расписание и содержание занятий - осень 2018 г.
по учебной дисциплине инженерно-техническая защита информации
Рекомендуемая литература:
Александр Астахов Искусство управления информационными
рисками http://анализ-риска.рф
/
Федотов Форензика
http://www.bnti.ru/showart.asp?aid=998&lvl=01.02.01 .
Одинцов И. Профессиональное программирование. Системный подход
http://booksee.org/book/489040
SecurityPolicy.ru
НОУ ИНТУИТ
Содержание занятий - осень 2018 г.
по учебной дисциплине инженерно-техническая защита информации
Рекомендуемая литература:
Александр Астахов Искусство управления информационными рисками http://анализ-риска.рф
/
Федотов Форензика http://www.bnti.ru/showart.asp?aid=998&lvl=01.02.01 .
Одинцов И. Профессиональное программирование. Системный подход http://booksee.org/book/489040
SecurityPolicy.ru
НОУ ИНТУИТ
ЛР1 6.09 Безопасность аппаратной части ЭВМ
Как связаны понятия «аппаратная часть» и «информационная безопасность»?
Какие элементы входят в состав аппаратной части, что может повлиять на их
функционирование и к чему это может привести?
Л1_проблемы современной ИБ
Современные проблемы информационной безопасности Активы. Движение информации.
Введение Взаимосвязи защищаемой информационной системы и комплексной системы
защиты информации (КСЗИ). Требования к КСЗИ. Постановка задач качественной и
количественной оценок защищенности информационной системы. Возможные пути их
решения. Обобщенная модель безопасности (активы, защита, уязвимости, атаки,
угрозы, нарушитель, ущерб, риск).
ЛР 2 13.09 Исследование состояния ЭВМ. Виртуальные машины и их использование.
Скриншоты
Задание – Ознакомиться с инструкцией на виртуальные машины VirtualBox.
Запустить менеджер, установить в качестве рабочей области РАБОЧИЙ СТОЛ (desktop)
Из каталога Virtual загрузить образ виртуальной машины XP_1myOff03tj.ova
Проверить (при необходимости – установить ) общую папку РАБОЧИЙ СТОЛ (desktop)
На домашних машинах проделать аналогичные действия. Проделать установку образов
ВМ, дисков РЕ, WРI о6щих папок, определить время развертывания, время
формирования клонов. Оформить отчет
ЛР3-20.09-----SONYA LIVE CD Резервное копирование
Задание Освоить запуск ВМ с iso- образа диска. (на примере Sonya PE и Strelec PE.
Ознакомиться с содержимым этих дисков
Обследовать одну из виртуальных машин, (соответствующую домашней операционной
системе) и оформить отчет.
Домашнее задание - Создать клон виртуальной машины и оснастить его набором
программ из комплектов WPI BELOFF
Исследовать программные продукты на совместимость – на примере перевода
иностранного источника
Оформить отчет по результатам проделанной работы
Л2-25-09---Модели создания программного обеспечения и КСЗИ, их взаимосвязь
Линейная, водопадная, спиральная модели, их достоинства и недостатки с точки
зрения построения КСЗИ для информационной системы. V-образная модель.
Особенности методики экстремального программирования. Прослеживаемость ошибок
программирования как предпосылок для появления уязвимостей программного
обеспечения.
Отработать материал НОУ ИНТУИТ https://www.intuit.ru/studies/courses/3632/874/lecture/14297?page=4
https://www.intuit.ru/studies/courses/11876/1156/lecture/18252?page=1 обратите
внимание на вопросы удобства применимости и особенности информационной
безопасности
И вообще, чаще обращайтесь к ИНТУИТУ
ЛР4-27.09----- Резервное копирование информации
ВНИМАНИЕ! ВЫПОЛНЯТЬ И ИССЛЕДОВАТЬ ТОЛЬКО НА ВИРТУАЛЬНЫХ МАШИНАХ!!
На дисках PE найти средства копирования и восстановления носителей.
Экспериментально определить особенности и область применения этих средств.
Выполнить Backup и Restore дисков на виртуальных машинах. Оформить отчет
ЛР5 4.10 ---- STRELEC Навыки работы с виртуальными машинами
выполняется на виртуальных машинах
Отбор программ для контроля текущего состояния виртуальных машин с
самостоятельно отобранным программным обеспечением
Л3-9.10 Лицензии проприетарных и свободных программных продуктов. Авторское
право. Стандарты и сертификаты, их связь с информационной безопасностью.
Особенности проприетарных лицензий – на примерах MS Windows. Движение Open
Source, его принципы. Лицензия GPL. Сравнение проприетарных и Open Source
продуктов с точки зрения информационной безопасности. Авторское право. Стандарт
ЛР6 Исследование набора pe_STRELEC
Исследовать начальное задание режимов, структуру деления и перечень программных
продуктов, содержащихся в наборе. Сравнить наборы и версии продуктов с
представленными в Sonya LiveDVD. Определить назначение и возможности диска Х
Задание 3. Полученные результаты отобразить в отчете
ЛР7 Возможные пути утечки информации. Методы форензики. Набор CAINE
Доказательства. Цепочка доказательств. Остаточная информация в компьютере
Практика – Ознакомиться с документацией. Определить метод запуска и возможность
использования набора CAINE . Что оказалось обнаруженным в компьютере после
работы и как это можно использовать при рассмотрении вопросов информационной
безопасности
Задание 4. Полученные с помощью CAINE на самостоятельно собранных виртуальных
машинах результаты отобразить в отчете.
Проанализировать, какие результаты, каким способом и из каких элементов
компьютера были получены, какую конфиденциальную информацию они могут содержать,
как могут быть использованы против вас
Л4-23.10 Способы оценки риска
Апостериорная и априорная оценки. Обобщенное соотношение для оценки риска.
Получение исходных величин для проведения расчетов. Экспертные оценки и их
точность. Менеджмент риска как метод построения и совершенствования КСЗИ. Цикл
Деминга
ЛР8 25.10. Метод CORAS. Использование Visio
Ознакомиться с методом анализа степени риска графическим моделированием (CORAS)
Задание 5. Полученные результаты отобразить в отчете
Взять за основу приведенную на лекции структурную схему предприятия. Изобразить
возможные угрозы, перечень которых взят из индивидуального задания . Привести
текст источника, текстуально охарактеризовать возможные проявления угроз,
предложить и отобразить меры защиты от угроз
ЛР9. 1.11 Методика Мiсгоsoft. Оформление Отчетов по информационной
безопасности..
Менеджмент риска как метод построения и
совершенствования Комплексной Системы Защиты информации. В чем особенности
методики, предлагаемой Microsoft Security Risk Management? Что вы считаете ее
достоинствами, недостатками? Какие документы и в какой последовательности
оформляются? Приведите timeline.
Задание 6. Исполнить cheatSheet по материалам методики Мiсгоsoft Security Risk
Management
Л5-6.11 Тестирование на проникновение. Атаки
Тестирование на проникновение и его отличие от хакерского взлома. Варианты
проведения пен-тестинга. примерный алгоритм действий и состав отчета. Этика
пен-тестинга. Модель нарушителя
Текущий и периодический контроль защищенности вычислительных средств, анализ
поверхности атаки.
ЛР10 8.11. DLP – DataLostPrevention – остаточная информация
Предварительно обсудив, подготовить и провести эксперименты по удалению и
восстановлению различных вариантов информации, обычно сохраняемой на ЭВМ. Какие
варианты сочетаний возможны? Где искать остатки информации?
Эксперименты проделать на FAT и NTFS для файла *.txt для ХР виртуальной машины
Задание 7. Полученные результаты отобразить в отчете
подготовить и провести эксперименты по удалению и восстановлению информации на
виртуальных машинах 7, 8, 10. Что получилось? Почему? Где искать остатки
информации?
ЛР11 15.11 Структура файлов Office 2003 и выше
Эксперименты предыдущей ЛР повторить и развить для редактора MS Word
На других вирт машинах попробовать выполнение для других редакторов
Задание 8. Повторить эксперименты, описанные в задании 7, для файлов типов *.doc
и *.docx. Провести эксперимент с подписанием документа. Сделать выводы.
Л6-20.11 Malware (зловреды), их разновидности и особенности проявления
Классификация malware, типовые жизненные циклы, источники, особенности
распространения, места обитания, воздействие, маскировка. Внешние признаки
наличия malware, способы выявления и борьбы с ними в ходе функционирования
информационных систем. IDS IPS
ЛР12 29.11. BIOS. Начальная загрузка. Исследование на основе виртуальной машины
XP
При анализе использовать утилиту debug. Отработка навыков работы с командной
строкой, сохранения результатов
Задание 9. Полученные результаты отобразить в отчете
Л7 4.12 Аттестование и сертификация. Стандарты информационной безопасности. ГОСТ
ЕСПД. NIST, ISO, OSI, W3C, ETSI. Закон о тех регулировании, ГОСТы 15408, 13355.
Обработка инцидентов безопасности
ЛР14 6.12. UEFI GPT структуры. Исследовать с
помощью сборки STRELEC
Задание 10. Полученные результаты отобразить в отчете
ЛР15 13.12 SYSINTERNALS
Задание 11.
Исследовать утилиту согласно полученному индивидуальному
заданию в полном объеме, с приведением примера использования в интересах
информационной безопасности
1 Белов А Г
Dbgview.exe 2 Вдовенко А.Г sigcheck.exe 3 Евстафьев И С accesschk.exe 4 Заболотный А В TCPView.exe 5 Коротаев И А Autoruns.exe 6 Крылова А А sdelete.exe 7 Кузьмичев С А diskext.exe 8 Орлов Е А disk2vhd.exe 9 Степанов К А PsInfo.exe 10Черненьков А А adrestore.exe 11Щипило А М Coreinfo.exe |
1 Абдулжамилов К А contig.exe
2 Акентьев С А Listdlls.exe 3 Бызов Е А AccessEnum.exe 4 Золотов В С whois.exe 5 Кудрявцева Е П DiskView.exe 6 Логашов Д О sync.exe 7 Мартынов И В Autologon.exe 8 Пешаков Н А LDMDump.exe 9 Рождественский А. И. PsExec.exe 10 Скляров М А procrxp.exe 11 Тарасов Н М ADExplorer.exe 12 Тихачев В В winobj.exe 13 Чубов И С pslist.exe 14 Шаповалова Е А` Bginfo.exe |
Полученные результаты отобразить в отчете |
Л8 18.12 Ки6ер6езопасность. IоТ . BYOD
ЛР16 20.12 Linux. Общие сведения. Заключение
ЛР 17 27.12 ?? ??консультативное занятие