Bezpieczeństwo sieci komputerowych

background image

Bezpieczeństwo sieci komputerowych

dr inż. Robert Wójcik

Opis laboratorium


Cel zajęć: poznanie zasad, mechanizmów oraz narzędzi wykorzystywanych do zapewnienia
bezpieczeństwa sieci komputerowych - ochrony systemów informatycznych przed atakami.

Warunki zaliczenia kursu

• Z podanej listy ćwiczeń zrealizować trzy zadania uzgodnione z prowadzącym zajęcia.

• Istnieje możliwość zgłoszenia i realizacji własnych tematów – pod warunkiem ich

akceptacji przez prowadzącego.

• Ćwiczenia można realizować w grupach złożonych maksymalnie z dwóch osób (tj.

jedno lub dwu-osobowych).

• Ćwiczenia można realizować z wykorzystaniem własnego sprzętu i oprogramowania.

• Z każdego ćwiczenia przedstawić sprawozdanie, które należy wysłać na adres

mailowy prowadzącego: robert.wojcik@pwr.wroc.pl

Sprawozdanie powinno zawierać następujące elementy:

1. Stronę tytułową (wg wzoru podanego na stronie WWW prowadzącego).
2. Spis treści, spis rysunków, spis tabel, spis literatury.
3. Wstęp. Cel i zakres zrealizowanego ćwiczenia.
4. Charakterystykę, funkcje i zastosowania wykorzystywanego oprogramowania,

protokołów, systemów zabezpieczeń.

5. Sposób instalacji i konfigurowania oprogramowania i/lub urządzeń.
6. Opis zastosowań badanych i konfigurowanych narzędzi oraz systemów zabezpieczeń.
7. Testy poprawności działania wybranych funkcjonalności systemów oraz wnioski z

przeprowadzonych badań (testy można przeprowadzić w środowisku rzeczywistym lub
wirtualnym, np. w oparciu o narzędzia MS Virtual PC lub VMvare).

8. Podsumowanie, zawierające opis osiągnięć dotyczących elementów poznawczych

laboratorium oraz jego elementów praktycznych, związanych z wykorzystaniem różnych
narzędzi do analizy oraz zabezpieczania systemów i sieci komputerowych.

9. Literatura powinna być sformatowana zgodnie ze wzorem podanym w niniejszym

opracowaniu.


Wzór sprawozdania, strona tytułowa, wzorcowy spis treści i spis literatury znajdują się
na stronie internetowej prowadzącego.

Projekt należy wysłać na adres mailowy prowadzącego w wersji DOC lub PDF.
( mail: robert.wojcik@pwr.wroc.pl ).


background image

Tematy laboratoriów


1. Zastosowanie programu Internet Anyware Toolkit lub innych (np. MTR): analiza

połączeń TCP/IP, ustalanie adresów IP, śledzenie ścieżek połączeń, skanowanie portów i
usług (Uwaga: na stronie tytułowej opisu podawać skrócone wersje, np. Zastosowanie
programu Internet Anyware Toolkit do analizy połączeń internetowych
).

2. Zastosowanie programu nmap do analizy zabezpieczeń wybranych systemów

operacyjnych: poznawanie wersji systemu operacyjnego, analiza usług serwera,
skanowanie portów.

3. Analiza stanu zabezpieczeń i aktualizacji stacji roboczych w domenie Windows: stan

aktualizacji, luki w systemie, problemy konfiguracyjne. Zastosowanie oprogramowania
MS Baseline Security Analyzer.

4. Konfiguracja wielowarstwowego systemu zabezpieczeń sieci komputerowej w oparciu o

zalecenia standardów bezpieczeństwa.

5. Konfigurowanie systemu zabezpieczeń typu „firewalls” w oparciu o wybrane narzędzia

(np. iptables, ISA Server, i inne).

6. Bezpieczeństwo haseł w systemach Windows oraz Linux. Obliczanie i łamanie haseł

tworzonych z wykorzystaniem funkcji haszujących (np. MD5), szyfrów z dodatkiem
„soli”. Zastosowanie narzędzi MDCrack, John the Ripper, pwdump2, SamInside, LC5, i
innych, a także danych w postaci tęczowych tablic.

7. Zdalne logowanie do systemu bez użycia haseł z wykorzystaniem kluczy RSA oraz

protokołu SSH.

8. Implementacja wybranego protokołu wymiany kluczy, np. Diffiego-Hellmana

(konfiguracja parametrów protokołu dla wybranego zastosowania lub własny program
ilustrujący działanie protokołu).

9. Implementacja wybranego protokołu wzajemnego uwierzytelniania użytkowników

komunikacji sieciowej, np. protokół Needhama i Schroedera.

10. Zabezpieczanie komunikacji sieciowej – protokół Kerberos. Konfiguracja systemu w

środowisku Windows lub Linux.

11. Zabezpieczanie komunikacji sieciowej – protokół Radius. Konfiguracja protokołu w

środowisku Windows lub Linux.

12. Konfiguracja infrastruktury klucza publicznego PKI oparta o standard X.509. Urzędy

certyfikacyjne (CA) główne i podrzędne, urzędy rejestracyjne (RA), podpisy cyfrowe,
generowanie certyfikatów dla podmiotów, np. certyfikatu serwera WWW do obsługi
protokołu SSL, żądanie certyfikatów, instalowanie certyfikatów, przeglądanie
certyfikatów wystawionych i odwołanych.

13. Konfigurowanie bezpiecznych połączeń internetowych z wykorzystaniem protokołu SSL.
14. Konfigurowanie bezpiecznych połączeń sieciowych z wykorzystaniem technologii VPN

(ang. Virtual Private Network), np. w oparciu o narzędzie OpenVPN.

15. Zabezpieczanie poczty elektronicznej – systemy PGP lub PEM. Podpisywanie i

szyfrowanie wiadomości pocztowych, plików, zarządzanie kluczami, rozpowszechnianie
klucza publicznego.

16. Monitorowanie i przechwytywanie ruchu sieciowego. Analiza ruchu sieciowego dla

połączeń na wybranych portach, np. połączeń z serwerem pocztowym wp.pl (POP3 port
110) w trybie otwartym i szyfrowanym SSL. Zastosowanie programów ethereal
(wireshark) do uzyskania parametrów uwierzytelniania.

17. Konfigurowanie systemów wykrywania intruzów IDS (ang. Intrusion Detection System)

do pracy w trybie analizy ruchu sieciowego oraz rejestrowania pakietów, filtrowania
strumieni pod kątem sygnatur ataków, reakcji na zdarzenia. Definiowanie własnych reguł
filtracji oraz niestandardowych akcji, np. w oparciu o darmowy system snort.

18. Analiza bezpieczeństwa wybranego protokołu obsługi transakcji bankowych, np. ELIXIR.

background image

Literatura

[1] Kutyłowski M., Strothmann W., Kryptografia. Teoria i praktyka zabezpieczania

systemów komputerowych, RM, Warszawa, 1999.

[2] Schneier B., Ochrona poczty elektronicznej, WNT, Warszawa, 1996.
[3] Stokłosa J., Bilski T., Pankowski T., Bezpieczeństwo danych w systemach informatycz-

nych, PWN, Warszawa, 2001.

[4] Zwicky E.D., Cooper S., Chapman D.B., Internet Firewalls. Tworzenie zapor ogniowych,

RM, Warszawa, 2001.

[5] Wrona M., Niebezpieczeństwo komputerowe, RM, Warszawa, 2000.
[6] Kaeo M., Tworzenie bezpiecznych sieci, Mikom, Warszawa, 2000.
[7] Internet: Agresja i ochrona, Wydawnictwo Robomatic, Wrocław, 1998.
[8] Stallings W., Ochrona danych w sieci i intersieci: w teorii i praktyce, WNT, Warszawa,

1997.

[9] Potter B., Fleck B., 802.11. Bezpieczeństwo, Helion, Gliwice, 2004.
[10] Cheswick W.R., Bellovin S.M., Rubin A.D., Firewalle i bezpieczeństwo w sieci.

Vademecum profesjonalisty, Helion, Gliwice, 2003.

[11] Chapman D.W., Fox A., (red.) CISCO Secure PIX Firewalls = Bezpieczne ściany

ogniowe, Mikom, Warszawa, 2002.

[12] Chirillo J., Hack wars.T. 1, Na tropie hakerów, Helion, Gliwice, 2002.
[13] Chirillo J., Hack wars.T. 2, Administrator kontratakuje, Helion, Gliwice, 2002.
[14] McLean I., Bezpieczeństwo w Windows 2000, Helion, Gliwice, 2002.
[15] Bauer M.D., Linux. Serwery. Bezpieczeństwo, Helion, Gliwice, 2005.
[16] Toxen B., Bezpieczeństwo w Linuksie. Podręcznik administratora, Helion, Gliwice,

2004.


Wyszukiwarka

Podobne podstrony:
pytania, bezpieczenstow sieci komputerowych, Głupie pytanie
Wykład 16 bezpieczeństwo sieci komputerowych
,bezpieczenstwo sieci komputero Nieznany
Kryptografia i bezpieczenstwo sieci komputerowych Matematyka szyfrow i techniki kryptologii
Kryptografia i bezpieczenstwo sieci komputerowych Matematyka szyfrow i techniki kryptologii krybez
Kryptografia i bezpieczenstwo sieci komputerowych Matematyka szyfrow i techniki kryptologii 2
Kryptografia i bezpieczenstwo sieci komputerowych Matematyka szyfrow i techniki kryptologii krybez
Zasady bezpieczeństwa w Windows, Szkoła, Systemy Operacyjnie i sieci komputerowe, systemy, semestr I
Bezpieczenstwo w sieciach komputerowych, Sieci bezprzewodowe
bezpieczeństwo w sieci i przestępczość komputerowa
Bezpieczenstwo i ochrona sieci komputerowych
Dane i bezpieczeństwo Ochrona plików! Bezpieczeństwo w sieci! Chroń swój komputer!
Dane i bezpieczeństwo Sieć Ochrona plików! Bezpieczeństwo w sieci! Chroń swój komputer!
Lokalne I Rozlegle Sieci Komputerowe Administracja I Bezpieczenstwo Sieci
9 Sieci komputerowe II

więcej podobnych podstron