Мостовой Я.А. Создание стенда компьютерного имитационного моделирования для исследования эффективности средств защиты узлов произвольной локальной вычислительной сети от внутренних атак сетевого уровня. Методические указания к курсовой работе Цель и задачи работы 1) Создание компьютерного стенда имитационного моделирования (далее «стенда») на основе существующего программного обеспечения компании Cisco. Данный стенд должен позволять оценивать эффективность средств защиты отдельных узлов сети с произвольной топологией от определенного набора атак путем проведения моделирования атак и защиты сети в том числе при случайном задании уязвимостей и определенных конфигурациях средств защиты сети с фиксацией количества успешных атак. 2) Создание модуля анализа защищенности модели сети, содержащего набор функций для выявления уязвимостей, присвоенных узлам сети из имеющийся базы уязвимостей, и закрытия выявленных уязвимостей моделируемой топологии сети, основывающийся на выбранной логике обхода сети (проверка связей с соседями любо проверка сквозных маршрутов по топологии сети). Данная работа имеет несколько этапов: 1. Изучение и описание принципов работы программного продукта Cisco Packet Tracer, с целью выбора возможности внедрения в продукт собственного программного модуля; 2. Создание программных модулей, для расширения функционала программного продукта п.1(см п. 3 и 4); 3. Реализация эксплойтов атак - существующих и предполагаемых способов атак в рамках доработанного продукта Cisco Packet Tracer (далее «экспериментальной среды») для расширяемого перечня атак, который первоначально состоит: 3.1 Отказ в обслуживании(DDoS атака); 3.2 Снифферы пакетов; 3.3 IP-спуфинг; 3.4 Парольные атаки (достаточно организовать brute force attack); 4. Создание модуля анализа защищенности модели сети, результатом работы которого будут рекомендации по настройке оборудования для достижения наилучшей стратегии защиты сети, основанные на базе устанавливаемых защит; 5. Проведение статистического эксперимента, с целью выяснения эффективности модуля анализа защищенности модели сети (см. раздел 1.3) 6. Создание отчета о проделанной работе, в который будет входить: 6.1 Работающая экспериментальная среда, набор эксплойтов сетевых атак и автоматический анализатор топологии сети экспериментального стенда, выдающий корректные рекомендации по защите; 6.2 Рекомендации выданные анализатором для ряда топологий сети экспериментальной среды; 6.3 Вывод и графики зависимости числа рекомендации от сложности и объема сети. Вывод об актуальности рекомендаций. В работе используется бесплатная обеспечение Cisco Poket Traser для образовательных целей программное (ссылка http://www.cisco.com/web/learning/netacad/ course_catalog/PacketTracer.html ) 1.1. Требования к схеме моделирования и структуре ПО стенда Для исследования способов защиты вычислительной сети от атак, должна быть создана модель узлов сети, на которой и будут отрабатываться способы защиты, и собранна база угроз ЛВС. Для упрощения задачи проектирования сети основанием для создания её модели служит готовый продукт - Cisco Packet Tracer. Предполагается разработка данного стенда моделирования с ПО следующей структуры. Пополняемая база устанавливаемых защит Интерфейсный модуль управления стендом Модуль анализа защищенности модели сети Модуль координации взаимодействия Пополняемая база реализуемых уязвимостей Модуль эксплойтов и проведения атак Cisco Packet Tracer (модель сети) Все шесть модулей должны быть разработаны в рамках курсового проекта. Все взаимодействия взаимодействия. компонентов должны контролироваться модулем координации Интерфейсный модуль управления стендом - модуль визуализации системы. Предоставляет графический интерфейс ко всем возможностям программы, выводит накопленную статистику и справочную информацию. Пополняемая база реализуемых уязвимостей - база данных, содержащая набор эксплойтов, а также условия их выполнения и последствия. Является основой для набора атак, применяемых на модель сети. Пополняемая база устанавливаемых защит - база данных, содержащая набор известных уязвимостей системы с методами их восстановления. Является набором патчей, применяемых на модель сети. Модуль эксплойтов и проведения атак - содержит набор функций, сценариев и логику программ атак. Предоставляет методы и данных для атак на моделируемые топологии сети. Атаки проводятся на основании пополняемой базы эксплойтов. Модуль анализа защищенности сети – содержит набор функций для анализа и закрытия обнаруженных уязвимостей моделируемой топологии сети. Основывается на выбранной логике обхода сети (проверка связей с соседями любо проверка сквозных маршрутов по топологии сети) выявляет уязвимости присвоенные узлам сети из имеющийся базы данных. Данный модуль выдает рекомендации по настройке сети и проводит их при необходимости. Модуль координации взаимодействия - ядро системы. Представляет из себя модуль прослойку соединяющий разрабатываемую систему с готовым программным продуктом. Данный модуль необходим для передачи управляющих команд между разработанными модулями и графическим интерфейсом ПО и Cisco Packet Tracer. 1.2. Требования к топологии модели сети Хотя Cisco Packet Tracer позволят строить сеть любой топологии, сеть курсового проекта должна иметь топологию типа звезда или кольцо (моделью шина предлагается пренебречь в связи с малой актуальностью). В минимальной исследуемой модели должны присутствовать четыре узла сети: маршрутизатор или коммутатор и три узла (хоста). Модель должна поддерживать взаимодействие с сетью до 100 произвольных узлов (хостов и маршрутизаторов). При составлении отчета о работе ПО необходимо проводить тестирование с постоянным увеличением кол-ва узлов сети от минимума и максиму модели. Необходимо предусмотреть вариант тестового детерминированного распределения уязвимостей для каждой модели сети. Наряду с автоматическим распределением уязвимостей должна присутствовать их ручная установка. 1.3. Требования к порядку проведения эксперимента Сформированная, в рамках курсовой работы модель, должна позволять провести тестирование сети по следующему алгоритму: a) построение топологии сети; b) установка процента критически важных и вредоносных узлов; c) проведение атак со всех вредоносных узлов до всех критически важных, с регистрацией процента успеха; d) анализ сети с помощью анализатора и применение выданных им рекомендаций; e) повторное проведение атак с регистрацией процента успеха; f) вычисление процента результативности примененной защиты; g) запись данных в базу, для последующего построения графиков; h) возвращение к пункту а) для повторного проведения эксперимента над большим числом узлов, если увеличение кол-ва узлов невозможно построение графиков зависимостей на основе собранных данных. 1.4. Требования к интерфейсу ПО стенда Готовый программный продукт должен обладать следующими возможностями: интерфейс проектирования сети интерфейс для задания вредоносных узлов сети o выбор способов эксплуатации уязвимостей o выбор и задание уязвимостей из базы уязвимостей интерфейс для задания критически важных узлов сети и их уязвимостей. интерфейс для выбора алгоритма работы анализатора модуль вывода рекомендаций анализатора и их применение модуль вывода зараженных узлов и проведения атаки модуль сбора и отображения статистики, отображающий: o количество элементов сети по группам (коммутатор, маршрутизатор, хост) o количество критически важных элементов по группам (коммутатор, маршрутизатор, хост) o количество зараженных узлов сети на момент начала эксперимента o количество успешно проведенных атак до применения рекомендаций анализатора, определенные моделированием o количество рекомендаций выданных анализатором o количество узлов сети с измененной конфигурацией o количество успешно проведенных атак после применения рекомендаций анализатора, определенные моделированием Рекомендуется выводить статистику в виде графиков зависимости параметров от размера анализируемой сети. 2. Общие требования к стенду 1. Стенд должен быть реализован на основе программного продукта Cisco Packet Tracer. 2. Разрабатываемое ПО должно быть безопасным, модели вредоносных элементов не должны поражать ПО стенда. 3. Экспериментальная среда должна позволять изменять топологию анализируемой сети без доработки ПО стенда. 4. Логика анализатора безопасности должна быть реализована на языке Lua или аналоге. 5. Загрузка инициализация и работа стенда должна занимать сопоставимое с академическим часом время (не более двух часов). 6. Должны быть предложены и посчитаны в процессе работы минимальные и оптимальные ресурсы ПК для корректной работы стенда. 7. По окончанию разработки в сопроводительных документах должен присутствовать перечень допустимых команд Lua (или аналог) и документация для самостоятельного построения логики работы ПО стенда пользователем. 8. Должна быть предусмотрена возможность расширения базы уязвимостей и базы защит. 3. Порядок проведения работ 1. Определение структуры стенда. Срок – 2 неделя. 2. Определение структуры ПО стенда. Составление перечня всех структурных элементов ПО разрабатываемых и уже разработанных (Cisco Packet Tracer). Подготовка структурной схемы ПО стенда и временной диаграммы работы ПО. Закрепление работ за исполнителями. Срок – 4 неделя. 3. Определение интерфейса пользователя. 4. Определение требований к взаимодействию разрабатываемых программ Согласование. Срок – 5 неделя. 5. Разработка программ по перечню. Срок – 6 неделя. 6. Автономная отладка ПО по перечню исполнителей. Срок – 7 неделя. 7. Сборка ПО стенда и разработка вариантов для комплексной отладки ПО. Срок -8 неделя. 8. Комплексная отладка ПО стенда и подготовка отчета по комплексной отладке с предоставлением результатов и их анализа по вариантам комплексной отладки. Срок – 10 неделя. 9. Выпуск эксплуатационной документации на ПО стенда. Срок – 11 неделя. 10. Подготовка материалов в пояснительную записку проекта. Оценка и зачет работы производятся при наличии функционирующего ПО и пояснительной записки проекта. Срок – 12неделя.