Защита операционных систем. Учебное пособие
Вячеслав Георгиевич Бурлов
Виталий Владимирович Грызунов
Учебное пособие включает в себя описание основных задач, решаемых специалистом информационной безопасности при организации защиты операционных систем автоматических и автоматизированных комплексов: расчёт параметров средств защиты информации, их администрирование и настройка.
Предназначено для подготовки специалистов с сфере информационной безопасности
Виталий Грызунов, Вячеслав Бурлов
Защита операционных систем. Учебное пособие
Список
сокращений
ACL – Access Control List
ARP – Address Resolution Protocol
CIDR – Classless Inter Domain Routing
CSMA/CD – Carrier sense multiple access/collision detection
DNS – Domain Name System
FDDI – Fiber Distributed Data Interface
FTP – File Transfer Protocol
ICMP – Internet Control Message Protocol
IEEE – Institute of Electrical and Electronics Engineers
IP – Internet Protocol
ISO – Internet Standard Organization
LLC – Logical Link Control
MAC – Media Access Control
MITM – Man-in-the-Middle
MTU – Maximum Transmission Unit
OSI – Open System Interface
RARP – Reverse Address Resolution Protocol
RDP – Remote Desktop Protocol
RFC – Request For Comments
RPC – Remote Procedure Call
TCP – Transmission Control Protocol
TTL – Time-To-Life
UDP – User Datagram Protocol
VLSM – Variable Length Subnet Mask
ВС – Вычислительная Сеть
ЛВС – Локальная Вычислительная Сеть
МСЭ – Межсетевой Экран
ОС – Операционная Система
ПО – Программное Обеспечение
СЗИ – Средство Защиты Информации
СКЗИ – Средство Криптографической Защиты Информации
Введение
Информационные технологии проникают во все сферы человеческой деятельности, и как следствие, к практически любому элементу автоматической или автоматизированной системы можно получить доступ из произвольной точки планеты. Это приводит к тому, что теперь недостаточно просто обеспечить работоспособность основных элементов систем, теперь необходимо защищать имеющие ресурсы в виртуальном пространстве. По всем аспектам информационной безопасности: целостности, конфиденциальности и доступности.
Особенность виртуального пространства в том, что оно сильно распределено в физическом пространстве, и нарушитель информационной безопасности может атаковать систему как изнутри, так и снаружи с использованием сетевого взаимодействия. Именно поэтому в учебном пособии особое внимание уделяется сетевому взаимодействию и защите распределённых и сетевых операционных систем.
Задача учебного пособия – дать краткий теоретический материал по изучаемым темам и сосредоточиться на упражнениях для освоения обучающимися деталей и тонкостей, которые сложно уловить в лекционном формате или формате простого чтения.
Первый раздел описывает подход, позволяющий рассчитать время жизни средства защиты информации, то есть время, по истечении которого, необходимо средство заменить или обновить.
Второй и третий разделы посвящены исследованию защищённости ОС Windows и ОС *nix с помощью сканеров уязвимостей. Предлагается способ снять парольную защиту независимо от сложности пароля.
Разделы четыре и пять представляют встроенные возможности ОС Windows и ОС *nix по разграничению доступа, запрету или разрешению на запуск отдельных приложений и делегированию прав.
В шестом разделе предлагается решить вопрос мандатного разграничения доступа к файлам встроенными средствами ОС Windows.
Седьмой раздел исследует составную часть любого современного средства защиты информации – средство криптографической защиты информации. Созданные в результате работы ключи электронной подписи применяются для аутентификации и идентификации пользователя, для защиты электронной почты, для создания виртуальных частных сетей, защиты удалённого доступа к операционной системе, который изучается в восьмом разделе, и много другого.
Девятый раздел посвящён знакомству с протоколами Interne/Intranet, на базе которых строятся распределённые и сетевые операционные системы, и перехвату конфиденциальной информации в трафике. Для изучения работы протоколов предполагается использование программ-анализаторов сетевого трафика (sniffer) и утилит проверки наличия сетевого взаимодействия. Предлагается инструмент (scapy), позволяющий генерировать («крафтить», to craft) произвольные пакеты или подделывать их.
В десятом разделе изучаются вопросы подготовки атаки «человек в середине» (Man-in-the-Middle, MITM) путём создания нужных маршрутов и перенаправления трафика жертвы. Дополнительно рассматриваются вопросы формирования адресного пространства, используемого в работе протокола IP, изучается маршрутизация IP-пакетов в ОС *nix и ОС семейства Windows и работа необходимых для этого утилит.