Книжная полка Сохранить
Размер шрифта:
А
А
А
|  Шрифт:
Arial
Times
|  Интервал:
Стандартный
Средний
Большой
|  Цвет сайта:
Ц
Ц
Ц
Ц
Ц

Сетевая защита на базе технологий фирмы Cisco Systems. Практический курс

Покупка
Артикул: 683497.01.99
Доступ онлайн
145 ₽
В корзину
Учебное пособие раскрывает вопросы практического применения методов и средств защиты информации в компьютерных сетях. В качестве платформы для построения защищенных сетей рассмотрены технологии и программно-аппаратные комплексы фирмы Cisco Systems. В пособии рассмотрены основные команды операционной системы Cisco IOS, вопросы администрирования маршрутизаторов и межсетевых экранов, способы обнаружения сетевых компьютерных атак на базе комплексов Cisco IDS Sensor и Cisco MARS. Основной акцент в пособии делается на практическое изучение материала, что реализуется благодаря применению технологии виртуальных машин и использованию в образовательном процессе программных эмуляторов аппаратуры фирмы Cisco Systems. Пособие будет полезно преподавателям, слушателям потоков повышения квалификации по направлению информационной безопасности, а также специалистам-практикам в области защиты компьютерной информации.
Сетевая защита на базе технологий фирмы Cisco Systems. Практический курс: Учебное пособие / Андрончик А.Н., Коллеров А.С., Синадский Н.И., - 2-е изд., стер. - Москва :Флинта, 2018. - 178 с.: ISBN 978-5-9765-3523-7. - Текст : электронный. - URL: https://znanium.com/catalog/product/965101 (дата обращения: 29.03.2024). – Режим доступа: по подписке.
Фрагмент текстового слоя документа размещен для индексирующих роботов. Для полноценной работы с документом, пожалуйста, перейдите в ридер.
Министерство образования и науки Российской Федерации 
Уральский федеральный университет 
имени первого Президента России Б. Н. Ельцина 

СЕТЕВАЯ ЗАЩИТА 
НА БАЗЕ ТЕХНОЛОГИЙ 
ФИРМЫ Cisco Systems 

Практический курс 

Под общей редакцией канд. техн. наук доц. Н. И. Синадского 

Рекомендовано Уральским региональным отделением Учебно-методического 
объединения высших учебных заведений РФ по образованию в области 
информационной безопасности для межвузовского использования в качестве 
учебного пособия для студентов высших учебных заведений, обучающихся 
по специальностям 090301 – «Компьютерная безопасность»,  
090302 – «Информационная безопасность телекоммуникационных систем» 

Москва
Издательство «ФЛИНТА»
Издательство Уральского университета
2018 

2-е издание, стереотипное

С33 

УДК 004.7:004.056(075.8) 
ББК 32.973.202-018.2я73 

С33 

Рецензенты: 
канд. техн. наук Т. Ю. Зырянова (зав. каф. «Системы и технологии
защиты информации» Уральского государственного университета
путей сообщения); 
д-р физ.-мат. наук проф. В. А. Баранский (дир. Регионального
учебно-научного
центра 
«Интеллектуальные
системы
и

информационная безопасность») 

Андрончик, А. Н. Сетевая защита на базе технологий фирмы
Cisco Systems. Практический курс [Электронный ресурс]: учеб. 
пособие / А. Н. Андрончик, А. С. Коллеров, Н. И. Синадский, М. 
Ю. Щербаков ; под общ. ред. Н. И. Синадского. — 2-е изд., 
стер. — М. : ФЛИНТА : Изд-во Урал. ун-та, 2018. — 178 с. 

ISBN 978-5-9765-3523-7 (ФЛИНТА)

ISBN 978-5-7996-1201-6 (Изд-во Урал. ун-та)

Учебное пособие раскрывает вопросы практического применения

методов и средств защиты информации в компьютерных сетях. В
качестве платформы для построения защищенных сетей рассмотрены
технологии и программно-аппаратные комплексы фирмы Cisco Systems. 
В пособии рассмотрены основные команды операционной системы
Cisco IOS, вопросы администрирования маршрутизаторов и межсетевых
экранов, способы обнаружения сетевых компьютерных атак на базе
комплексов Cisco IDS Sensor и Cisco MARS. Основной акцент в пособии
делается на практическое изучение материала, что реализуется благодаря
применению технологии виртуальных машин и использованию в
образовательном
процессе
программных
эмуляторов
аппаратуры

фирмы Cisco Systems. 

Пособие будет полезно преподавателям, слушателям потоков повышения квалификации по направлению информационной безопасности, а
также
специалистам-практикам
в
области
защиты
компьютерной

информации. 

Библиогр.: 12 назв. Рис. 106. 

УДК 004.7:004.056(075.8) 
ББК 32.973.202-018.2я73 

ISBN 978-5-9765-3523-7 (ФЛИНТА)

ISBN 978-5-7996-1201-6 (Изд-во Урал. ун-та)

СПИСОК ОБОЗНАЧЕНИЙ И СОКРАЩЕНИЙ 

ACK – Acknowledgement field significant 
ACL – Access Control Lists 
AH – Authentication Header  
ARP – Address Resolution Protocol 
ASA – Adaptive Security Algorithm 
CAM – Content Addressable Memory 
CDP – Cisco Discovery Protocol 
CLI – Command-Line Interface 
CSA – Cisco Security Agent 
DES – Data Encryption Standard 
DHCP – Dynamic Host Configuration Protocol 
DMZ – De-Militarized Zone 
DNS – Domain Name System 
ESP – Encapsulating Security Payload 
FTP – File Transfer Protocol 
HTTP – Hypertext Transfer Protocol 
HTTPS – Hypertext Transfer Protocol Secure 
HWIC – High-Speed WAN Interface Card 
ICMP – Internet Control Message Protocol 
IDM – IDS Device Manager 
IDS – Intrusion Detection System 
IEEE – Institute of Electrical and Electronics Engineers 
IEV – IDS Event Viewer 
IIS – Internet Information Services 
IKE – Internet Key Exchange 
IOS – Cisco Internetwork Operating System 
IP – Internet Protocol 
IPSec – Internet Protocol Security 
ISAKMP – Internet Security Association and Key Management Protocol 
ISL – Inter-Switch Link 
ISN – Initial Sequence Number 
MIB – Management Information Base 
NAT – Network Address Translation 
NM – Network Module 
NTP – Network Time Protocol 
PAgP – Port Aggregation Protocol 
PAT – Port Address Translation 

PDU – Protocol Data Unit 
PVST – Per-VLAN Spanning Tree 
RDEP – Remote Data Exchange Protocol 
RSA (key) – Rivest, Shamir, Adelman 
SA – Security Association 
SAD – Security Association Database 
SNMP – Simple Network Management Protocol 
SNTP – Simple Network Time Protocol 
SSH  – Secure Shell 
SSL – Secure Socket Layer 
STP – Spanning Tree Protocol 
SYN – Synchronize sequence numbers 
TCP – Transmission Control Protocol 
TFTP – Trivial File Transfer Protocol 
UDP – User Datagram Protocol 
VLAN – Virtual Local Area Network 
VPN – Virtual Private Network  
АИС – Автоматизированная информационная система 
МЭ – Межсетевой экран  
ОС – Операционная система 
ПО – Программное обеспечение 
СОА – Система обнаружения атак 

ОГЛАВЛЕНИЕ 
 
Введение ..................................................................................................... 6 
1. Основы конфигурирования в командной строке IOS ...................... 12 
1.1.  Основы моделирования компьютерной сети  
в Cisco Packet Tracer ....................................................................... 12 
1.2.  Эмулятор оборудования Cisco GNS3 .......................................... 19 
1.3.  Операционная система Cisco IOS ................................................ 28 
2. Конфигурирование сетевых устройств фирмы Cisco ...................... 41 
2.1. Конфигурирование коммутаторов ............................................... 41 
2.2.  Конфигурирование маршрутизаторов ......................................... 57 
2.3.  Конфигурирование протоколов управления оборудованием .... 70 
3. Межсетевое экранирование с использованием  
технологий фирмы Cisco .................................................................... 81 
3.1.  Списки управления доступом ...................................................... 81 
3.2.  Настройка Zone-Based Policy Firewall ......................................... 90 
3.3.  Межсетевые экраны Cisco PIX ..................................................... 95 
3.4.  Организация защищенного канала на основе IPSec ................. 108 
4. Обнаружение сетевых компьютерных атак .................................... 117 
4.1.  Настройка комплекса Cisco IDS Sensor ..................................... 117 
4.2.  Обнаружение компьютерных атак на узлы сети 
с использованием комплекса Cisco IDS Sensor ......................... 133 
5. Обнаружение комплексных компьютерных атак .......................... 144 
5.1.  Обнаружение компьютерных атак на узлы сети 
с использованием комплекса Cisco MARS ................................ 144 
5.2. Обнаружение компьютерных атак на узлы сети 
с использованием СОА Cisco Security Agent и Cisco MARS .... 163 
Библиографический список .................................................................. 174 
Приложение. Применение технологии виртуальных  
машин для имитации сетевых соединений ......................................... 175 

ВВЕДЕНИЕ 
 
Принципы и методы защиты информации в компьютерных сетях подробно излагаются во многих источниках. Вместе с тем 
ощущается недостаток пособий, в которых защита в компьютерных 
сетях была бы описана в виде, минимально необходимом и в то же 
время достаточном для практического освоения основных принципов защиты на примере доступного программного обеспечения. 
Технологии фирмы Cisco Systems широко используются для 
построения защищенных компьютерных сетей. Аппаратно-программные комплексы Cisco можно встретить в сетях практически любых 
организаций. Соответственно, растет потребность в специалистах, способных не только эксплуатировать данное оборудование, но и разрабатывать на его базе сложные защищенные сетевые проекты, 
а также осуществлять анализ информационной безопасности таких 
сетей. Известно, что подобные специалисты весьма ценятся и могут 
рассчитывать на высокооплачиваемую работу. 
Чрезвычайно востребованные и популярные учебные курсы 
фирмы Cisco Systems, безусловно, решают вопросы доскональной 
многоступенчатой подготовки таких специалистов. Вместе с тем 
считаем целесообразным дать общие сведения об указанных технологиях в рамках университетского курса для студентов, проходящих обучение по направлению информационной безопасности. 
Адаптация имеющихся специализированных курсов в университетскую программу затруднена в силу ряда причин. Во-первых, они 
не совпадают по количеству часов с дисциплинами по указанному 
направлению подготовки. Во-вторых, в рамках университетского 
курса целесообразно рассматривать не конкретные средства, а технологии, иллюстрируя их применение с помощью различных 
средств, предлагаемых как коммерческими производителями, так 
и разработчиками свободного программного обеспечения.  
Указанные аспекты побудили авторов к разработке собственного учебного курса, основная цель которого – освоение технологий защиты компьютерных сетей с ознакомительным изучением 
аппаратно-программных средств.  Структура и основное наполнение предлагаемого авторами курса «Защита информации в компьютерных сетях» изложены в одноименном учебном пособии [1]. 
Вместе с тем назрела необходимость дополнения указанного курса  
основами работы с оборудованием Cisco Systems, и, соответствен
но, разработки нового учебного пособия, где будет изложен ход 
практических занятий по ознакомительному изучению линейки 
продуктов данного производителя. Авторы предполагают, что более подробные сведения о работе конкретного аппаратнопрограммного комплекса студенты смогут в дальнейшем получить 
самостоятельно. 
Цель пособия – дать возможность читателям на практических 
примерах изучить способы защиты информации в небольшой компьютерной сети от стандартных сетевых атак и сделать это с применением технологий фирмы Cisco Systems. 
Курс построен в соответствии с требованиями федерального 
государственного образовательного стандарта высшего профессионального образования по специальности 090302 – «Информационная безопасность телекоммуникационных систем». 
Изучение курса направлено на получение студентами следующих компетенций: 
– способности участвовать в разработке системы защиты  
информации предприятия (организации) и подсистемы информационной безопасности компьютерной системы; 
– способности производить установку, тестирование программного обеспечения и программно-аппаратных средств обеспечения информационной безопасности компьютерных систем; 
– способности принимать участие в эксплуатации программного обеспечения и программно-аппаратных средств обеспечения 
информационной безопасности компьютерных систем.  
Результатом изучения курса должно стать приобретение студентами в области технологий фирмы Cisco Systems:  
– знаний по технологиям, средствам и  методам обеспечения 
информационной безопасности телекоммуникационных систем, 
программно-аппаратным средствам обеспечения информационной 
безопасности в вычислительных сетях, принципам работы основных функциональных узлов защищенных телекоммуникационных 
систем, средствам программного обеспечения защищенных телекоммуникационных систем, методам обнаружения сетевых атак; 
– умений по развертыванию, конфигурированию и обеспечению работоспособности вычислительных систем, осуществлению 
рационального выбора средств и методов защиты информации на 
объектах информатизации, анализу особенностей функционирова
ния защищенных телекоммуникационных систем в условиях воздействия дестабилизирующих факторов; 
– навыков анализа сетевых протоколов, реализации защищенных телекоммуникационных систем, исходя из поставленных целей, конфигурирования межсетевых экранов, виртуальных защищенных сетей и систем обнаружения атак. 
По мере изложения теоретического материала читателям 
предлагаются 
практические 
задания, 
обозначенные 
абзацем  
ВЫПОЛНИТЬ!. Выполнение заданий, а также получение ответов 
на содержащиеся в них вопросы являются необходимым условием 
освоения учебного материала.  
Формой контроля является отчет и защита работы. Отчет 
формируется и предоставляется преподавателю в электронном виде. Элементами отчета являются снимки экрана по результатам выполнения основных заданий. С целью сохранения авторства электронных отчетов рекомендуется использовать фамилию, имя и 
отчество студента в именах оборудования, в названиях создаваемых каталогов, файлов, учетных записей и т. п., что будет отражено 
в соответствующих снимках экрана. 
Основной проблемой, возникающей при изучении аппаратных 
комплексов, является необходимость их развертывания в требуемой конфигурации перед каждым занятием. И это даже не техническая, а методическая проблема. Если студент в силу каких-либо 
причин не смог усвоить в аудиторное время предлагаемый материал, то восполнить появившиеся пробелы в знаниях ему очень сложно, для этого требуется повторное развертывание лабораторной 
среды. При подготовке к экзамену или зачету студенту приходится 
опираться только на теоретический материал, на тексты учебных 
пособий и техническую документацию. С целью преодоления указанной проблемы читаемый курс строится на применении виртуальных систем и эмуляторов оборудования.  
Особенностью данного учебного пособия является то, что для 
его изучения не требуется наличие оборудования фирмы Cisco Systems. Более того, опыт проведения занятий с настоящим оборудованием показал, что, в силу его стационарного размещения в серверном шкафу, полной ясности о том, как это оборудование 
устроено, у студентов не появляется. У многих студентов складывается впечатление того, что они настраивают абстрактное «нечто», 
закрытое от них стеклом серверной стойки. Да так оно в реальной 

жизни и происходит, ведь администрирование оборудования осуществляется удаленно. 
Благодаря использованию эмуляторов и системы виртуальных 
машин, каждый студент имеет возможность даже в домашних 
условиях развернуть требуемую лабораторную среду и самостоятельно отработать навыки работы с программной частью изучаемого оборудования, причем может выполнить гораздо больше, чем 
этого требует план практического занятия, осваивая самостоятельно подробные настройки программного обеспечения. 
Система виртуальных машин – это технология, позволяющая 
запускать и имитировать на одной ПЭВМ несколько различных 
компьютеров с разнообразными операционными системами, объединенных в сети, в том числе со сложной топологией. 
Процесс подготовки и проведения практических занятий на 
основе системы виртуальных машин выглядит следующим образом. Для проведения каждого практического занятия формируется 
один или несколько образов виртуальных машин с установленными 
операционными системами, включая эмуляторы операционной системы Cisco IOS. 
Размер файла-образа для большинства занятий не превышает 
2 Гб, что позволяет на одном рабочем месте в компьютерном классе иметь несколько десятков различных систем в разных конфигурациях. После сжатия файла-образа программой-архиватором его 
объем уменьшается до 500–600 Мб, позволяя сохранять и переносить образы систем на CD-ROM дисках. 
Особенностью виртуальных машин VMware является возможность работы образа на любом компьютере, удовлетворяющем 
определенным требованиям по объему свободного дискового пространства и оперативной памяти (от 512 Мб ОЗУ). Таким образом, 
полученный образ системы с установленной системой защиты может быть легко размножен практически в любом компьютерном 
классе. При этом на каждом рабочем месте мы получаем одинаковую конфигурацию изучаемой системы даже при наличии в классе 
разнотипных компьютеров. 
Работа с образами систем решает ряд методических проблем 
при проведении занятий. В частности, для изучения одной системы 
защиты требуется до 6 часов лабораторных работ, в то время как 
чаще всего в расписании учебных групп отведено 4, а то и 2 часа 
в один день. Следовательно, лабораторная работа должна быть 

прервана на определенном этапе с возможностью ее продолжения 
на очередном занятии. Система VMware предоставляет возможность «усыпить» операционную систему в определенном состоянии 
и «разбудить» ее, возобновив изучение с этого же момента. Таким 
образом, студентам при возобновлении занятий не приходится повторно выполнять настройки операционной системы и средств защиты и, следовательно, нет необходимости искусственно прерывать ход лабораторной работы. 
С применением системы VMware легко решается проблема 
деления группы студентов на подгруппы и проведения занятий в 
разное время на одних и тех же рабочих местах, что требует для 
каждого студента подгруппы «собственного» компьютера, который 
«предоставляется» в виде простой копии исходного образа. 
Студенты во время самоподготовки могут без участия преподавателя и технического персонала развернуть соответствующие 
образы и вернуться к выполнению практического задания. Часть 
лабораторных работ может быть переведена в разряд внеаудиторных и выдаваться студентам в качестве домашних заданий, для выполнения которых достаточно установить свободно распространяемый продукт VMware Player, позволяющий полноценно работать 
с созданными образами различных операционных систем. 
При использовании виртуальных машин упрощается администрирование компьютерного класса и подготовка его к занятиям. 
Подготовка класса к определенному занятию заключается в развертывании и предоставлении доступа студентам к соответствующему 
образу. 
В случае сбоя или неудачного эксперимента с настройкой 
виртуальной машины восстановление системы из сохраненного состояния занимает несколько минут. 
При работе с системами защиты студентам требуются права 
администратора, которые они получают в виртуальной системе. 
Однако в основной операционной системе для запуска виртуальных 
образов студентам достаточно прав рядового пользователя, что 
упрощает настройку основных систем и предотвращает их от возможных сбоев, связанных с некорректной работой пользователей.   
 

Пособие состоит из пяти глав, библиографического списка 
и приложения. 
Первая глава раскрывает основы использования программных 
средств Cisco Packet Tracer и GNS3 для эмуляции компьютерных 
сетей и сетевого оборудования, а также дает представление об операционной системе IOS и ее интерфейсе командной строки. 
Вторая глава пособия посвящена коммутируемым сетям технологии Ethernet. В ней излагаются этапы конфигурирования коммутаторов и тестирования полученных настроек, использование 
концепции виртуальных локальных сетей и маршрутизации между 
ними, обсуждаются вопросы конфигурирования транковых линий, 
агрегированных каналов и избыточных связей. Здесь же рассматриваются вопросы конфигурирования маршрутизаторов, использования статической маршрутизации, концепции трансляции сетевых 
адресов, затрагиваются проблемы безопасного использования протоколов управления компьютерной сетью. 
Третья глава пособия посвящена средствам обеспечения безопасности периметра сети – использованию статических и динамических списков доступа, применению межсетевых экранов Cisco 
PIX, созданию защищенного канала связи. 
Четвертая и пятая главы посвящены обнаружению сетевых 
компьютерных атак. В них рассматривается технология обнаружения сетевых компьютерных атак на примере комплексов Cisco IDS 
Sensor и Cisco MARS. 
Библиографический список содержит 12 наименований источников, включая техническую документацию и учебные пособия, 
необходимые для углубленного изучения отдельных тем. 
Глава 1 написана А. Н. Андрончиком, М. Ю. Щербаковым, 
глава 2 – А. Н. Андрончиком, глава 3 – А. С. Коллеровым, главы  
4 и 5 – Н. И. Синадским. 

Доступ онлайн
145 ₽
В корзину