associates, 1994.
5. Barrett, Daniel J., and Richard E. Silverman. SSH, The Secure Shell: The
Definitive Guide. Sebastopol, CA: O'Reilly & Associates, 2001.
6. Frisch, Aeleen. Essential System Administration, 3rd Edition. Sebastopol,
CA:
O'Reilly & Associates, 2002.
7. Hein, Jochen. Linux Companion for System Administrators. Harlow, UK:
AddisonWesley, 1999.
8. Nemeth, Evi, et al. Linux Administration Handbook. Upper Saddle River, NJ:
Prentice Hall PTR, 2002.1
Материалы для дополнительного изучения
1. Frisch, Aeleen. Essential System Administration, 3rd Edition. Sebastopol,
CA: O'Reilly & Associates, 2002.
2. Nemeth, Evi, et al. Linux Administration Handbook. Upper Saddle River,
NJ: Prentice Hall PTR, 2002.2
3. Electronic Frontier Foundation. Cracking DES. Sebastopol, CA: O'Reilly &
Associates, 1998.
4. Kaufman, Charlie, Radia Perlman, and Mike Speciner. Network Security:
Private Communication in a Public World, 2nd Edition. Upper Saddle
River, NJ: Prentice Hall, 2002.
5. Hein, Jochen. Linux Companion/or System Administrators. Harlow, UK:
Addison-Wesley, 1999.
6. Komarinski, Mark R, and Cary Collett.Linux System Administrator's
Handbook. Upper Saddle River, NJ: Prentice Hall PTR, 1998.
7. Graham, Buck. TCP/IP Addressing, 2nd Edition. Boston, MA: AP
Professional, 2000.
13
8. Hunt, Craig. TCP/IP Network Administration, 3rd Edition. Sebastopol, CA:
O'Reilly & Associates, 2002.
14
СОДЕРЖАНИЕ
1.
2.
3.
4.
Цели и задачи дисциплины…………………………………………3
Система оценки знаний……………………………………………...3
Содержание дисциплины……………………………………………7
Учебно-методические материалы……………………..…………. 13
15
Download