[ Pobierz całość w formacie PDF ]
Bezpieczeństwo sieci komputerowych
dr inż. Robert Wójcik
Opis laboratorium
Cel zajęć
: poznanie zasad, mechanizmów oraz narzędzi wykorzystywanych do zapewnienia
bezpieczeństwa sieci komputerowych - ochrony systemów informatycznych przed atakami.
Warunki zaliczenia kursu

Z podanej listy ćwiczeń zrealizować trzy zadania uzgodnione z prowadzącym zajęcia.

Istnieje możliwość zgłoszenia i realizacji własnych tematów – pod warunkiem ich
akceptacji przez prowadzącego.

Ćwiczenia można realizować w grupach złożonych maksymalnie z dwóch osób (tj.
jedno lub dwu-osobowych).

Ćwiczenia można realizować z wykorzystaniem własnego sprzętu i oprogramowania.

Z każdego ćwiczenia przedstawić sprawozdanie, które należy wysłać na adres
mailowy prowadzącego:
robert.wojcik@pwr.wroc.pl
Sprawozdanie powinno zawierać następujące elementy:
1.
Stronę tytułową (wg wzoru podanego na stronie WWW prowadzącego).
2.
Spis treści, spis rysunków, spis tabel, spis literatury.
3.
Wstęp. Cel i zakres zrealizowanego ćwiczenia.
4.
Charakterystykę, funkcje i zastosowania wykorzystywanego oprogramowania,
protokołów, systemów zabezpieczeń.
5.
Sposób instalacji i konfigurowania oprogramowania i/lub urządzeń.
6.
Opis zastosowań badanych i konfigurowanych narzędzi oraz systemów zabezpieczeń.
7.
Testy poprawności działania wybranych funkcjonalności systemów oraz wnioski z
przeprowadzonych badań (testy można przeprowadzić w środowisku rzeczywistym lub
wirtualnym, np. w oparciu o narzędzia MS Virtual PC lub VMvare).
8.
Podsumowanie, zawierające opis osiągnięć dotyczących elementów poznawczych
laboratorium oraz jego elementów praktycznych, związanych z wykorzystaniem różnych
narzędzi do analizy oraz zabezpieczania systemów i sieci komputerowych.
9.
Literatura powinna być sformatowana zgodnie ze wzorem podanym w niniejszym
opracowaniu.
Wzór sprawozdania, strona tytułowa, wzorcowy spis treści i spis literatury znajdują się
na stronie internetowej prowadzącego.
Projekt należy wysłać na adres mailowy prowadzącego w wersji DOC lub PDF.
( mail:
robert.wojcik@pwr.wroc.pl
).
Tematy laboratoriów
1.
Zastosowanie programu Internet Anyware Toolkit lub innych (np. MTR): analiza
połączeń TCP/IP, ustalanie adresów IP, śledzenie ścieżek połączeń, skanowanie portów i
usług (
Uwaga
: na stronie tytułowej opisu podawać skrócone wersje, np.
Zastosowanie
programu Internet Anyware Toolkit do analizy połączeń internetowych
).
2.
Zastosowanie programu nmap do analizy zabezpieczeń wybranych systemów
operacyjnych: poznawanie wersji systemu operacyjnego, analiza usług serwera,
skanowanie portów.
3.
Analiza stanu zabezpieczeń i aktualizacji stacji roboczych w domenie Windows: stan
aktualizacji, luki w systemie, problemy konfiguracyjne. Zastosowanie oprogramowania
MS Baseline Security Analyzer.
4.
Konfiguracja wielowarstwowego systemu zabezpieczeń sieci komputerowej w oparciu o
zalecenia standardów bezpieczeństwa.
5.
Konfigurowanie systemu zabezpieczeń typu „firewalls” w oparciu o wybrane narzędzia
(np. iptables, ISA Server, i inne).
6.
Bezpieczeństwo haseł w systemach Windows oraz Linux. Obliczanie i łamanie haseł
tworzonych z wykorzystaniem funkcji haszujących (np. MD5), szyfrów z dodatkiem
„soli”. Zastosowanie narzędzi MDCrack, John the Ripper, pwdump2, SamInside, LC5, i
innych, a także danych w postaci tęczowych tablic.
7.
Zdalne logowanie do systemu bez użycia haseł z wykorzystaniem kluczy RSA oraz
protokołu SSH.
8.
Implementacja wybranego protokołu wymiany kluczy, np. Diffiego-Hellmana
(konfiguracja parametrów protokołu dla wybranego zastosowania lub własny program
ilustrujący działanie protokołu).
9.
Implementacja wybranego protokołu wzajemnego uwierzytelniania użytkowników
komunikacji sieciowej, np. protokół Needhama i Schroedera.
10.
Zabezpieczanie komunikacji sieciowej – protokół Kerberos. Konfiguracja systemu w
środowisku Windows lub Linux.
11.
Zabezpieczanie komunikacji sieciowej – protokół Radius. Konfiguracja protokołu w
środowisku Windows lub Linux.
12.
Konfiguracja infrastruktury klucza publicznego PKI oparta o standard X.509. Urzędy
certyfikacyjne (CA) główne i podrzędne, urzędy rejestracyjne (RA), podpisy cyfrowe,
generowanie certyfikatów dla podmiotów, np. certyfikatu serwera WWW do obsługi
protokołu SSL, żądanie certyfikatów, instalowanie certyfikatów, przeglądanie
certyfikatów wystawionych i odwołanych.
13.
Konfigurowanie bezpiecznych połączeń internetowych z wykorzystaniem protokołu SSL.
14.
Konfigurowanie bezpiecznych połączeń sieciowych z wykorzystaniem technologii VPN
(ang. Virtual Private Network), np. w oparciu o narzędzie OpenVPN.
15.
Zabezpieczanie poczty elektronicznej – systemy PGP lub PEM. Podpisywanie i
szyfrowanie wiadomości pocztowych, plików, zarządzanie kluczami, rozpowszechnianie
klucza publicznego.
16.
Monitorowanie i przechwytywanie ruchu sieciowego. Analiza ruchu sieciowego dla
połączeń na wybranych portach, np. połączeń z serwerem pocztowym wp.pl (POP3 port
110) w trybie otwartym i szyfrowanym SSL. Zastosowanie programów ethereal
(wireshark) do uzyskania parametrów uwierzytelniania.
17.
Konfigurowanie systemów wykrywania intruzów IDS (ang. Intrusion Detection System)
do pracy w trybie analizy ruchu sieciowego oraz rejestrowania pakietów, filtrowania
strumieni pod kątem sygnatur ataków, reakcji na zdarzenia. Definiowanie własnych reguł
filtracji oraz niestandardowych akcji, np. w oparciu o darmowy system snort.
18.
Analiza bezpieczeństwa wybranego protokołu obsługi transakcji bankowych, np. ELIXIR.
Literatura
[1]
Kutyłowski M., Strothmann W., Kryptografia. Teoria i praktyka zabezpieczania
systemów komputerowych, RM, Warszawa, 1999.
[2]
Schneier B., Ochrona poczty elektronicznej, WNT, Warszawa, 1996.
[3]
Stokłosa J., Bilski T., Pankowski T., Bezpieczeństwo danych w systemach informatycz-
nych, PWN, Warszawa, 2001.
[4]
Zwicky E.D., Cooper S., Chapman D.B., Internet Firewalls. Tworzenie zapor ogniowych,
RM, Warszawa, 2001.
[5]
Wrona M., Niebezpieczeństwo komputerowe, RM, Warszawa, 2000.
[6]
Kaeo M., Tworzenie bezpiecznych sieci, Mikom, Warszawa, 2000.
[7]
Internet: Agresja i ochrona, Wydawnictwo Robomatic, Wrocław, 1998.
[8]
Stallings W., Ochrona danych w sieci i intersieci: w teorii i praktyce, WNT, Warszawa,
1997.
[9]
Potter B., Fleck B., 802.11. Bezpieczeństwo, Helion, Gliwice, 2004.
[10]
Cheswick W.R., Bellovin S.M., Rubin A.D., Firewalle i bezpieczeństwo w sieci.
Vademecum profesjonalisty, Helion, Gliwice, 2003.
[11]
Chapman D.W., Fox A., (red.) CISCO Secure PIX Firewalls = Bezpieczne ściany
ogniowe, Mikom, Warszawa, 2002.
[12]
Chirillo J., Hack wars.T. 1, Na tropie hakerów, Helion, Gliwice, 2002.
[13]
Chirillo J., Hack wars.T. 2, Administrator kontratakuje, Helion, Gliwice, 2002.
[14]
McLean I., Bezpieczeństwo w Windows 2000, Helion, Gliwice, 2002.
[15]
Bauer M.D., Linux. Serwery. Bezpieczeństwo, Helion, Gliwice, 2005.
[16]
Toxen B., Bezpieczeństwo w Linuksie. Podręcznik administratora, Helion, Gliwice,
2004.
[ Pobierz całość w formacie PDF ]

  • zanotowane.pl
  • doc.pisz.pl
  • pdf.pisz.pl
  • fashiongirl.xlx.pl