Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Лабораторные работы СиППО (2012).doc
Скачиваний:
2
Добавлен:
12.11.2019
Размер:
953.34 Кб
Скачать

Методические указания к лабораторной работе № 7

"Изучение средств защиты данных пользователя в операционной системе Windows"

по дисциплине

Системное и прикладное программное обеспечение

Направление подготовки: 010400 «Прикладная математика и информатика»

Профиль подготовки: 010400 «Прикладная математика и информатика»

Квалификация выпускника: бакалавр прикладной математики и информатики

Форма обучения: очная

Тула 2011 г.

М

1 2 Сентября 11

етодические указания к лабораторной работе составлены доц. С.А. Скобельцыным и обсуждены на заседании кафедры прикладной математики и информатики механико-математического факультета

протокол №___ от "___"____________ 20___ г.

Зав. кафедрой ________________ В.И. Иванов

Методические указания к лабораторной работе пересмотрены и утверждены на заседании кафедры прикладной математики и информатики механико-математического факультета

протокол №___ от "___"____________ 20___ г.

Зав. кафедрой ________________ В.И. Иванов

1. Цель и задачи работы

Освоить средства и приемы защиты данных пользователя в операционной системе Windows.

2. Общие положения (теоретические сведения)

В системах ряда Windows NT большое внимание уделено защите информации по месту хранения. В частности, в результате установки непроверенных программ на компьютере может начать бесконтрольно действовать программа серверного типа. В некоторых случаях подобные <серверы> передают удаленному клиенту информацию, хранящуюся на компьютере, в некоторых случаях они ограничиваются передачей тех данных, которые вводятся с клавиатуры, включая регистрационные имена пользователей и их пароли, а в некоторых случаях полностью передают компьютер под управление удаленного терминала. Подобные программы называют средствами удаленного администрирования. Взяв под удаленное управление какой-либо компьютер в Сети, злоумышленник начинает с него атаку на другую <жертву> и так далее. В результате создаются цепочки промежуточных компьютеров, владельцы которых не подозревают, что, действуя через них и от их имени, кто-то может совершать противозаконные действия. После совершения особо опасных операций злоумышленники разрывают цепочки и <зачищают> на использованных компьютерах протокольные файлы, хранящие данные о состоявшихся сеансах связи.

Угроза удаленного администрирования - одна из наиболее очевидных, но это далеко не единственная угроза в Сети. Существует много различных методов и средств для совершения противоправных действий в Интернете. Против одних есть активные средства защиты, против других - только пассивные. Существуют такие виды атак, как шторм запросов, против которых вообще вряд ли возможно найти окончательное техническое средство защиты, если прием и обработка запросов - это естественная функция компьютерной системы. В данном случае основной упор делается не на техническое, а на правовое обеспечение защиты. В большинстве стран мира есть положения уголовного законодательства, предусматривающие наказание за разработку, распространение и применение вредоносных программных средств.

Создание программ для ЭВМ или внесение изменений в существующие программы, заведомо приводящих к несанкционированному уничтожению, блокированию, модификации либо копированию информации, нарушению работы ЭВМ, системы ЭВМ или их сети, а равно использование либо распространение таких программ или машинных носителей с такими программами - наказываются лишением свободы на срок до трех лет со штрафом в размере от двухсот до пятисот минимальных размеров оплаты труда или в размере заработной платы или иного дохода осужденного за период от двух до пяти месяцев.

Межсетевые защитные экраны (брандмауэры)

Самый надежный способ полностью обезопасить компьютер от возможных атак со стороны всемирной сети - физически отключить его от Интернета. По понятным причинам этот тривиальный вариант мы рассматривать не будем, но в данном случае для разрешения принципиального противоречия действуют так же, как и во многих других аналогичных ситуациях, - вводят посредника. Таким посредником может быть другой компьютер или специальное программное средство, размещаемое между защищаемым компьютером (локальной сетью) и средой (локальной, глобальной сетью, Интернетом). Подобные аппаратные или программные средства называют брандмауэрами (firewall). В технической отечественной литературе для них иногда используется термин защитный экран, или межсетевой экран.

Принцип действия брандмауэра. Принцип действия брандмауэра основан на том, что это средство контролирует состояние соединения на уровнях ниже прикладного (на уровне соединения, сетевом, транспортном) и, тем самым, способно уловить признаки работы несанкционированных средств, незаметно <врезавшихся> со своим виртуальным соединением в систему связи ниже прикладного уровня, подконтрольного пользователю. В частности, брандмауэр способен отследить деятельность средств удаленного администрирования. Одновременно брандмауэр может контролировать потоки данных (трафик) и осуществлять их фильтрацию. Настроив брандмауэр соответствующим образом, можно полностью или частично запретить доступ внешних клиентов к службам, находящимся в защищенной области, и, наоборот, запретить внутренним клиентам обращение к службам внешней сети.

Физическая связь существует только между курьерскими службами, однако руководители тоже полагают, что между ними есть связь. Она действительно есть, но она виртуальная (опосредованная). Кстати, секретари обоих руководителей тоже могут считать, что они имеют друг с другом виртуальное соединение.

Предположим, что секретари обоих начальников вступили в сговор и, перепечатывая их письма, обмениваются информацией между собой. Секретарь отправителя что-то дописывает карандашом в письме, а секретарь получателя стирает то, что было дописано.

Руководители занимают высшие уровни в системе связи и потому они не знают, что их канал используется несанкционированно. Однако об этом очень легко догадаются курьеры, если им разрешить читать то, что они доставляют. Специальным образом подготовленный курьер может в данном случае дать сигнал руководителю о том, что им обнаружено незарегистрированное соединение. Именно этим и занимаются брандмауэры.

Совокупность ограничений, накладываемых на сотрудников предприятия в результате настройки брандмауэра, определяется политикой предприятия в области обеспечения режима сетевой безопасности. За реализацию этой политик отвечает уполномоченное лицо, обычно - системный администратор.

Одно из простейшего программных средств, выполняющего функции брандмауэра – программа ATGuard (www.atguard.com). Программа работает в фоновом режиме и занимается проверкой состояния коммуникационных портов. В случае обнаружения попыток использовать тот или иной порт она сообщает о них пользователю. Если коммуникация осуществляется с его ведома, он может разрешить создание ГСР-соединения. В противном случае выдается запрет и предпринимаются меры по идентификации процесса, породившего запрос. Возможно, что запрос пришел снаружи (злоумышленник ищет контакт со средством удаленного администрирования путем сканирования коммуникационных портов), а может быть, и изнутри (средство удаленного администрирования уже скрытно работает на компьютере и пытается выйти в Сеть).

Прокси-серверы

Прокси-серверы - это программные средства, тоже выполняющие посредническую функцию, но в отличие от брандмауэров это скорее не инспекторы, а диспетчеры. Первоначально прокси-серверы предназначались не для защиты компьютера или локальной сети, а для оптимизации их работы в World Wide Web.

1.Пользователь компьютера адресует запрос в Интернет на поставку определенного Web-ресурса, но этот запрос отправляется не в Сеть, а прокси-серверу.

2.Прокси-сервер от своего имени адресует запрос в Интернет на поставку этого Web-ресурса и получает отклик от удаленного сервера.

3.Полученный ресурс прокси-сервер передает на рабочую станцию пользователя.

При этом у пользователя появляются следующие преимущества:

  • удаленный сервер не знает точно, от кого поступил запрос: с его точки зрения, он поступил от прокси-сервера (функция анонимизации);

  • Web-страницы, проходящие через прокси-сервер, запоминаются на нем (кэши-руются), и если какой-то другой пользователь локальной сети хочет обратиться к Web-ресурсу, который недавно принимал его коллега, то он получит его не от удаленного сервера, а от прокси-сервера, что произойдет гораздо быстрее (функция ускорения загрузки);

  • элементы Web-страниц, проходящих через прокси-сервер, могут анализироваться и фильтроваться, то есть ненужная информация, например рекламная, может отсеиваться (функция фильтрации);

  • за долгое время работы на прокси-сервере накапливаются данные о соответствии доменных имен серверов Интернета и их IP-адресов, благодаря чему при повторном обращении к тем же Web-ресурсам уже не надо искать их /Р-адреса в сравнительно медленной иерархической структуре системы DNS (функция ускорения подключения).

Несмотря на то что основное назначение прокси-сервера вроде бы не связано с защитой данных, тем не менее, он таковую защиту обеспечивает. Во-первых, прокси-сервер может быть настроен администрацией предприятия так, чтобы ограничить доступ сотрудников узким кругом Web-ресурсов, необходимых им для исполнения порученных заданий. Во-вторых, прокси-сервер, как посредник, способен контролировать информационное содержание проходящих через него данных. Он может блокировать файлы и архивы, содержащие компьютерные вирусы, а также сведения, недопустимые по этическим, политическим или религиозным соображениям. И, наконец, прокси-сервер позволяет скрыть внутреннюю структуру и архитектуру защищаемой сети от анализа извне. Это очень важный момент, поскольку удаленным атакам на информационные системы, как правило, предшествует предварительное исследование их программного и аппаратного обеспечения. Знание версий программ, обеспечивающих работу локальной сети, позволяет злоумышленникам выявлять их уязвимости и эксплуатировать их с помощью специальных программ - так называемых эксплоитов. Сокрытие сетевой архитектуры от внешнего наблюдателя - это одно из первичных средств защиты от применения средств информационных атак.

Простейшим программным средством, выполняющим функции прокси-сервера, является программа interMute. Программа работает в фоновом режиме и занимается проверкой содержания поступающих Web-ресурсов. В частности, она позволяет блокировать поступление на компьютер маркеров cookie и анализирует элементы оформления Web-страниц.

3. Объекты исследования, оборудование, материалы и наглядные пособия

Объект исследования – средства и приемы защиты данных пользователя в операционной системе Windows.

В качестве оборудования используются персональные компьютеры учебных классов кафедры ПМиИ (ауд. 12-207, 12-209, 12-211).

В качестве операционной системы используется операционная система MS Windows XP SP2.

Среда разработки/выполнения: консольный и графические интерфейсы операционной системы, команды командного интерпретатора (cmd.exe), файловый менеджер, текстовый редактор.

Средства ввода: клавиатура или текстовый файл.

Средства ввода: экран ПК или текстовый файл.

4. Задание на работу (рабочее задание)

Изучить средства аутентификации и разграничения доступа к ресурсам для локальных и удаленных пользователей в среде Windows XP.

5. Ход работы (порядок выполнения работы)

В среде операционной системы Windows XP / Mandrake Linux с использованием консольного (графического) интерфейса операционной системы разработать и проверить процедуру аутентификации и разграничения доступа к ресурсам для локальных и удаленных пользователей в среде Windows XP.

Для всех задач и используемых нетривиальных процедур/функций разработать контрольные программы/примеры, результаты выполнения которых очевидны или легко проверяются.

Сохранить результаты работы (протоколы решения основных и контрольных задач) в текстовом файле или в документе Word.

Составить отчет о выполнении работы.

6. Содержание отчета

Отчет должен содержать:

  1. Титульный лист;

  2. Формулировку цели и задач работы;

  3. Индивидуальное задание на работу

  4. Описание использованных программных и аппаратных средств для выполнения работы;

  5. Описание хода работы с указанием этапов и пояснениями используемых решений (методов, программ, процедур, библиотек);

  6. Список использованных источников.

7. Список библиографических источников

  1. Таненбаум, Э. Современные Системное и прикладное программное обеспечение / Э. Таненбаум.– М., СПб.: Питер, 2006.– 1038 с.

  2. Гордеев, А.В. Системное и прикладное программное обеспечение / А.В. Гордеев.– М., СПб.: Питер, 2005.– 416 с.

  3. Пфаффенбергер, Б. Linux: спец. справочник / Б. Пфаффенбергер.– СПб.: Питер, 2001.– 576 с.

  4. Чекмарев, А.Н. Microsoft Windows Server 2003: наиболее полное руководство / А.Н. Чекмарев, А.В. Вишневский, О.И. Кокорева.– СПб.: БХВ-Петербург, 2007.– 1120 с.

Министерство образования и науки РФ

Федеральное государственное бюджетное образовательное учреждение высшего профессионального образования «Тульский государственный университет»

Кафедра «Прикладной математики и информатики»