Bezpieczeństwo sieci komputerowych

Transkrypt

Bezpieczeństwo sieci komputerowych
Bezpieczeństwo sieci komputerowych
dr inż. Robert Wójcik
Opis laboratorium
Cel zajęć: poznanie zasad, mechanizmów oraz narzędzi wykorzystywanych do zapewnienia
bezpieczeństwa sieci komputerowych - ochrony systemów informatycznych przed atakami.
Warunki zaliczenia kursu
•
Z podanej listy ćwiczeń każdy student realizuje dwa zadania uzgodnione z
prowadzącym zajęcia, a także przedstawia pisemne sprawozdania z ich realizacji.
•
Istnieje możliwość zgłoszenia i realizacji własnych tematów – pod warunkiem ich
akceptacji przez prowadzącego.
•
Ćwiczenia bardziej złożone można realizować w grupach dwuosobowych.
•
Podczas kolejnych zajęć studenci ustalają z prowadzącym zakres ćwiczeń, a następnie
prezentują zrealizowane elementy i konsultują zawartość sprawozdań.
•
Ćwiczenia można realizować z wykorzystaniem własnego sprzętu i oprogramowania.
•
Sprawozdanie z realizacji każdego ćwiczenia należy wysłać na adres mailowy
prowadzącego: [email protected].
Sprawozdanie powinno zawierać następujące elementy:
1.
2.
3.
4.
5.
6.
7.
8.
9.
Stronę tytułową (wg wzoru podanego na stronie WWW prowadzącego).
Spis treści, spis rysunków, spis tabel, spis literatury.
Wstęp. Cel i zakres zrealizowanego ćwiczenia.
Charakterystykę, funkcje i zastosowania wykorzystywanego oprogramowania,
protokołów, systemów zabezpieczeń.
Sposób instalacji i konfigurowania oprogramowania i/lub urządzeń.
Opis zastosowań badanych i konfigurowanych narzędzi oraz systemów zabezpieczeń.
Testy poprawności działania wybranych funkcjonalności systemów oraz wnioski z
przeprowadzonych badań (testy można przeprowadzić w środowisku rzeczywistym lub
wirtualnym, np. w oparciu o narzędzia MS Virtual PC lub VMvare).
Podsumowanie, zawierające opis osiągnięć dotyczących elementów poznawczych
laboratorium oraz jego elementów praktycznych, związanych z wykorzystaniem różnych
narzędzi do analizy oraz zabezpieczania systemów i sieci komputerowych.
Literatura powinna być sformatowana zgodnie ze wzorem podanym w niniejszym
opracowaniu.
Wzór sprawozdania, strona tytułowa, wzorcowy spis treści i spis literatury znajdują się
na stronie internetowej prowadzącego (Google: Wójcik Robert).
Projekt należy wysłać na adres mailowy prowadzącego w wersji DOC lub PDF.
( mail: [email protected] ).
Tematy laboratoriów
1. Zastosowanie programu Internet Anyware Toolkit lub innych (np. MTR, Axence): analiza
połączeń TCP/IP, ustalanie adresów IP, śledzenie ścieżek połączeń, skanowanie portów i
usług (Uwaga: na stronie tytułowej opisu podawać skrócone wersje, np. Zastosowanie
programu Internet Anyware Toolkit do analizy połączeń internetowych).
2. Zastosowanie programu Nmap do analizy zabezpieczeń wybranych systemów
operacyjnych: poznawanie wersji systemu operacyjnego, analiza usług serwera,
skanowanie portów.
3. Analiza stanu zabezpieczeń i aktualizacji stacji roboczych w domenie Windows: stan
aktualizacji, luki w systemie, problemy konfiguracyjne. Zastosowanie oprogramowania
MS Baseline Security Analyzer lub Axence NetTools, Axence nVision).
4. Konfiguracja wielowarstwowego systemu zabezpieczeń sieci komputerowej w oparciu o
zalecenia standardów bezpieczeństwa, np. konfigurowanie polityki haseł, ochrony plików.
5. Konfigurowanie systemu zabezpieczeń typu „firewalls” w oparciu o wybrane narzędzia
(np. iptables, ISA Server, i inne).
6. Bezpieczeństwo haseł w systemach Windows oraz Linux. Obliczanie i łamanie haseł
tworzonych z wykorzystaniem funkcji haszujących (np. MD5), szyfrów z dodatkiem
„soli”. Zastosowanie narzędzi MDCrack, John the Ripper, pwdump2, SamInside, LC5, i
innych, a także danych w postaci tęczowych tablic.
7. Zdalne logowanie do systemu bez użycia haseł z wykorzystaniem kluczy RSA oraz
protokołu SSH. Konfigurowanie mechanizmu w środowisku Windows lub Linux.
8. Implementacja wybranego protokołu wymiany kluczy, np. Diffiego-Hellmana
(konfiguracja parametrów protokołu dla wybranego zastosowania lub własny program
ilustrujący działanie protokołu).
9. Implementacja wybranego protokołu wzajemnego uwierzytelniania użytkowników
komunikacji sieciowej, np. protokół Needhama i Schroedera.
10. Zabezpieczanie komunikacji sieciowej – protokół Kerberos. Konfiguracja systemu w
środowisku Windows lub Linux.
11. Zabezpieczanie komunikacji sieciowej – protokół Radius. Konfiguracja protokołu w
środowisku Windows lub Linux.
12. Konfiguracja infrastruktury klucza publicznego PKI oparta o standard X.509. Urzędy
certyfikacyjne (CA) główne i podrzędne, urzędy rejestracyjne (RA), podpisy cyfrowe,
generowanie certyfikatów dla podmiotów, np. certyfikatu serwera WWW do obsługi
protokołu SSL. Obsługa certyfikatów: żądanie, instalowanie, usuwanie, przeglądanie
certyfikatów wystawionych i odwołanych. Uwierzytelnianie dostępu do sieci z
wykorzystaniem certyfikatów (np. w sieciach bezprzewodowych).
13. Konfigurowanie bezpiecznych połączeń internetowych z wykorzystaniem protokołu SSL.
Generowanie certyfikatów serwera i podmiotów. Wymuszanie szyfrowania połączeń.
14. Konfigurowanie bezpiecznych połączeń sieciowych z wykorzystaniem technologii VPN
(ang. Virtual Private Network), np. w oparciu o narzędzie OpenVPN.
15. Zabezpieczanie poczty elektronicznej – systemy PGP lub PEM. Podpisywanie i
szyfrowanie wiadomości pocztowych, plików, zarządzanie kluczami, rozpowszechnianie
klucza publicznego.
16. Monitorowanie i przechwytywanie ruchu sieciowego. Analiza ruchu sieciowego dla
połączeń na wybranych portach, np. połączeń z serwerem pocztowym wp.pl (POP3 port
110) w trybie otwartym i szyfrowanym SSL. Zastosowanie programów ethereal
(wireshark) do uzyskania parametrów uwierzytelniania.
17. Konfigurowanie systemów wykrywania intruzów NIDS (ang. Network Intrusion
Detection System) do pracy w trybie analizy ruchu sieciowego, rejestrowania pakietów,
filtrowania strumieni pod kątem sygnatur ataków, reakcji na zdarzenia. Definiowanie
własnych reguł filtracji oraz niestandardowych akcji, np. w oparciu o system SNORT.
Literatura
[1]
[2]
[3]
[4]
[5]
[6]
[7]
[8]
[9]
[10]
[11]
[12]
[13]
[14]
[15]
[16]
[17]
[18]
[19]
[20]
[21]
[22]
Kutyłowski M., Strothmann W., Kryptografia. Teoria i praktyka zabezpieczania
systemów komputerowych, RM, Warszawa, 1999.
Schneier B., Ochrona poczty elektronicznej, WNT, Warszawa, 1996.
Stokłosa J., Bilski T., Pankowski T., Bezpieczeństwo danych w systemach
informatycznych, PWN, Warszawa, 2001.
Zwicky E.D., Cooper S., Chapman D.B., Internet Firewalls. Tworzenie zapor
ogniowych, RM, Warszawa, 2001.
Wrona M., Niebezpieczeństwo komputerowe, RM, Warszawa, 2000.
Kaeo M., Tworzenie bezpiecznych sieci, Mikom, Warszawa, 2000.
Internet: Agresja i ochrona, Wydawnictwo Robomatic, Wrocław, 1998.
Stallings W., Ochrona danych w sieci i intersieci: w teorii i praktyce, WNT, Warszawa,
1997.
Potter B., Fleck B., 802.11. Bezpieczeństwo, Helion, Gliwice, 2004.
Cheswick W.R., Bellovin S.M., Rubin A.D., Firewalle i bezpieczeństwo w sieci.
Vademecum profesjonalisty, Helion, Gliwice, 2003.
Chapman D.W., Fox A., (red.) CISCO Secure PIX Firewalls = Bezpieczne ściany
ogniowe, Mikom, Warszawa, 2002.
Chirillo J., Hack wars.T. 1, Na tropie hakerów, Helion, Gliwice, 2002.
Chirillo J., Hack wars.T. 2, Administrator kontratakuje, Helion, Gliwice, 2002.
McLean I., Bezpieczeństwo w Windows 2000, Helion, Gliwice, 2002.
Bauer M.D., Linux. Serwery. Bezpieczeństwo, Helion, Gliwice, 2005.
Toxen B., Bezpieczeństwo w Linuksie. Podręcznik administratora, Helion, Gliwice,
2004.
Chudzik K., Bezpieczeństwo sieci komputerowych: zestaw ćwiczeń do laboratorium,
Wyższa Szkoła Informatyki i Zarządzania „Copernicus” we Wrocławiu, Wrocław,
2004.
Cole E., Krutz R.L., Conley J., Bezpieczeństwo sieci. Biblia, Helion, Gliwice, 2005.
Dhanjani N., Clarke J., Bezpieczeństwo sieci. Narzędzia, Helion, Gliwice, 2006.
Lockhart A., 100 sposobów na bezpieczeństwo sieci, Helion, Gliwice 2004.
Schetina E., Green K., Carlson J., Bezpieczeństwo w sieci, Helion, Gliwice, 2002.
Zalewski M., Cisza w sieci. Praktyczny przewodnik po pasywnym rozpoznawaniu i
atakach pośrednich, Helion, Gliwice, 2005.