Bezpieczeństwo sieci komputerowych
dr inż. Robert Wójcik
Opis laboratorium
Cel zajęć: poznanie zasad, mechanizmów oraz narzędzi wykorzystywanych do zapewnienia bezpieczeństwa sieci komputerowych - ochrony systemów informatycznych przed atakami.
Warunki zaliczenia kursu
Z podanej listy ćwiczeń każdy student realizuje dwa zadania uzgodnione z prowadzącym zajęcia, a także przedstawia pisemne sprawozdania z ich realizacji.
Istnieje możliwość zgłoszenia i realizacji własnych tematów - pod warunkiem ich akceptacji przez prowadzącego.
Ćwiczenia bardziej złożone można realizować w grupach dwuosobowych.
Podczas kolejnych zajęć studenci ustalają z prowadzącym zakres ćwiczeń, a następnie prezentują zrealizowane elementy i konsultują zawartość sprawozdań.
Ćwiczenia można realizować z wykorzystaniem własnego sprzętu i oprogramowania.
Sprawozdanie z realizacji każdego ćwiczenia należy wysłać na adres mailowy prowadzącego: robert.wojcik@pwr.wroc.pl.
Sprawozdanie powinno zawierać następujące elementy:
Stronę tytułową (wg wzoru podanego na stronie WWW prowadzącego).
Spis treści, spis rysunków, spis tabel, spis literatury.
Wstęp. Cel i zakres zrealizowanego ćwiczenia.
Charakterystykę, funkcje i zastosowania wykorzystywanego oprogramowania, protokołów, systemów zabezpieczeń.
Sposób instalacji i konfigurowania oprogramowania i/lub urządzeń.
Opis zastosowań badanych i konfigurowanych narzędzi oraz systemów zabezpieczeń.
Testy poprawności działania wybranych funkcjonalności systemów oraz wnioski z przeprowadzonych badań (testy można przeprowadzić w środowisku rzeczywistym lub wirtualnym, np. w oparciu o narzędzia MS Virtual PC lub VMvare).
Podsumowanie, zawierające opis osiągnięć dotyczących elementów poznawczych laboratorium oraz jego elementów praktycznych, związanych z wykorzystaniem różnych narzędzi do analizy oraz zabezpieczania systemów i sieci komputerowych.
Literatura powinna być sformatowana zgodnie ze wzorem podanym w niniejszym opracowaniu.
Wzór sprawozdania, strona tytułowa, wzorcowy spis treści i spis literatury znajdują się na stronie internetowej prowadzącego (Google: Wójcik Robert).
Projekt należy wysłać na adres mailowy prowadzącego w wersji DOC lub PDF.
( mail: robert.wojcik@pwr.wroc.pl ).
Tematy laboratoriów
Zastosowanie programu Internet Anyware Toolkit lub innych (np. MTR): analiza połączeń TCP/IP, ustalanie adresów IP, śledzenie ścieżek połączeń, skanowanie portów i usług (Uwaga: na stronie tytułowej opisu podawać skrócone wersje, np. Zastosowanie programu Internet Anyware Toolkit do analizy połączeń internetowych).
Zastosowanie programu Nmap do analizy zabezpieczeń wybranych systemów operacyjnych: poznawanie wersji systemu operacyjnego, analiza usług serwera, skanowanie portów.
Analiza stanu zabezpieczeń i aktualizacji stacji roboczych w domenie Windows: stan aktualizacji, luki w systemie, problemy konfiguracyjne. Zastosowanie oprogramowania MS Baseline Security Analyzer.
Konfiguracja wielowarstwowego systemu zabezpieczeń sieci komputerowej w oparciu o zalecenia standardów bezpieczeństwa, np. konfigurowanie polityki haseł, ochrony plików.
Konfigurowanie systemu zabezpieczeń typu „firewalls” w oparciu o wybrane narzędzia (np. iptables, ISA Server, i inne).
Bezpieczeństwo haseł w systemach Windows oraz Linux. Obliczanie i łamanie haseł tworzonych z wykorzystaniem funkcji haszujących (np. MD5), szyfrów z dodatkiem „soli”. Zastosowanie narzędzi MDCrack, John the Ripper, pwdump2, SamInside, LC5, i innych, a także danych w postaci tęczowych tablic.
Zdalne logowanie do systemu bez użycia haseł z wykorzystaniem kluczy RSA oraz protokołu SSH. Konfigurowanie mechanizmu w środowisku Windows lub Linux.
Implementacja wybranego protokołu wymiany kluczy, np. Diffiego-Hellmana (konfiguracja parametrów protokołu dla wybranego zastosowania lub własny program ilustrujący działanie protokołu).
Implementacja wybranego protokołu wzajemnego uwierzytelniania użytkowników komunikacji sieciowej, np. protokół Needhama i Schroedera.
Zabezpieczanie komunikacji sieciowej - protokół Kerberos. Konfiguracja systemu w środowisku Windows lub Linux.
Zabezpieczanie komunikacji sieciowej - protokół Radius. Konfiguracja protokołu w środowisku Windows lub Linux.
Konfiguracja infrastruktury klucza publicznego PKI oparta o standard X.509. Urzędy certyfikacyjne (CA) główne i podrzędne, urzędy rejestracyjne (RA), podpisy cyfrowe, generowanie certyfikatów dla podmiotów, np. certyfikatu serwera WWW do obsługi protokołu SSL. Obsługa certyfikatów: żądanie, instalowanie, usuwanie, przeglądanie certyfikatów wystawionych i odwołanych. Uwierzytelnianie dostępu do sieci z wykorzystaniem certyfikatów (np. w sieciach bezprzewodowych).
Konfigurowanie bezpiecznych połączeń internetowych z wykorzystaniem protokołu SSL. Generowanie certyfikatów serwera i podmiotów. Wymuszanie szyfrowania połączeń.
Konfigurowanie bezpiecznych połączeń sieciowych z wykorzystaniem technologii VPN (ang. Virtual Private Network), np. w oparciu o narzędzie OpenVPN.
Zabezpieczanie poczty elektronicznej - systemy PGP lub PEM. Podpisywanie i szyfrowanie wiadomości pocztowych, plików, zarządzanie kluczami, rozpowszechnianie klucza publicznego.
Monitorowanie i przechwytywanie ruchu sieciowego. Analiza ruchu sieciowego dla połączeń na wybranych portach, np. połączeń z serwerem pocztowym wp.pl (POP3 port 110) w trybie otwartym i szyfrowanym SSL. Zastosowanie programów ethereal (wireshark) do uzyskania parametrów uwierzytelniania.
Konfigurowanie systemów wykrywania intruzów NIDS (ang. Network Intrusion Detection System) do pracy w trybie analizy ruchu sieciowego, rejestrowania pakietów, filtrowania strumieni pod kątem sygnatur ataków, reakcji na zdarzenia. Definiowanie własnych reguł filtracji oraz niestandardowych akcji, np. w oparciu o system SNORT.
Literatura
Kutyłowski M., Strothmann W., Kryptografia. Teoria i praktyka zabezpieczania systemów komputerowych, RM, Warszawa, 1999.
Schneier B., Ochrona poczty elektronicznej, WNT, Warszawa, 1996.
Stokłosa J., Bilski T., Pankowski T., Bezpieczeństwo danych w systemach informatycznych, PWN, Warszawa, 2001.
Zwicky E.D., Cooper S., Chapman D.B., Internet Firewalls. Tworzenie zapor ogniowych, RM, Warszawa, 2001.
Wrona M., Niebezpieczeństwo komputerowe, RM, Warszawa, 2000.
Kaeo M., Tworzenie bezpiecznych sieci, Mikom, Warszawa, 2000.
Internet: Agresja i ochrona, Wydawnictwo Robomatic, Wrocław, 1998.
Stallings W., Ochrona danych w sieci i intersieci: w teorii i praktyce, WNT, Warszawa, 1997.
Potter B., Fleck B., 802.11. Bezpieczeństwo, Helion, Gliwice, 2004.
Cheswick W.R., Bellovin S.M., Rubin A.D., Firewalle i bezpieczeństwo w sieci. Vademecum profesjonalisty, Helion, Gliwice, 2003.
Chapman D.W., Fox A., (red.) CISCO Secure PIX Firewalls = Bezpieczne ściany ogniowe, Mikom, Warszawa, 2002.
Chirillo J., Hack wars.T. 1, Na tropie hakerów, Helion, Gliwice, 2002.
Chirillo J., Hack wars.T. 2, Administrator kontratakuje, Helion, Gliwice, 2002.
McLean I., Bezpieczeństwo w Windows 2000, Helion, Gliwice, 2002.
Bauer M.D., Linux. Serwery. Bezpieczeństwo, Helion, Gliwice, 2005.
Toxen B., Bezpieczeństwo w Linuksie. Podręcznik administratora, Helion, Gliwice, 2004.
Chudzik K., Bezpieczeństwo sieci komputerowych: zestaw ćwiczeń do laboratorium, Wyższa Szkoła Informatyki i Zarządzania „Copernicus” we Wrocławiu, Wrocław, 2004.
Cole E., Krutz R.L., Conley J., Bezpieczeństwo sieci. Biblia, Helion, Gliwice, 2005.
Dhanjani N., Clarke J., Bezpieczeństwo sieci. Narzędzia, Helion, Gliwice, 2006.
Lockhart A., 100 sposobów na bezpieczeństwo sieci, Helion, Gliwice 2004.
Schetina E., Green K., Carlson J., Bezpieczeństwo w sieci, Helion, Gliwice, 2002.
Zalewski M., Cisza w sieci. Praktyczny przewodnik po pasywnym rozpoznawaniu i atakach pośrednich, Helion, Gliwice, 2005.