Информационная безопасность открытых систем — 1

Лекции

1 неделя (3 часа). Концепция открытых информационных систем
Классификация систем ИТ. Основные понятия и определения. Проблемы обеспечения совместимости в гетерогенной среде. Основные положения концепции открытых систем. Среда открытых систем. Роль стандартов в технологии открытых систем. Организационная структура системы стандартизации ИТ. Системообразующие стандарты ISO/IEC.
2 неделя (3 часа). Модельное представление открытых систем
Формы логической организации стандартов. Классификация моделей. Модель ISO OSI. Профили на базе модели ISO OSI. Спецификация POSIX и её развитие. Модель OSE/RM. Тестирование соответствия профилям. Эволюция моделей открытых систем. Модели распределённых вычислений. Модель TOGAF – современная концепция описания компьютерных систем: метод синтеза архитектуры системы, нормативная техническая модель, описание сложной системы специалистами различных предметных областей, информационная база стандартов.
3 неделя (3 часа). Совместимость открытых систем
Основные аспекты совместимости систем: переносимость и способность к взаимодействию. Базовая модель информационной системы (ИС), её основные элементы. Эволюция понятия платформы. Функциональные блоки платформы и способы их взаимодействия: интерфейсы и протоколы. Три аспекта переносимости: переносимость прикладных программ, данных и пользователей. Способы реализации переносимости. Расширение базовой модели ИС для взаимодействующих систем. Взаимодействующие системы и распределённая вычислительная система. Образ единой системы в распределённой вычислительной среде. Способы реализации способности к взаимодействию. Стек протоколов. Коммуникационный интерфейс.
4 неделя (3 часа). Системный подход к описанию функциональности на базе модельного представления открытых систем
Сервисы. Стандартизация сервисов. Классификация сервисов платформы приложений. Внутренние сервисы платформы. Сервисы данных. Сервисы человекомашинного взаимодействия. Сетевые сервисы. Межкатегориальные сервисы. Основные классы прикладных программ.
5 неделя (3 часа). Методологические основы распределённой обработки и хранения данных
Уровни распределения обработки данных в архитектуре открытой системы. Модель RM-ODP. Модели организации распределённых вычислений: клиент-серверная, хостовая, «ведущий-ведомый», иерархическая, одноранговая, объектная. Сильная и слабая связность процессоров: многопроцессорные ВК, кластеры, сетевые вычисления, концепция GRID. Задачи распределения обработки: диспетчеризация, синхронизация, маршрутизация, балансировка, управление ресурсами, обработка ошибок. Архитектура распределённого хранения данных. Сети хранения данных (SAN – Storage Area Networks). Средства сетевого хранения. Виртуализация хранения. Файловые системы SAN.
6 неделя (3 часа). Коммуникационная инфраструктура открытых систем
Концепция глобальной коммуникационной инфраструктуры. Физические способы реализации инфраструктуры: проводные, оптические, радиоканалы. Транспортные задачи коммуникационной инфраструктуры: эффективное кодирование, помехоустойчивость, управление линией передачи данных, управление каналами, задержки в сетях передачи данных, множественный доступ к несущей, маршрутизация, управление потоками. Примеры архитектур транспортного уровня: локальные сети, FDDI, SLIP, ISDN, SONET/SDH, X.25, ATM, FrameRelay.
7-8 недели (5 часов). Инфраструктура безопасности открытых систем
Управление криптографическими ключами. Жизненный цикл ключей. Стандарт ISO/IEC 11770. Модели управления ключами: централизованная и децентрализованная. Типовая структура ключевой системы. Концепция инфраструктуры открытых ключей (PKI): основные модели, стандарты и рекомендации. Управление ключами в многодоменных информационных системах.
8 неделя (1 час). Неделя семестрового контроля
9-10 недели (6 часов). Интранет как открытая система
Понятие интранет как примера открытой системы и задачи ее защиты. Структура интранет. Эталонная модель интранет. Экстранет. Порталы: виды порталов, схема, компоненты, базовые сервисы. Корпоративные порталы.
11-12 недели (6 часов). Уязвимость открытых систем на примере интранет
Основные понятия. Угрозы ресурсам интранет. Причины уязвимости. Уязвимость архитектуры клиент-сервер: конфигурация системы, уязвимость операционных систем, уязвимость серверов (уязвимость систем управления базами данных, уязвимость систем электронного документооборота), уязвимость рабочих станций, уязвимость каналов связи (перехват паролей, перехват незащищенного трафика, недостатки протоколов, уязвимости каналообразующего оборудования).
Слабости системных утилит, команд и сетевых сервисов на примере стека протоколов tcp/ip (Telnet, FTP, NFS, DNS, NIS, World Wide Web, команды удаленного выполнения, Sendmail и электронная почта, другие утилиты). Средства замены уязвимых сервисов TCP/IP.
Слабости современных технологий программирования (Java, ActiveX…) и ошибки в программном обеспечении. Сетевые вирусы.
13 неделя (3 часа). Информационные и сетевые ресурсы открытых систем как объекты атак
Удаленные сетевые атаки. Их классификация. Типовые удаленные атаки: анализ сетевого трафика, подмена доверенного объекта или субъекта, ложный объект, «отказ в обслуживании», удаленный контроль над станцией в сети. Типичные сценарии и уровни атак. Классические методы взлома (взлом парольной защиты). Современные методы взлома: перехват данных при их перемещении по каналам связи и перехват ввода с клавиатуры; мониторинг в графических интерфейсах; подмена системных утилит; нападения с использованием сетевых протоколов.
14 неделя (3 часа). Технологии безопасности в открытых системах
Информационная безопасность в открытых системах — четырехуровневая модель открытой системы. Специфика защиты ресурсов открытых систем на примере интранет. Руководящие документы и стандарты по защите открытых сетей. Политика безопасности для открытых систем: модели доверия; основные положения политики безопасности; процесс выработки политики безопасности, ее реализация и модификация; разновидности политик безопасности. Сервисы безопасности. Средства обеспечения информационной безопасности в сетях. Их назначение, особенности применения и примеры.
15 неделя (3 часа). Некоторые средства обеспечения информационной безопасности в открытых системах
Топология сети: физическая изоляция; изоляция протокола; выделенные каналы.
Аутентификация в сетях: обычные и одноразовые пароли; серверы аутентификации.
Адаптивное управление безопасностью. Методы отражения вторжений. Системные и сетевые системы обнаружения вторжений (СОВ). Интеллектуальные и поведенческие СОВ. Обнаружение вторжений/злоупотреблений; обнаружение аномалий/сопоставление с образцом. Средства обнаружения вторжений. Их применение и примеры систем.
Средства анализа защищенности.
Дополнительная информация и итоговые рекомендации по защите открытых систем.

Лабораторные работы

  1. Лабораторная работа №1. Стандартные сетевые утилиты. Сетевой сканер Nmap. Анализатор трафика tcpdump.
  2. Лабораторная работа №2. Межсетевое экранирование в ОС Linux. Трансляция сетевых адресов.
  3. Лабораторная работа №3. Удалённое управление и туннелирование по протоколу SSH. Шифрованные файловые системы.
  4. Лабораторная работа №4. Система аутентификации, учёта и аудита в ОС Linux.

Литература

  1. Запечников С.В. Стандартизация информационных технологий в аспекте защиты информации в открытых системах. – М.: МИФИ, 2000. – 135 с. (Книжная серия журнала «Безопасность информационных технологий».)
  2. Бертсекас Д., Галлагер Р. Сети передачи данных: Пер. с англ. – М.: Мир, 1989. – 544 с.
  3. Козлов В.А. Открытые информационные системы. — М.: Финансы и статистика, 1999. — 224 с.
  4. В.К. Щербо, В.А. Козлов. Функциональные стандарты в открытых системах. Справочное пособие. В 2-х кн.: Часть 1. Концепция открытых систем. — М.: Международный центр научной и технической информации, 1997. — 124 с.
  5. В.К. Щербо, В.А. Козлов. Функциональные стандарты в открытых системах. Справочное пособие. В 2-х кн.: Часть 2. Международные функциональные стандарты. — М.: Международный центр научной и технической информации, 1997. — 106 с.
  6. Справочник. Протоколы информационно-вычислительных сетей. Под редакцией И.А.Мизина, А.П.Кулешева, Москва «Радио и Связь», 1990г.
  7. Справочник. Сервис открытых информационно-вычисли-тельных сетей. С.С.Зайцев, М.И.Кравцунов, С.В.Ротанов, Москва «Радио и Связь», 1990г
  8. Гайкович В.Ю., Ершов Д.В. Основы безопасности информационных технологий. – М.: МИФИ, 1995.
  9. Стенг Д., Мун С. Секреты безопасности сетей. – Киев: Диалектика, 1996.
  10. Храмцов П. Лабиринт Internet. – М.: Электроинформ, 1996. – С. 256.
  11. Секреты безопасности в INTERNET. Дж. Вакка. Диалектика, Москва, 1997 г.
  12. Интрасети: доступ в INTERNET, защита. Н. Милославская, А. Толстой. М.: ЮНИТИ-ДАНА, 2000.
  13. Интрасети: обнаружение вторжений. Н. Милославская, А. Толстой. М.: ЮНИТИ-ДАНА, 2001.
  14. Атака через INTERNET. И. Медведовский, П.Семенов, В.Платонов. НПО «Мир и семья-95», Санкт-Петербург, 1997.
  15. Обнаружение атак. А. Лукацкий. Спб.: БХВ-Петербург, 2003.
  16. Безопасность интранет. Дж. Вакка. М.: ООО «Бук Медиа Паблишер», 1998.

Дополнительная литература

  1. Мельников Д.А. Информационные процессы в компьютерных сетях. Протоколы, стандарты, интерфейсы, модели… – М.:Кудиц-Образ, 1999.– 256 с.
  2. Методические материалы и документация по пакетам прикладных программ. Выпуск 57: Телеобработка данных и вычислительные сети. Часть 1. Опыт разработки и применения международных стандартов. — М.: Международный центр научной и технической информации,1988.— 224 c.
  3. The Open Group Architectural Framework, Ver. 8.1. — The Open Group, Jan. 2003. — http://www.opengroup.org/public/togaf
  4. Rodriguez A., Gatrell J., Karas J., Peschke R. TCP/IP Tutorial and Technical Overview. — International Technical Support Organization, Doc. Num. GG24-3376-05. — ISBN 0738412007. — Pp. 986.
  5. Khattar R.K., Murphy M.S., Tarella G.J., Nystrom K.E. Introduction to Storage Area Network, SAN – ITSO Redbook No. SG24-5470-00 — IBM, 1999, 152 pp.
  6. Internetworking With TCP/IP. Vol.1: Principles, Protocols, and Architecture, 3rd Edition. Douglas E. Comer, 1995 by Prentice-Hall International, Inc. , Upper Saddle River, New Jersey 07458.
  7. Maximum Security. – 2002. – Sams.net Publishing.
  8. Секреты хакеров. Безопасность сетей – готовые решения. – М.: Издательский дом «Вильямс», 2001.