+ Методические указания для выполнения...

22
Министерство образования и науки Российской Федерации КАЗАНСКИЙ ГОСУДАРСТВЕННЫЙ ТЕХНИЧЕСКИЙ УНИВЕРСИТЕТ им. А.Н. ТУПОЛЕВА И.В. Аникин, В.И. Глова, А.Н. Нигматуллина Методы и средства защиты компьютерной информации Методические указания для самостоятельной работы

Transcript of + Методические указания для выполнения...

Page 1: + Методические указания для выполнения самостоятельной работы

Министерство образования и науки Российской Федерации

КАЗАНСКИЙ ГОСУДАРСТВЕННЫЙ ТЕХНИЧЕСКИЙ УНИВЕРСИТЕТ им. А.Н. ТУПОЛЕВА

И.В. Аникин, В.И. Глова, А.Н. Нигматуллина

Методы и средства защиты компьютерной информации

Методические указания для самостоятельной работы

Казань 2008

Page 2: + Методические указания для выполнения самостоятельной работы

Содержание

Введение...................................................................................................................3

1. Наименование разделов дисциплины, выносимых на самостоятельную

работу.......................................................................................................................4

Тема 1. Предмет курса «Методы и средства защиты компьютерной

информации». Основные понятия и определения (5 часов).............................4

Тема 2. Разграничение доступа к ресурсам. (6 часов)......................................5

Тема 3. Подсистемы идентификации и аутентификации пользователей,

особенности их реализации. (6 часов)................................................................6

Тема 4. Методы и средства криптографической защиты. Алгоритмы

шифрования. (7 часов).........................................................................................7

Тема 5. Контроль целостности информации. Электронно-цифровая

подпись. (6 часов).................................................................................................8

Тема 6. Хранение и распределение ключевой информации. Протоколы

безопасной аутентификации пользователей. (6 часов).....................................9

Тема 7. Защита информации в сетях. (6 часов)...............................................10

Тема 8. Инженерно-техническая защита информации. (6 часов)..................11

Тема 9. Защита программного обеспечения с помощью электронных

ключей HASP. (6 часов).....................................................................................12

Тема 10. Правовое обеспечение информационной безопасности. (5 часов) 13

2. Список литературы для самостоятельной подготовки студентов................15

2

Page 3: + Методические указания для выполнения самостоятельной работы

ВведениеСамостоятельная работа студента – неотъемлемая часть учебной работы

студента по изучению дисциплины «Методы и средства защиты

компьютерной информации». На самостоятельную работу выносятся темы

дисциплины, не рассматриваемые на аудиторных занятиях, и

контролируемые на промежуточных и итоговых испытаниях.

3

Page 4: + Методические указания для выполнения самостоятельной работы

1. Наименование разделов дисциплины, выносимых на самостоятельную работу

На самостоятельную проработку студентов выносятся следующие

разделы дисциплины «Методы и средства защиты компьютерной

информации».

Тема 1. Предмет курса «Методы и средства защиты компьютерной информации». Основные понятия и определения (5 часов).

Задания:

1. разобраться с понятиями субъекта и объекта доступа,

санкционированного и несанкционированного доступа

привести примеры.

Вопросы для устного опроса:

1. Что понимают под безопасностью автоматизированных

систем обработки информации?

2. Дайте определение субъекта и объекта доступа.

3. Что понимается под доступом к информации?

4. Приведите примеры доступов.

5. Приведите пример, когда некий элемент компьютерной

системы в одном случае является субъектом, а в другом –

объектом доступа.

6. Что понимают под санкционированным доступом к

информации?

7. Дайте определение несанкционированного доступа к

информации?

8. Что понимают под монитором безопасности? Приведите

примеры.

9. Что понимается под журналом аудита?

4

Page 5: + Методические указания для выполнения самостоятельной работы

10.Для чего необходимо вести аудит доступов субъектов к

объектам?

Форма контроля: проверка записей студентов, опрос студентов по

заданной теме, тестирование.

При подготовке следует использовать источники [2,3,8]

Тема 2. Разграничение доступа к ресурсам. (6 часов)Задания:

1. разработать иерархию пользовательских ролей для

информационной системы «Поликлиника», разработать

профили доступа пользовательских ролей к информационным

ресурсам.

Вопросы для устного опроса:

1. дайте определение политики безопасности;

2. перечислите виды политик безопасности;

3. в чем заключается разница между формальными и

неформальными политиками безопасности?

4. что из себя представляет дискреционная матрица доступов?

5. перечислите принципы проектирования мандатных политик

безопасности;

6. в чем заключается основное отличие мандатных политик

безопасности от политик избирательного разграничения

доступа?

7. Перечислите совокупность аксиом, определяющих исходную

мандатную политику безопасности.

8. охарактеризовать ролевую модель разграничения доступа;

9. что такое профиль доступа?

10.какие информационные ресурсы присутствуют в

информационной системе «Поликлиника»?

5

Page 6: + Методические указания для выполнения самостоятельной работы

11.какие пользовательские роли присутствуют в

информационной системе «Поликлиника»?

При выполнении заданий следует использовать источники [1,2].

Тема 3. Подсистемы идентификации и аутентификации пользователей, особенности их реализации. (6 часов)

Задания:

1. изучить самостоятельно подход к аутентификации

пользователей на основе биометрических характеристик.

Вопросы для устного опроса:

1. что понимают под идентификацией и аутентификацией? В чем

заключается различие данных этапов и как они связаны между

собой?

2. приведите примеры различных идентификаторов и

аутентификаторов пользователя.

3. что понимают под авторизацией пользователя?

4. приведите примеры технических устройств, с помощью

которых может решаться задача идентификации

пользователя?

5. приведите примеры технических устройств, с помощью

которых может решаться задача идентификации и

аутентификации пользователя?

6. Чем определяется стойкость к взлому подсистемы

идентификации и аутентификации?

7. что понимается под биометрической аутентификацией

пользователя? Приведите примеры биометрических

характеристик.

8. перечислите основные отличия методов биометрической

аутентификации пользователя от других (например,

парольных).

6

Page 7: + Методические указания для выполнения самостоятельной работы

9. что из себя представляет вектор биометрических признаков?

10.что понимают под коэффициентом ошибочных отказов и

коэффициентом ошибочных подтверждений биометрической

системы?

11.дайте геометрическую интерпретацию коэффициентов

ошибочных отказов и ошибочных подтверждений.

12.как в биометрических системах принимается решение о

прохождении либо не прохождении пользователем

аутентификации?

13.что из себя представляет кривая рабочих характеристик

приемника?

При выполнении заданий следует использовать источник [15]

Тема 4. Методы и средства криптографической защиты. Алгоритмы шифрования. (7 часов)

Задания:

1. изучить шифр Трисемуса. Зашифровать и расшифровать

произвольное сообщение с помощью данного шифра;

2. изучить метод биграммного шифрования. Зашифровать и

расшифровать произвольное сообщение с помощью данного

шифра;

3. изучить шифрование методом трафаретов. Зашифровать и

расшифровать произвольное сообщение с помощью данного

шифра.

Вопросы для устного опроса:

1. охарактеризуйте направление «криптография». Что

называют криптографическим ключом?

2. проклассифицируйте традиционные алгоритмы шифрования.

Кратко охарактеризуйте эти классы.

7

Page 8: + Методические указания для выполнения самостоятельной работы

3. охарактеризуйте методы шифрования Цезаря, простую

моноалфавитную замену, G-контурную многоалфавитную

замену, простую перестановку, перестановки Гамильтона.

4. что понимается под криптоанализом?

5. охарактеризуйте метод криптоанализа по частотности

текста;

6. в чем заключается идея шифра Трисемуса?

7. в чем заключается идея методы биграммного шифрования?

8. в чем заключается идея шифрования методом трафаретов?

9. можно ли осуществить криптоанализ по частотности

шифров перестановки?

10.что понимается под криптоаналитической атакой по

открытому тексту?

При выполнении заданий следует использовать источник [4].

Тема 5. Контроль целостности информации. Электронно-цифровая подпись. (6 часов)

Задания:

1. разобраться с вопросами развертывания инфраструктуры

открытых ключей.

Вопросы для устного опроса:

1. Что понимают под ЭЦП?

2. Перечислите условия, реализацию которых позволяет

гарантировать использование ЭЦП.

3. На каком из ключей выполняется процедура установки ЭЦП?

Проверка ЭЦП?

4. Опишите схемы процедур установки и проверки ЭЦП.

5. Приведите примеры алгоритмов хэширования.

6. Приведите примеры алгоритмов ЭЦП.

7. Что понимают под инфраструктурой открытых ключей?

8

Page 9: + Методические указания для выполнения самостоятельной работы

8. Для чего следует контролировать подлинность открытого

ключа в процессе его передачи?

9. Дайте определение цифрового сертификата. В чем

заключаются его функции?

10.Перечислите основные компоненты технологии PKI.

11.В чем заключаются функции удостоверяющего центра?

12.Перечислите основные сервисы технологии PKI.

13.Что понимают под политикой и регламентом инфраструктуры

открытых ключей?

При выполнении заданий следует использовать источники [6,7].

Тема 6. Хранение и распределение ключевой информации. Протоколы безопасной аутентификации пользователей. (6 часов)

Задания:

1. изучить подход к защите объектов хранения паролей в

системе Windows.

Вопросы для устного опроса:

1. Перечислите основные угрозы базам данных аутентификации

в компьютерных системах.

2. Опишите типовые схемы хранения ключевой информации в

компьютерных системах и алгоритмы идентификации и

аутентификации пользователей в рамках данных схем.

3. Сформулируйте и докажите утверждение о подмене эталона.

4. Опишите алгоритм хэширования LANMAN. Укажите на

уязвимые места данного алгоритма.

5. Опишите алгоритм хэширования NTLM.

6. Продемонстрируйте утверждение о подмене эталона в

Microsoft Office.

9

Page 10: + Методические указания для выполнения самостоятельной работы

7. Какие длины паролей следует использовать в ОС Windows

2000, XP? Почему?

8. Как связан размер хэша пароля с максимальной длиной

пароля.

9. Чем отличается первая от второй типовой схемы хранения

ключевой информации?

10.Какая из типовых схем хранения ключевой информации

используется в ОС Windows 2000, XP?

При выполнении заданий следует использовать источник [8].

Тема 7. Защита информации в сетях. (6 часов)Задания:

1. изучить подходы к защите от типовых удаленных атак;

Вопросы для устного опроса:

1. Перечислите наиболее распространенные угрозы

безопасности в INTERNET и INTRANET. Дайте их

характеристику.

2. Перечислите основные причины уязвимости сети INTERNET.

3. Перечислите основные классы удаленных атак. Дайте их

характеристику.

4. Дайте понятие межсетевого экрана. В чем заключаются его

функции?

5. Перечислите основные виды межсетевых экранов.

Охарактеризуйте функции МЭ каждого вида, их возможности

и недостатки.

6. Дайте понятие виртуальной частной сети. Какие основные

задачи решают виртуальные частные сети?

7. Перечислите наиболее часто используемые способы

образования защищенных виртуальных каналов.

10

Page 11: + Методические указания для выполнения самостоятельной работы

Охарактеризуйте достоинства и недостатки каждого из

способов.

8. Перечислите несколько протоколов реализации VPN.

9. Охарактеризуйте суть доменной архитектуры Windows NT и

службы каталогов Active Directory.

При выполнении заданий следует использовать источники [5, 12-14].

Тема 8. Инженерно-техническая защита информации. (6 часов)Задания:

1. изучить устройства перехвата телефонных сообщений;

2. познакомиться с устройствами инженерно-технической

защиты информации.

Вопросы для устного опроса:

1. Перечислите основные группы технических средств ведения

разведки.

2. Каким образом производится обнаружение закладных

устройств? Что такое демаскирующий признак?

3. Перечислите наиболее информативные демаскирующие

признаки радиозакладок.

4. Перечислите основные обнаружители радиоизлучений

закладных устройств.

5. В чем заключается функция индикаторов поля при

обнаружении закладных устройств?

6. Перечислите способы обнаружения неизлучающих закладных

устройств.

7. В чем заключаются функции обнаружителей пустот и

нелинейных локаторов при обнаружении неизлучающих

закладных устройств?

8. Перечислите способы подавления закладных устройств.

11

Page 12: + Методические указания для выполнения самостоятельной работы

9. Какие способы предусмотрены для противодействия

прослушиванию помещений?

10.Охарактеризуйте понятие «скремблер».

11.Какие способы предусмотрены для предотвращения

несанкционированной записи на диктофон?

12.Перечислите способы подавления ПЭМИН.

При выполнении заданий следует использовать источники [9,10].

Тема 9. Защита программного обеспечения с помощью электронных ключей HASP. (6 часов)

Задания:

1. написать программу и защитить ее от несанкционированного

использования с помощью HASP API.

Вопросы для устного опроса:

1. С помощью какого из типов электронных ключей семейств

HASP возможно ограничить общее запусков ПО (например,

ПО будет запускаться только 50 раз)?

2. С помощью какого типа из электронных ключей семейств

HASP возможно ограничить работу ПО сроком на 1 год?

3. Какие из типов электронных ключей семейства HASP

обладают энергонезависимой памятью?

4. Какие из типов электронных ключей семейства HASP

обладают функцией шифрования?

5. Перечислите подходы к защите программ с помощью ключей

HASP HL Max.

6. Перечислите подходы к защите программ с помощью ключей

HASP HL Time.

7. Опишите интерфейс вызова функций HASP API.

8. Как использовать функцию отклика при защите программ от

несанкционированного использования? Приведите примеры.

12

Page 13: + Методические указания для выполнения самостоятельной работы

9. Как использовать функцию шифрования при защите программ

от несанкционированного использования? Приведите

примеры.

10.Как использовать энергонезависимую память электронного

ключа при защите программ от несанкционированного

использования? Приведите примеры.

При выполнении заданий следует использовать источник [2].

Тема 10. Правовое обеспечение информационной безопасности. (5 часов)

Задания:

1. изучить требования к системам защиты информации;

2. ознакомиться с информационно-правовыми статьями УК РФ.

Вопросы для устного опроса:

1. Перечислите основные руководящие документы,

посвященные проблемам защиты информации в СВТ и АС.

2. В чем концептуальное различие между АС и СВТ с точки

зрения ФСТЭК?

3. Что ФСТЭК понимает под НСД к информации?

4. Охарактеризуйте четыре уровня нарушителя с точки зрения

ФСТЭК.

5. Сколько классов защищенности установлено для СВТ?

Перечислите показатели, характеризующие защищенность

СВТ от НСД.

6. Охарактеризуйте три группы АС.

7. Сколько классов защищенности установлено для АС каждой

группы? Перечислите показатели, характеризующие

защищенность АС от НСД.

8. Охарактеризуйте понятие «информационная война».

9. Назовите особенности информационной войны.

10.Охарактеризуйте понятие «хакерская» война.

13

Page 14: + Методические указания для выполнения самостоятельной работы

11.Какие виды информационного оружия вы знаете?

12.Перечислите и охарактеризуйте основные статьи УК РФ,

относящиеся к компьютерным правонарушениям.

При выполнении заданий следует использовать источник [11].

14

Page 15: + Методические указания для выполнения самостоятельной работы

2. Список литературы для самостоятельной подготовки студентов

1. Д.П. Зегжда, А.М. Ивашко. Основы безопасности информационных

систем. М.: Горячая линия – Телеком, 2000.

2. П.Н. Девянин, О.О. Михальский, Д.И. Правиков, А.Ю. Щербаков.

Теоретические основы компьютерной безопасности. М.: Радио и связь, 2000.

3. А.А. Грушо, Е.Е. Тимонина. Теоретические основы защиты

информации. М.: Яхтсмен, 1996.

4. В. Жельников. Криптография от папируса до компьютера. М.: АBF,

1996.

5. В. В. Мельников. Защита информации в компьютерных системах.

М.: Финансы и статистика, 1997.

6. М.А. Иванов. Криптографические методы защиты информации в

компьютерных системах и сетях. М.: КУДИЦ-ОБРАЗ, 2001.

7. В.С. Горбатов, О.Ю. Полянская. Основы технологии PKI. М.:

Горячая линия – Телеком, 2004.

8. Ю.В. Романец, П.А. Тимофеев, В.Ф. Шаньгин. Защита информации

в компьютерных системах и сетях. М.: Радио и связь,1999.

9. В.И. Андрианов, В.А. Бородин, А.В. Соколов. «Шпионские штучки»

и устройства для защиты объектов и информации. СПб, Лань, 1996.

10. А.А. Торокин. Основы инженерно-технической защиты

информации. М.: Ось-89, 1998.

11. Фатьянов А.А. Правовое обеспечение безопасности информации в

Российской федерации. М.: Юрист, 2001.

12. Защита информации в компьютерных системах. Теоретические

аспекты защиты от вирусов / Под ред. Э.М. Шмакова, СПб: Изд-во СпбГТУ,

1993.

13. Н.Г. Милославская, А.И. Толстой. Интрасети. Доступ в INTERNET,

защита. М.: Юнити, 2000.

15

Page 16: + Методические указания для выполнения самостоятельной работы

14. В. Зима, А. Молдовян, Н. Молдовян. Безопасность глобальных

сетевых технологий. БХВ-Петербург, 2000.

15. Смит Р.Э. Аутентификация: от паролей до открытых ключей.

Вальямс, 2002.

16