9
При проведении практических занятий применяются либо свободно
распространяемые программные продукты, либо демонстрационные версии
коммерческих систем.
Читаемый курс строится следующим образом. Сначала слушатели изу-
чают особенности анализа сетевого трафика с целью выявления признаков се-
тевых атак. В курсе излагаются самые распространенные сетевые атаки, цель
которых привести сетевые узлы в неработоспособное состояние. Чтобы не до-
пустить причинения ущерба компьютерным системам, изучаются лишь те се-
тевые атаки, которые на сегодняшний день потеряли актуальность. В то же
время, изучив описываемые атаки и разобравшись в их природе, слушатели
самостоятельно смогут найти информацию о современных атаках в Интернет
и в изданиях по компьютерной безопасности.
Получив представление о сетевых атаках, слушатели изучают меры за-
щиты, начиная с межсетевого экранирования. Цель занятий — научиться за-
щищать клиентскую сеть от внешнего проникновения. Изучаются программ-
ные фильтрующие маршрутизаторы и персональные сетевые фильтры.
Далее изучаются средства обнаружения сетевых атак, которые предна-
значены для выявления не только внешних атак, но и атак, исходящих из
внутренней сети, например от вредоносных программ.
Большое внимание в курсе уделяется построению виртуальных частных
сетей. Рассматриваются как средства, встроенные в ОС Windows 2000/XP, так
и сертифицированные программные комплексы.
Отдельно в курсе изучаются способы повышения защищенности Win-
dows-систем путем уменьшения количества функционирующих сетевых
служб и упрощения их конфигурации. Рассматривается минимально необхо-
димая для функционирования ОС конфигурация, позволяющая рабочей стан-
ции решать задачи по обеспечению, например, делопроизводства в ЛВС.
Также в курсе рассматривается перспективная с точки зрения обеспече-
ния безопасности технология обработки конфиденциальных документов и баз
данных с применением терминального доступа. Занятия проводятся на приме-
ре компонента Terminal Server, встроенного в ОС Windows Server 2003.
Завершается курс изучением вопросов аудита безопасности компьютер-
ных систем. Демонстрируются средства, позволяющие не только найти уяз-
вимые места в настройке сетевых узлов, но и предложить конкретные меры по
их устранению. Кроме того, с целью противодействия подобному сканирова-
нию, осуществляемому извне и несанкционированно, описываются приемы,
которые используют сканеры безопасности для анализа уязвимостей. Допол-
нительно изучаются средства, позволяющие выяснить степень соответствия
используемых защитных механизмов требованиям нормативных документов,
в частности стандарту ISO 17799.
Практические занятия по разделу проводятся по следующим темам:
1. Мониторинг состояния элементов сети с использованием анализаторов се-
тевого трафика MS Network Monitor, Ethereal.