Книжная полка Сохранить
Размер шрифта:
А
А
А
|  Шрифт:
Arial
Times
|  Интервал:
Стандартный
Средний
Большой
|  Цвет сайта:
Ц
Ц
Ц
Ц
Ц

Программно-аппаратные средства обеспечения информационной безопасности. Практикум

Покупка
Артикул: 764494.02.99
Книга содержит необходимые сведения для получения практических навыков по применению программно-аппаратных средств обеспечения информационной безопасности и состоит из 11 практических занятий и 9 лабораторных работ. Практические занятия посвящены аудиту информационной безопасности, основной задачей которого является объективная оценка текущего состояния информационной безопасности организации, а также ее адекватности поставленным целям и задачам. Задания, рассмотреные в лабораторных работах, позволяют ознакомиться с методами и технологиями проектирования, моделирования, исследования информационных систем и их подсистем безопасности, получить навыки использования программно-аппаратных средств обеспечения безопасности информационных систем. Особое внимание уделено проблемам защиты информации от несанкционированного доступа, методологии проведения как внутреннего, так и внешнего аудита средств вычислительной техники и информационных систем. Для студентов, курсантов, слушателей, аспирантов, адъюнктов, преподавателей, научных и практических работников, занимающихся вопросами информационной безопасности.
Программно-аппаратные средства обеспечения информационной безопасности. Практикум : учебное пособие / А. В. Душкин, О. М. Барсуков, Е. В. Кравцов [и др.] ; под. ред. А. В. Душкина. - Москва : Горячая линия-Телеком, 2020. - 412 с. - ISBN 978-5-9912-0797-3. - Текст : электронный. - URL: https://znanium.com/catalog/product/1911636 (дата обращения: 27.04.2024). – Режим доступа: по подписке.
Фрагмент текстового слоя документа размещен для индексирующих роботов. Для полноценной работы с документом, пожалуйста, перейдите в ридер.
Рекомендовано Ученым советом
Военного учебно-научного центра Военно-воздушных сил
«Военно-воздушная академия
имени профессора Н.Е. Жуковского и Ю.А. Гагарина»
в качестве учебного пособия для курсантов и студентов высших 
учебных заведений, обучающихся по группам специальностей:
09.00.00 – «Информатика и вычислительная техника»; 
10.00.00 – «Информационная безопасность»;
11.00.00 – «Электроника, радиотехника и системы связи»

Москва
Горячая линия – Телеком

2020

Под редакцией А. В. Душкина

УДК 004.056(076.5) 
ББК 32.973.26-018.2 
 П78 

Р е ц е н з е н т ы :

профессор кафедры информационной безопасности телекоммуникационных 
систем Воронежского института ФСИН России, доктор технических наук,  
профессор В. И. Сумин; 
профессор кафедры информационной безопасности Воронежского государствен-
ного университета инженерных технологий, доктор технических наук,  
доцент Î. Â. Ëàíêèí. 

А в т о р ы :  А. В. Душкин, О. М. Барсуков, Е. В. Кравцов,  
К. В. Славнов, С. С. Кущев 

П78    Программно-аппаратные средства обеспечения информационной 

безопасности. Практикум / А. В. Душкин,  О. М. Барсуков,  Е. 
В. Кравцов, и др. Под редакцией А. В. Душкина. — М.: Горячая 
линия — Телеком, 2020. — 412 с.: ил. 

ISBN 978-5-9912-0797-3. 

Книга содержит необходимые сведения для получения практических 
навыков по применению программно-аппаратных средств обеспечения 
информационной безопасности и состоит из 11 практических занятий и  
9 лабораторных работ. Практические занятия посвящены аудиту инфор-
мационной безопасности, основной задачей которого является объектив-
ная оценка текущего состояния информационной безопасности организа-
ции, а также ее адекватности поставленным целям и задачам. Задания, 
рассмотреные в лабораторных работах, позволяют ознакомиться с мето-
дами и технологиями проектирования, моделирования, исследования ин-
формационных систем и их подсистем безопасности, получить навыки 
использования программно-аппаратных средств обеспечения безопасно-
сти информационных систем. Особое внимание уделено проблемам защи-
ты информации от несанкционированного доступа, методологии прове-
дения как внутреннего, так и внешнего аудита средств вычислительной 
техники и информационных систем. 
Для студентов, курсантов, слушателей, аспирантов, адъюнктов, пре-
подавателей, научных и практических работников, занимающихся вопро-
сами информационной безопасности. 

ББК 32.973.26-018.2 

 Ó÷åáíîå èçäàíèå 
Äóøêèí Àëåêñàíäð Âèêòîðîâè÷, Áàðñóêîâ Îëåã Ìèõàéëîâè÷, Êðàâöîâ Åâãåíèé 
Âëàäèìèðîâè÷, Ñëàâíîâ Êîíñòàíòèí Âëàäèìèðîâè÷, Êóùåâ Ñåðãåé Ñåðãååâè÷ 

Ïðîãðàììíî-àïïàðàòíûå ñðåäñòâà îáåñïå÷åíèÿ  èíôîðìàöèîííîé áåçîïàñíîñòè 
Ïðàêòèêóì 

Òèðàæèðîâàíèå êíèãè íà÷àòî â 2019 ã.

Âñå ïðàâà çàùèùåíû.
Ëþáàÿ ÷àñòü ýòîãî èçäàíèÿ íå ìîæåò áûòü âîñïðîèçâåäåíà â êàêîé áû òî íè áûëî 
ôîðìå è êàêèìè áû òî íè áûëî ñðåäñòâàìè áåç ïèñüìåííîãî ðàçðåøåíèÿ ïðàâîîáëàäàòåëÿ
© ÎÎÎ «Íàó÷íî-òåõíè÷åñêîå èçäàòåëüñòâî «Ãîðÿ÷àÿ ëèíèÿ – Òåëåêîì»
www.techbook.ru
© À.Â. Äóøêèí, Î.Ì. Áàðñóêîâ, Å.Â. Êðàâöîâ, Ê.Â. Ñëàâíîâ, Ñ.Ñ. Êóùåâ

Список 
используемых сокращений

АС 
— автоматизированная система

БД 
— база данных

ВЗУ 
— внешнее запоминающее устройство

ВТСС 
— вспомогательные технические средства и системы

ГИС 
— государственная информационная система

ГПБ 
— глобальная политика безопасности

ИБ 
— информационная безопасность

ИС 
— информационная система

ИСПДн — информационная система персональных данных

ИТ 
— информационные технологии

КСЗ 
— комплекс средств защиты

ЛВС 
— локальные вычислительные сети

ЛПБ 
— локальная политика безопасности

МНИ 
— машинный носитель информации

НИ 
— носитель информации

НСД 
— несанкционированный доступ

ОЗУ 
— оперативное запоминающее устройство

ОК 
— общие критерии

ОО 
— объект оценки

ОС 
— операционная система

ОТСС 
— основные технические средства и системы

ПАК 
— программно-аппаратный комплекс

ПДн 
— персональные данные

ПО 
— программное обеспечение

Список основных сокращений
4

ПЭВМ 
— персональная электронная вычислительная машина

СВТ 
— средство вычислительной техники

СЗИ 
— система защиты информации

СКЗИ 
— средства криптографической защиты информации

СМИБ — система менеджмента информационной безопасности

СУБД 
— среда управления базами данных

ТР 
— техническая разведка

ЭВМ 
— электронная вычислительная машина

ЭД 
— электронный документооборот

ЭМИ 
— электромагнитные излучения

ЭП 
— электронная подпись

ЭЦП 
— электронная цифровая подпись

Введение

Современный мир невозможно представить без средств 

коммуникаций и вычислительной техники, где главенствую-
щую роль играет программное обеспечение. Информацион-
ные технологии прогрессируют очень быстро, охватывая все 
более широкие области человеческой деятельности. Поэтому без- 
опасность информационных технологий является одним из важ-
нейших аспектов обеспечения их функционирования.
Рост числа компьютеров и компьютерных сетей, все более ши-
рокое использование сетевых технологий и технологии Интерне-
та не только значительно расширили географию пользователей, 
их возможности по общению друг с другом, но и увеличили воз-
можность реализации сетевых бизнес-процессов. Организации, 
компании и рядовые пользователи получили возможность ис-
пользовать технологии Интернета в повседневной деятельности. 
Этому способствует развитие существующих служб и появление 
новых, востребованных мировым сообществом. Кроме возраста-
ющих возможностей использование интернет-технологий зна-
чительно увеличивает и риск потери данных, потери репутации 
и просто финансовые потери. Целью настоящего практикума яв-
ляется рассмотрение ряда основных практических задач обеспе-
чения информационной безопасности в организации.
Рассматриваемые в лабораторных работах задания, позволя-
ют ознакомиться с методами и технологиями проектирования, 
моделирования, исследования автоматизированных систем 
и их подсистем безопасности, получить навыки использова-
ния программно-аппаратных средств обеспечения информаци-
онной безопасности. Этому посвящены практические занятия 
в практикуме. В современных условиях аудит информационной 
безопасности представляет собой одно из наиболее актуаль-
ных и динамично развивающихся направлений стратегического 
и оперативного менеджмента (управления) в области безопасно-
сти информационных систем. Основная задача аудита — объек-
тивно оценить текущее состояние информационной безопас-
ности (ИБ) компании, а также ее адекватность поставленным 
целям и задачам для увеличения эффективности деятельности 
организации. 

Практическое занятие № 1

Исследование  
корректности систем защиты

Цель работы: приобрести начальные практические навыки 
исследования систем защиты.

Задание: провести исследование стойкости парольных систем 
защиты: системы идентификации и аутентификации ОС Win-
dows XP; архивов; документов MS office. Провести исследова-
ние систем стенографической защиты и специальных систем 
поиска, восстановления и безвозвратного уничтожения кон-
фиденциальных файлов.

Исследование стойкости  
системы идентификации ОС Windows XP

1. Установить пароли на ОС Windows XP.
2. С помощью специализированной программы из предо-
ставленных CD-диска взломать пароли ОС Windows XP 
и получить доступ в систему от имени администратора. 
В отчете записать примерное время взлома.

Исследование стойкости запароленных архивов

1. Исследование стойкости запароленных архивов *.RAR:
а) с помощью программы WINRAR создать запароленный 

на 3, 4, 5, 6 символов с английскими и (или) русскими 
символами архив любого текстового файла и сохранить 
его на Рабочем столе; 

б) провести инсталляцию программы ARCHPR 2.0;
в) после этого, попытаться разархивировать запароленный 

архив, воспользовавшись установленной программой;
г) в отчете записать успешные и безуспешные попытки, 

указав примерное время взлома.

Исследование корректности систем защиты
7

2. Исследование стойкости запароленных архивов *.ZIP:
а) с помощью программы WINZIP создать запароленный 

на 3, 4, 5, 6 символов с английскими и (или) русскими 
символами архив любого текстового файла и сохранить 
его на Рабочем столе; 

б) провести инсталляцию программы ARCHPR 2.0;
в) после этого попытаться разархивировать запароленный 

архив, воспользовавшись установленной программой;
г) в отчете записать успешные и безуспешные попытки, 

указав примерное время взлома.

Исследование стойкости паролей MS Office

1. С помощью штатных средств Microsoft Word запаролить 

текстовый файл на открытие тремя методами с длиной па-
роля 2–6 символов.
2. С помощью специальной программы попытаться взломать 

пароль. В отчете записать успешные и безуспешные по-
пытки, указав примерное время взлома.

Методика практической реализации поиска,  
восстановления и безвозвратного уничтожения  
конфиденциальных файлов

1. Создать на Рабочем столе текстовый файл.
2. Уничтожить файл с помощью средств ОС.
3. С помощью специальных программ попытаться восста-
новить файл, открыть восстановленный файл, проверить 
корректность восстановления файла, подобрать програм-
му, которая правильно восстановит файл, записать резуль-
таты со временем восстановления.
4. Уничтожить файл с помощью специальной программы.
5. С помощью специальных программ попытаться восстано-
вить файл, записать результат.

Методика практической реализации  
стенографической защиты

1. Создать на Рабочем столе текстовый файл.
2. С помощью папки Стеганография зашифровать его в гра-
фический файл из системной папки Windows с использо-
ванием различных программ.
3. Расшифровать файл.

Практическое занятие № 1
8

Описание программно-аппаратной среды

1. Операционная система Windows XP (7).
2. Виртуальная машина VMware.
3. СПО ARCHPR 2.0, Advanced Office 2000 Password Recovery, 

Stegosaurus, EasyRecovery Professional.
4. ПО MS Оffice.

Указания по выполнению работы

В настоящее время для защиты информации от несанкци-
онированного доступа часто применяются такие методы, как 
идентификация, аутентификация и используемое при их реали-
зации криптографическое преобразование информации.
Идентификация — это присвоение пользователям идентифи-
каторов и проверка предъявляемых идентификаторов по списку 
присвоенных.
Аутентификация — это проверка принадлежности пользовате-
лю предъявленного им идентификатора. Часто аутентификацию 
также называют подтверждением или проверкой подлинности.
Наиболее распространенные методы аутентификации ос-
нованы на применении многоразовых или одноразовых паро-
лей. Эти методы включают следующие разновидности способов 
аутентификации:
• по хранимой копии пароля или его свертке (plaintext-equi- 
valent);
• по некоторому проверочному значению (verifier-based);
• без непосредственной передачи информации о пароле про-
веряющей стороне (zero-knowledge);
• с использованием пароля для получения криптографиче-
ского ключа (cryptographic).
В первую разновидность способов входят системы аутенти-
фикации, предполагающие наличие у обеих сторон копии па-
роля или его свертки. Для организации таких систем требуется 
создать и поддерживать базу данных, содержащую пароли или 
сверки паролей всех пользователей. Слабой стороной этого спо-
соба является то, что злоумышленник, получив доступ к базе 
данных, сможет проходить аутентификацию от имени любого 
пользователя [1].
Способы, составляющие вторую разновидность, обеспечи-
вают более высокую степень безопасности парольной системы, 
так как проверочные значения, хотя они и зависят от паролей, 

Исследование корректности систем защиты
9

не могут быть непосредственно использованы злоумышленником 
для аутентификации.
Наконец, аутентификация без предоставления проверяющей 

стороне какой бы то ни было информации о пароле обеспечивает 
наибольшую степень защиты. Этот способ гарантирует безопасность 
даже в том случае, если нарушена работа проверяющей 
стороны (например, в программу регистрации в системе внедрен «
троянский конь»). 

Особым подходом в технологии проверки подлинности являются 
криптографические протоколы аутентификации, описывающие 
последовательность действий, которую должны совершить 
стороны для взаимной аутентификации. Кроме того, 
эти действия, как правило, сочетаются с генерацией и распределением 
криптографических ключей для шифрования последующего 
информационного обмена. Корректность протоколов 
аутентификации вытекает из свойств задействованных в них 
математических и криптографических преобразований и может 
быть строго доказана.
В руководящих документах рекомендуется в АС, обрабатывающих 
конфиденциальную информацию и информацию, содержащую 
сведения, составляющие государственную тайну, устанавливать 
длину пароля не менее 6–8 сложных цифрознаков.
База данных об учетных записях пользователей и их паролях 
в ОС Windows, начиная с версии NT 4.0 и выше, включая Win-
dows 7, хранится в SAM-файле из директории C:\Windows\sys-
tem32\config.
При работающей ОС Windows этот файл недоступен для изменения 
и доступа. Но в DOS-режиме он вполне доступен для 
изучения и изменения. Как следствие, существуют специальные 
программы, позволяющие взламывать или стирать пароли 
пользователей. Одной из них является Active Password Changer 
из состава Hiren’s BootCD, бесплатно распространяемого через 
Интернет. 

Итак, вставляем диск Hiren’s BootCD в CD-дисковод и загружаемся 
с него. Этот диск содержит огромный спектр программ 
и утилит. Мы воспользуемся программой Active Password  
Changer (рис. 1).
Поскольку на компьютере может быть установлено несколько 
ОС на разных логических дисках, следует определиться, в какой 
ОС следует уничтожать пароли. Для поиска всех имеющихся 
SAM-файлов (содержащих пароли пользователей в зашифрованном 
виде) во всех установленных ОС следует выбрать опцию 

Практическое занятие № 1
10

Search for MS SAM Dadtbase on all hards disks and logical drives. Далее 
программа показывает результаты поиска, после чего следу-
ет нажать клавишу ВВОД.

Рис. 1. Окно программы Hirens BootCD

На рис. 2 видно, что данный SAM-файл содержит три записи 

пользователей. Для изменения атрибутов, например регистра-
ционной записи под номером 0, следует нажать клавишу 0, за-
тем ВВОД.

Рис. 2. Окно программы Active Password Changer  
с найденными записями паролей пользователей

В следующем меню программы уже непосредственно меня-
ем атрибуты учетной записи, для этого ставим знак Х в нужном