Сетевая защита на базе технологий фирмы Cisco Systems. Практический курс
Покупка
Издательство:
ФЛИНТА
Авторы:
Андрончик Александр Николаевич, Коллеров Андрей Сергеевич, Синадский Николай Игоревич, Щербаков Михаил Юрьевич
Год издания: 2018
Кол-во страниц: 178
Дополнительно
Вид издания:
Учебное пособие
Уровень образования:
ВО - Бакалавриат
ISBN: 978-5-9765-3523-7
Артикул: 683497.01.99
Учебное пособие раскрывает вопросы практического применения
методов и средств защиты информации в компьютерных сетях. В
качестве платформы для построения защищенных сетей рассмотрены
технологии и программно-аппаратные комплексы фирмы Cisco Systems.
В пособии рассмотрены основные команды операционной системы
Cisco IOS, вопросы администрирования маршрутизаторов и межсетевых
экранов, способы обнаружения сетевых компьютерных атак на базе
комплексов Cisco IDS Sensor и Cisco MARS. Основной акцент в пособии
делается на практическое изучение материала, что реализуется благодаря
применению технологии виртуальных машин и использованию в
образовательном процессе программных эмуляторов аппаратуры
фирмы Cisco Systems.
Пособие будет полезно преподавателям, слушателям потоков повышения
квалификации по направлению информационной безопасности, а
также специалистам-практикам в области защиты компьютерной
информации.
Тематика:
ББК:
УДК:
ОКСО:
- 09.00.00: ИНФОРМАТИКА И ВЫЧИСЛИТЕЛЬНАЯ ТЕХНИКА
- ВО - Бакалавриат
- 09.03.01: Информатика и вычислительная техника
ГРНТИ:
Скопировать запись
Фрагмент текстового слоя документа размещен для индексирующих роботов
Министерство образования и науки Российской Федерации Уральский федеральный университет имени первого Президента России Б. Н. Ельцина СЕТЕВАЯ ЗАЩИТА НА БАЗЕ ТЕХНОЛОГИЙ ФИРМЫ Cisco Systems Практический курс Под общей редакцией канд. техн. наук доц. Н. И. Синадского Рекомендовано Уральским региональным отделением Учебно-методического объединения высших учебных заведений РФ по образованию в области информационной безопасности для межвузовского использования в качестве учебного пособия для студентов высших учебных заведений, обучающихся по специальностям 090301 – «Компьютерная безопасность», 090302 – «Информационная безопасность телекоммуникационных систем» Москва Издательство «ФЛИНТА» Издательство Уральского университета 2018 2-е издание, стереотипное
С33 УДК 004.7:004.056(075.8) ББК 32.973.202-018.2я73 С33 Рецензенты: канд. техн. наук Т. Ю. Зырянова (зав. каф. «Системы и технологии защиты информации» Уральского государственного университета путей сообщения); д-р физ.-мат. наук проф. В. А. Баранский (дир. Регионального учебно-научного центра «Интеллектуальные системы и информационная безопасность») Андрончик, А. Н. Сетевая защита на базе технологий фирмы Cisco Systems. Практический курс [Электронный ресурс]: учеб. пособие / А. Н. Андрончик, А. С. Коллеров, Н. И. Синадский, М. Ю. Щербаков ; под общ. ред. Н. И. Синадского. — 2-е изд., стер. — М. : ФЛИНТА : Изд-во Урал. ун-та, 2018. — 178 с. ISBN 978-5-9765-3523-7 (ФЛИНТА) ISBN 978-5-7996-1201-6 (Изд-во Урал. ун-та) Учебное пособие раскрывает вопросы практического применения методов и средств защиты информации в компьютерных сетях. В качестве платформы для построения защищенных сетей рассмотрены технологии и программно-аппаратные комплексы фирмы Cisco Systems. В пособии рассмотрены основные команды операционной системы Cisco IOS, вопросы администрирования маршрутизаторов и межсетевых экранов, способы обнаружения сетевых компьютерных атак на базе комплексов Cisco IDS Sensor и Cisco MARS. Основной акцент в пособии делается на практическое изучение материала, что реализуется благодаря применению технологии виртуальных машин и использованию в образовательном процессе программных эмуляторов аппаратуры фирмы Cisco Systems. Пособие будет полезно преподавателям, слушателям потоков повышения квалификации по направлению информационной безопасности, а также специалистам-практикам в области защиты компьютерной информации. Библиогр.: 12 назв. Рис. 106. УДК 004.7:004.056(075.8) ББК 32.973.202-018.2я73 ISBN 978-5-9765-3523-7 (ФЛИНТА) ISBN 978-5-7996-1201-6 (Изд-во Урал. ун-та)
СПИСОК ОБОЗНАЧЕНИЙ И СОКРАЩЕНИЙ ACK – Acknowledgement field significant ACL – Access Control Lists AH – Authentication Header ARP – Address Resolution Protocol ASA – Adaptive Security Algorithm CAM – Content Addressable Memory CDP – Cisco Discovery Protocol CLI – Command-Line Interface CSA – Cisco Security Agent DES – Data Encryption Standard DHCP – Dynamic Host Configuration Protocol DMZ – De-Militarized Zone DNS – Domain Name System ESP – Encapsulating Security Payload FTP – File Transfer Protocol HTTP – Hypertext Transfer Protocol HTTPS – Hypertext Transfer Protocol Secure HWIC – High-Speed WAN Interface Card ICMP – Internet Control Message Protocol IDM – IDS Device Manager IDS – Intrusion Detection System IEEE – Institute of Electrical and Electronics Engineers IEV – IDS Event Viewer IIS – Internet Information Services IKE – Internet Key Exchange IOS – Cisco Internetwork Operating System IP – Internet Protocol IPSec – Internet Protocol Security ISAKMP – Internet Security Association and Key Management Protocol ISL – Inter-Switch Link ISN – Initial Sequence Number MIB – Management Information Base NAT – Network Address Translation NM – Network Module NTP – Network Time Protocol PAgP – Port Aggregation Protocol PAT – Port Address Translation
PDU – Protocol Data Unit PVST – Per-VLAN Spanning Tree RDEP – Remote Data Exchange Protocol RSA (key) – Rivest, Shamir, Adelman SA – Security Association SAD – Security Association Database SNMP – Simple Network Management Protocol SNTP – Simple Network Time Protocol SSH – Secure Shell SSL – Secure Socket Layer STP – Spanning Tree Protocol SYN – Synchronize sequence numbers TCP – Transmission Control Protocol TFTP – Trivial File Transfer Protocol UDP – User Datagram Protocol VLAN – Virtual Local Area Network VPN – Virtual Private Network АИС – Автоматизированная информационная система МЭ – Межсетевой экран ОС – Операционная система ПО – Программное обеспечение СОА – Система обнаружения атак
ОГЛАВЛЕНИЕ Введение ..................................................................................................... 6 1. Основы конфигурирования в командной строке IOS ...................... 12 1.1. Основы моделирования компьютерной сети в Cisco Packet Tracer ....................................................................... 12 1.2. Эмулятор оборудования Cisco GNS3 .......................................... 19 1.3. Операционная система Cisco IOS ................................................ 28 2. Конфигурирование сетевых устройств фирмы Cisco ...................... 41 2.1. Конфигурирование коммутаторов ............................................... 41 2.2. Конфигурирование маршрутизаторов ......................................... 57 2.3. Конфигурирование протоколов управления оборудованием .... 70 3. Межсетевое экранирование с использованием технологий фирмы Cisco .................................................................... 81 3.1. Списки управления доступом ...................................................... 81 3.2. Настройка Zone-Based Policy Firewall ......................................... 90 3.3. Межсетевые экраны Cisco PIX ..................................................... 95 3.4. Организация защищенного канала на основе IPSec ................. 108 4. Обнаружение сетевых компьютерных атак .................................... 117 4.1. Настройка комплекса Cisco IDS Sensor ..................................... 117 4.2. Обнаружение компьютерных атак на узлы сети с использованием комплекса Cisco IDS Sensor ......................... 133 5. Обнаружение комплексных компьютерных атак .......................... 144 5.1. Обнаружение компьютерных атак на узлы сети с использованием комплекса Cisco MARS ................................ 144 5.2. Обнаружение компьютерных атак на узлы сети с использованием СОА Cisco Security Agent и Cisco MARS .... 163 Библиографический список .................................................................. 174 Приложение. Применение технологии виртуальных машин для имитации сетевых соединений ......................................... 175
ВВЕДЕНИЕ Принципы и методы защиты информации в компьютерных сетях подробно излагаются во многих источниках. Вместе с тем ощущается недостаток пособий, в которых защита в компьютерных сетях была бы описана в виде, минимально необходимом и в то же время достаточном для практического освоения основных принципов защиты на примере доступного программного обеспечения. Технологии фирмы Cisco Systems широко используются для построения защищенных компьютерных сетей. Аппаратно-программные комплексы Cisco можно встретить в сетях практически любых организаций. Соответственно, растет потребность в специалистах, способных не только эксплуатировать данное оборудование, но и разрабатывать на его базе сложные защищенные сетевые проекты, а также осуществлять анализ информационной безопасности таких сетей. Известно, что подобные специалисты весьма ценятся и могут рассчитывать на высокооплачиваемую работу. Чрезвычайно востребованные и популярные учебные курсы фирмы Cisco Systems, безусловно, решают вопросы доскональной многоступенчатой подготовки таких специалистов. Вместе с тем считаем целесообразным дать общие сведения об указанных технологиях в рамках университетского курса для студентов, проходящих обучение по направлению информационной безопасности. Адаптация имеющихся специализированных курсов в университетскую программу затруднена в силу ряда причин. Во-первых, они не совпадают по количеству часов с дисциплинами по указанному направлению подготовки. Во-вторых, в рамках университетского курса целесообразно рассматривать не конкретные средства, а технологии, иллюстрируя их применение с помощью различных средств, предлагаемых как коммерческими производителями, так и разработчиками свободного программного обеспечения. Указанные аспекты побудили авторов к разработке собственного учебного курса, основная цель которого – освоение технологий защиты компьютерных сетей с ознакомительным изучением аппаратно-программных средств. Структура и основное наполнение предлагаемого авторами курса «Защита информации в компьютерных сетях» изложены в одноименном учебном пособии [1]. Вместе с тем назрела необходимость дополнения указанного курса основами работы с оборудованием Cisco Systems, и, соответствен
но, разработки нового учебного пособия, где будет изложен ход практических занятий по ознакомительному изучению линейки продуктов данного производителя. Авторы предполагают, что более подробные сведения о работе конкретного аппаратнопрограммного комплекса студенты смогут в дальнейшем получить самостоятельно. Цель пособия – дать возможность читателям на практических примерах изучить способы защиты информации в небольшой компьютерной сети от стандартных сетевых атак и сделать это с применением технологий фирмы Cisco Systems. Курс построен в соответствии с требованиями федерального государственного образовательного стандарта высшего профессионального образования по специальности 090302 – «Информационная безопасность телекоммуникационных систем». Изучение курса направлено на получение студентами следующих компетенций: – способности участвовать в разработке системы защиты информации предприятия (организации) и подсистемы информационной безопасности компьютерной системы; – способности производить установку, тестирование программного обеспечения и программно-аппаратных средств обеспечения информационной безопасности компьютерных систем; – способности принимать участие в эксплуатации программного обеспечения и программно-аппаратных средств обеспечения информационной безопасности компьютерных систем. Результатом изучения курса должно стать приобретение студентами в области технологий фирмы Cisco Systems: – знаний по технологиям, средствам и методам обеспечения информационной безопасности телекоммуникационных систем, программно-аппаратным средствам обеспечения информационной безопасности в вычислительных сетях, принципам работы основных функциональных узлов защищенных телекоммуникационных систем, средствам программного обеспечения защищенных телекоммуникационных систем, методам обнаружения сетевых атак; – умений по развертыванию, конфигурированию и обеспечению работоспособности вычислительных систем, осуществлению рационального выбора средств и методов защиты информации на объектах информатизации, анализу особенностей функционирова
ния защищенных телекоммуникационных систем в условиях воздействия дестабилизирующих факторов; – навыков анализа сетевых протоколов, реализации защищенных телекоммуникационных систем, исходя из поставленных целей, конфигурирования межсетевых экранов, виртуальных защищенных сетей и систем обнаружения атак. По мере изложения теоретического материала читателям предлагаются практические задания, обозначенные абзацем ВЫПОЛНИТЬ!. Выполнение заданий, а также получение ответов на содержащиеся в них вопросы являются необходимым условием освоения учебного материала. Формой контроля является отчет и защита работы. Отчет формируется и предоставляется преподавателю в электронном виде. Элементами отчета являются снимки экрана по результатам выполнения основных заданий. С целью сохранения авторства электронных отчетов рекомендуется использовать фамилию, имя и отчество студента в именах оборудования, в названиях создаваемых каталогов, файлов, учетных записей и т. п., что будет отражено в соответствующих снимках экрана. Основной проблемой, возникающей при изучении аппаратных комплексов, является необходимость их развертывания в требуемой конфигурации перед каждым занятием. И это даже не техническая, а методическая проблема. Если студент в силу каких-либо причин не смог усвоить в аудиторное время предлагаемый материал, то восполнить появившиеся пробелы в знаниях ему очень сложно, для этого требуется повторное развертывание лабораторной среды. При подготовке к экзамену или зачету студенту приходится опираться только на теоретический материал, на тексты учебных пособий и техническую документацию. С целью преодоления указанной проблемы читаемый курс строится на применении виртуальных систем и эмуляторов оборудования. Особенностью данного учебного пособия является то, что для его изучения не требуется наличие оборудования фирмы Cisco Systems. Более того, опыт проведения занятий с настоящим оборудованием показал, что, в силу его стационарного размещения в серверном шкафу, полной ясности о том, как это оборудование устроено, у студентов не появляется. У многих студентов складывается впечатление того, что они настраивают абстрактное «нечто», закрытое от них стеклом серверной стойки. Да так оно в реальной
жизни и происходит, ведь администрирование оборудования осуществляется удаленно. Благодаря использованию эмуляторов и системы виртуальных машин, каждый студент имеет возможность даже в домашних условиях развернуть требуемую лабораторную среду и самостоятельно отработать навыки работы с программной частью изучаемого оборудования, причем может выполнить гораздо больше, чем этого требует план практического занятия, осваивая самостоятельно подробные настройки программного обеспечения. Система виртуальных машин – это технология, позволяющая запускать и имитировать на одной ПЭВМ несколько различных компьютеров с разнообразными операционными системами, объединенных в сети, в том числе со сложной топологией. Процесс подготовки и проведения практических занятий на основе системы виртуальных машин выглядит следующим образом. Для проведения каждого практического занятия формируется один или несколько образов виртуальных машин с установленными операционными системами, включая эмуляторы операционной системы Cisco IOS. Размер файла-образа для большинства занятий не превышает 2 Гб, что позволяет на одном рабочем месте в компьютерном классе иметь несколько десятков различных систем в разных конфигурациях. После сжатия файла-образа программой-архиватором его объем уменьшается до 500–600 Мб, позволяя сохранять и переносить образы систем на CD-ROM дисках. Особенностью виртуальных машин VMware является возможность работы образа на любом компьютере, удовлетворяющем определенным требованиям по объему свободного дискового пространства и оперативной памяти (от 512 Мб ОЗУ). Таким образом, полученный образ системы с установленной системой защиты может быть легко размножен практически в любом компьютерном классе. При этом на каждом рабочем месте мы получаем одинаковую конфигурацию изучаемой системы даже при наличии в классе разнотипных компьютеров. Работа с образами систем решает ряд методических проблем при проведении занятий. В частности, для изучения одной системы защиты требуется до 6 часов лабораторных работ, в то время как чаще всего в расписании учебных групп отведено 4, а то и 2 часа в один день. Следовательно, лабораторная работа должна быть
прервана на определенном этапе с возможностью ее продолжения на очередном занятии. Система VMware предоставляет возможность «усыпить» операционную систему в определенном состоянии и «разбудить» ее, возобновив изучение с этого же момента. Таким образом, студентам при возобновлении занятий не приходится повторно выполнять настройки операционной системы и средств защиты и, следовательно, нет необходимости искусственно прерывать ход лабораторной работы. С применением системы VMware легко решается проблема деления группы студентов на подгруппы и проведения занятий в разное время на одних и тех же рабочих местах, что требует для каждого студента подгруппы «собственного» компьютера, который «предоставляется» в виде простой копии исходного образа. Студенты во время самоподготовки могут без участия преподавателя и технического персонала развернуть соответствующие образы и вернуться к выполнению практического задания. Часть лабораторных работ может быть переведена в разряд внеаудиторных и выдаваться студентам в качестве домашних заданий, для выполнения которых достаточно установить свободно распространяемый продукт VMware Player, позволяющий полноценно работать с созданными образами различных операционных систем. При использовании виртуальных машин упрощается администрирование компьютерного класса и подготовка его к занятиям. Подготовка класса к определенному занятию заключается в развертывании и предоставлении доступа студентам к соответствующему образу. В случае сбоя или неудачного эксперимента с настройкой виртуальной машины восстановление системы из сохраненного состояния занимает несколько минут. При работе с системами защиты студентам требуются права администратора, которые они получают в виртуальной системе. Однако в основной операционной системе для запуска виртуальных образов студентам достаточно прав рядового пользователя, что упрощает настройку основных систем и предотвращает их от возможных сбоев, связанных с некорректной работой пользователей.