Добавил:
Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:

Учебное пособие 1290

.pdf
Скачиваний:
4
Добавлен:
30.04.2022
Размер:
946.92 Кб
Скачать

./snort -v – на экран выводятся только IP и TCP/UDP/ICMP заголовки пакетов, которые программа перехватывает в сети;

./snort -vd – в отличие от предыдущего случая ключ d обеспечивает ещё вывод на экран пакетных данных;

./snort -dev – ключ e обеспечивает дополнительный вывод данных на канальном уровне.

2. Пакетное журналирование – читает пакеты из сети и записывает их на диск в так называемый лог-файл. Отличается от режима сниффера только тем, что вывод осуществляется не на экран, а в файл на диск.

Запуск Snort в данном режиме осуществляется таким же образом как и в режиме сниффера с добавлением ключа l после которого следует указать путь к каталогу где будут хранится лог-файлы. Если же указанного каталога не существует, то запуск программы будет завершён с ошибкой. Ниже приведён пример:

./snort -dev -l /usr/local/var/logs/snort;

./snort -dev -l /home/user/logs -h 192.168.1.0/24

./snort -l /home/user/logs –b – запись данных в бинарный лог-файл;

./snort -dv -r packet.log – чтение бинарного файла для дальнейшего анализа.

3.Сетевая система обнаружения вторжений – Snort анализирует сетевой трафик и выполняет какие-либо действия в зависимости от вида атак.

./snort -dev -c /usr/local/etc/snort/snort.conf

4. inline – режим работы совместно с файерволом iptables. Для того, чтобы запустить в этом режиме, необходимо добавить дополнительный ключ Q:

./snort -GDc ../etc/drop.conf -l /var/log/snort

Перед запуском в этом режиме необходимо убедиться, что программа установлена с поддержкой данного режими. После этого следует настроить файервол для взаимодействия со Snort.

19

3.1.4. Контрольные вопросы

1.Порядок создания автоматизированных систем в защищенном исполнении.

2.Перечислите основные технические требования к средствам вычислительной техники, применяемой для защиты от НСД.

3.Каковы основания для прекращения АСЗИ?

4.Перечислите типовое содержание работ по защите информации на этапе:

- формирования требований к АС; - разработки концепции;

- технического задания и эскизного проекта; - технического проекта;

5.В чём особенности конфигурирования СОВ Snort?

3.2.Примерное содержание раздела 2

 

 

 

Таблица 2

Тематика самостоятельных работ раздела 2

Наименование

 

Содержание

Вид контроля и

разделов и тем

 

самостоятельной

отчетность по

 

 

работы

результатам

 

 

 

самостоятельной

 

 

 

работы

Раздел 2

Теоретический

 

Основные

материал:

 

принципы и

1.

Классификация

Проверка

технологии

СОВ

конспекта

построения систем

2.

Архитектура СОВ

Проверка

обнаружения

 

 

конспекта

вторжений

3.

Структура СОВ

Проверка

 

 

 

конспекта

 

4.

Технологии

Проверка

 

обнаружения

конспекта

 

аномальной

 

 

активности

 

20

 

 

Продолжение табл. 2

Наименование

 

Содержание

Вид контроля и

разделов и тем

 

самостоятельной

отчетность по

 

 

работы

результатам

 

 

 

самостоятельной

 

 

 

работы

 

5.

Технологии на

Проверка

 

основе сигнатурного

конспекта

 

метода

 

 

 

 

 

Практические

 

 

занятия:

 

 

 

 

 

 

1.

Обзор и техни-

Доклад

 

ческие характеристики

 

 

Аргус, версия 1.5

 

 

2.

Обзор и техни-

Доклад

 

ческие характеристики

 

 

«Детектор атак

 

 

«Континент»

 

 

3.

Обзор и

Доклад

 

технические

 

 

характеристики

 

 

«Рубикон»

 

 

4.

Обзор и

Доклад

 

технические

 

 

характеристики

 

 

«Ручей-М»

 

 

5.

Обзор и

Доклад

 

технические

 

 

характеристики «Тор»

 

 

6.

Обзор и

Доклад

 

технические

 

 

характеристики

 

 

«Форпост»

 

 

7.

Обзор и

Доклад

 

технические

 

 

характеристики

 

 

«ViPNet IDS»

 

21

3.2.1. Контрольные вопросы

1.Приведите классификация атак и систем их обнаружения.

2.Охарактеризуйте особенности сигнатурных и аномальных правил обнаружения атак.

3.Какие способы поиска компьютерных атак поддерживают АПК «Аргус» 1.5, ДА «Континент», «Рубикон», «Ручей-М», «Тор», «Форпост», «ViPNet IDS»?

4.Назовите основные конструкции языка политик, которые поддерживают данные комплексы?

5.Какие протоколы поддерживают данные комплексы?

3.3.Примерное содержание раздела 3

 

 

 

 

Таблица 3

Тематика самостоятельных работ раздела 3

Наименование

Содержание

Вид контроля и

разделов и тем

самостоятельной

отчетность по

 

 

работы

результатам

 

 

 

 

самостоятельной

 

 

 

 

работы

Раздел 3

 

Теоретический

 

Анализ

сетевого

материал:

 

 

трафика

и

Программы анализа и

Проверка

контента

 

мониторинга

 

конспекта

 

 

сетевого трафика

 

 

 

Получение и

 

Составление

 

 

подготовка

 

отчета о

 

 

данных для

анализа

проделанной

 

 

свойств

аномалий

работе

 

 

трафика

 

 

 

 

Анализ

образцов

Проверка

 

 

трафика

 

конспекта

22

 

 

 

 

Продолжение табл. 3

Наименование

 

Содержание

 

Вид контроля и

разделов и тем

 

самостоятельной

отчетность по

 

 

работы

 

результатам

 

 

 

 

 

самостоятельной

 

 

 

 

 

работы

 

Практические

 

 

 

занятия:

 

 

 

 

1.

Обновления правил

Демонстрация

 

СОВ Snort

 

алгоритма

 

2.

Настройка

СОВ

Демонстрация

 

Snort на

обнаружение

работы

 

Malware

 

 

 

 

 

 

 

 

 

3.

Настройка

СОВ

Демонстрация

 

Snort на

обнаружение

работы

 

вирусов

 

 

 

 

 

 

 

 

 

3.3.1.Контрольные вопросы

1.Каковы характерные особенности подозрительного

трафика?

2.Охарактеризуйте IDS как средство управления

рисками.

3.Какие Вы знаете шкалы для оценки серьезности атак?

23

СПИСОК РЕКОМЕНДУЕМОЙ ЛИТЕРАТУРЫ

1.Шелухин, О. И. Обнаружение вторжений в компьютерные сети (сетевые аномалии) [Текст]: учеб. пособие для вузов / О. И. Шелухин, Д. Ж. Сакалема, А. С. Филинова; под ред. профессора О. И. Шелухина. – М.: «Горячая линия – Телеком», 2013.

2.Щербаков, В. Б. Риск-анализ атакуемых беспроводных сетей [Текст]: монография / В. Б. Щербаков, С. А. Ермаков, Н. С. Коленбет; под ред. чл.-корр. РАН Д. А. Новикова. – Воронеж: Издательство «Научная книга», 2013. –

160 с.

3.Владимиров, А. А. Wi-фу: «боевые» приемы взлома и защиты беспроводных сетей / А. А. Владимиров, К. В. Гавриленко, А. А. Михайловский; пер. с англ. А. А. Слинкина.

M.: НТ Пресс, 2005. – 464 с.

4.Приказ ФСТЭК России от 18 февраля 2013 г. N 21 Об утверждении состава и содержания организационных и технических мер по обеспечению безопасности персональных данных при их обработке в информационных системах персональных данных. [Электронный ресурс]. – Режим доступа: http://fstec.ru/normotvorcheskaya/akty/53-prikazy/691- prikaz-fstek-rossii-ot-18-fevralya-2013-g-n-21

5.Приказ ФСТЭК России от 11 февраля 2013 г. N 17 Об утверждении требований о защите информации, не составляющей государственную тайну, содержащейся в государственных информационных системах [Электронный

ресурс]. – Режим доступа: http://fstec.ru/normotvorcheskaya/akty/53-prikazy/702-prikaz-fstek- rossii-ot-11-fevralya-2013-g-n-17

6. Методический документ ФСТЭК России. Профиль защиты систем обнаружения вторжений уровня сети четвертого класса защиты [Электронный ресурс]. – Режим доступа: http://fstec.ru/component/attachments/download/317

7. Методический документ ФСТЭК России. Профиль защиты систем обнаружения вторжений уровня узла

24

четвертого класса защиты [Электронный ресурс]. – Режим доступа: http://fstec.ru/component/attachments/download/318

8. Методический документ ФСТЭК России. Профиль защиты систем обнаружения вторжений уровня сети пятого класса защиты [Электронный ресурс]. – Режим доступа: http://fstec.ru/component/attachments/download/319

9. Методический документ ФСТЭК России. Профиль защиты систем обнаружения вторжений уровня сети шестого класса защиты [Электронный ресурс]. – Режим доступа: http://fstec.ru/component/attachments/download/320

10. Методический документ ФСТЭК России. Профиль защиты систем обнаружения вторжений уровня узла пятого класса защиты [Электронный ресурс]. – Режим доступа: http://fstec.ru/component/attachments/download/321

11. Методический документ ФСТЭК России. Профиль защиты систем обнаружения вторжений уровня узла шестого класса защиты [Электронный ресурс]. – Режим доступа: http://fstec.ru/component/attachments/download/322

12.Язов Ю.К. Технология проектирования систем защиты информации в информационно-телекомуникационных системах [Текст]: учеб. пособие / Ю.К. Язов. – Воронеж: ВГТУ, 2007. – 275 с.

13.SNORT Users Manual 2.9.7 [Электронный ресурс]. –

Режим доступа: https://s3.amazonaws.com/snort-org- site/production/document_files/files/000/000/051/original/snort_ma nual.pdf?AWSAccessKeyId=AKIAIXACIED2SPMSC7GA&Expir es=1430088901&Signature=chV1DgwXUMeuj8vAaNREnEk%2B cM4%3D.

14. Установка Snort в Ubuntu 12.04 [Электронный ресурс]. – Режим доступа: http://desk-notes.blogspot.ru /2013/03/snort-ubuntu-1204.html.

25

ПРИЛОЖЕНИЕ Примерный перечень и содержание нормативной

информации национальных стандартов, рекомендуемых к применению при создании автоматизированных систем в защищенном исполнении

26

 

СОДЕРЖАНИЕ

 

ВВЕДЕНИЕ .....................................................................................

1

1.

ЦЕЛИ И ЗАДАЧИ САМОСТОЯТЕЛЬНОЙ РАБОТЫ ..........

2

2.

ВИДЫ САМОСТОЯТЕЛЬНОЙ РАБОТЫ ..............................

3

3.

ТЕМАТИКА САМОСТОЯТЕЛЬНОЙ РАБОТЫ....................

4

 

3.1. Примерное содержание раздела 1 .....................................

4

 

3.1.1. Теоретический материал ..........................................

6

 

3.1.2. Примерное содержание практических сведений

 

 

по структуре и функционированию СОВ Snort ..............

12

 

3.1.3. Режимы запуска Snort.............................................

18

 

3.1.4. Контрольные вопросы ............................................

20

 

3.2. Примерное содержание раздела 2 ...................................

20

 

3.2.1. Контрольные вопросы ............................................

22

 

3.3. Примерное содержание раздела 3 ...................................

22

 

3.3.1. Контрольные вопросы ............................................

23

СПИСОК РЕКОМЕНДУЕМОЙ ЛИТЕРАТУРЫ.......................

24

 

Приложение. Примерный перечень

 

 

и содержание нормативной информации

 

 

национальных стандартов, рекомендуемых

 

 

к применению при создании автоматизированных

 

 

систем в защищенном исполнении ..................................

26

27

МЕТОДИЧЕСКИЕ УКАЗАНИЯ

к самостоятельным работам по дисциплинам «Теория управления информационной безопасностью распределенных компьютерных систем», «Управление информационной безопасностью»

для студентов специальностей 090301 «Компьютерная безопасность», 090303 «Информационная безопасность автоматизированных систем»

очной формы обучения

Составители:

Разинкин Константин Александрович Голозубов Артем Александрович

В авторской редакции

Подписано к изданию 13.05.2015. Уч. - изд. л. 1,7.

ФГБОУ ВПО «Воронежский государственный технический университет»

394026 Воронеж, Московский просп., 14