Практические работы по защите информации

advertisement
Здравствуйте. Сейчас мы продемонстрируем вам примеры
практических работ по защите информации, которые возможно будет
провести в оборудованной лаборатории информационной безопасности.
Задание нашей Цервой практической работы:
Настроить цифровую трансляцию с IP-камеры по беспроводному
соединению через точку доступа;
Защитить беспроводной канал связи шифрованием;
Настроить межсетевой экран таким образом, чтобы обеспечить доступ
только авторизованным пользователям к веб-интерфейсу камеры из
внешней сети;
Настроить два уровня доступа к веб-камере: администраторский и
пользовательский;
Для выполнения задания мы проделываем следующие действия:
Подключаем IP-камеру к компьютеру напрямую патчкордом;
В веб-интерфейсе камеры производим следующие настройки:
Устанавливаем камере IP-адрес, свободный в данной сети;
Указываем HTTP-порт, отличный от стандартного (80). Например, 90;
В разделе WLAN выбираем беспроводную сеть, через которую будет
устанавливаться соединение;
Включаем WPA-шифрование, указываем ключ шифрования;
Производим настройки качества видео и аудио;
Устанавливаем пароли администратора и пользователя на доступ к
камере;
3. В веб-интерфейсе точки доступа производим следующие настройки:
4. Отключаем патчкорд и проверяем доступность камеры по
беспроводному соединению. Это мы, разумеется, уже выполнили заранее.
В веб-интерфейсе межсетевого экрана производим следующие
настройки:
Далее создаём IP-правила, по которым любой компьютер из
внешней сети, обратившись к межсетевому экрану по заданному порту
(в нашем случае - 90), перенаправляется на веб-интерфейс IP-камеры:
Эти правила:
SAT - статический перевод адреса
Allow - правило, разрешающее обращение к WAN по порту 90;
NAT - динамический перевод адреса внутри LANНаслаждаемся
тем, что всё работает; (демонстрируем - заходим на камеру из внешней
сети);
Ни для кого не секрет, что есть такая категория людей как
школьники, прочитавшие два выпуска журнала «Хакер» и считающие
себя гениальными взломщиками. Часто сервера небольших (а иногда и
крупных) компаний страдают именно от их рук. То, что они делают,
конечно, не смертельно, но всё равно очень неприятно. Простой
сценарий: имеется сеть из нескольких десятков (сотен, а, может быть, и
тысяч) заражённых машин. (В этот момент мы запускаем на наших
компьютерах.bat-ники) Каждая из них в определённый момент
начинает отправлять IСMP-запросы на наш сервер
Задачи второй практической работы:
Эмулировать DDoS-атаку по протоколу ICMP (пингом) при помощи
bat-файлов;
Блокировать атаку;
Для эмуляции атаки мы написали и запустили на компьютерах
bat-файл, который с минимальным интервалом посылает на адрес
нашего сервера ICMP-запросы с большим размером пакета.
Разумеется, этого недостаточно, чтобы заставить упасть даже самый
допотопный сервер. Но если таких компьютеров будет не 1, а 300, то
эффект будет гораздо более заметный. Содержание же практической
работы от этого не меняется.
Для блокирования атаки мы создаём IP-правило, согласно
которому на пинг из внешней сети межсетевой экран не отвечает, и
размещаем это правило выше остальных.
Как вы можете видеть, пинг больше не проходит, а загрузка
процессора снизилась в несколько раз.
Мы продемонстрировали вам две практические работы. Но,
несмотря на то, что показывали мы вам их всего 10 минут, на то, чтобы
сделать их, у нас ушло на порядок больше времени. В первую очередь,
это связано с отсутствием соответствующих учебных материалов по
работе с подобным оборудованием.
Очевидная истина, что знания, полученные практическим путём,
усваиваются гораздо легче и эффективнее, снова подтвердилась.
Знания и умения, полученные нами в ходе работы, могут быть
использованы при построении и настройке реальных корпоративных
сетей.
Введение таких практических работ в учебный план нашей
специальности позволило бы выпускать более квалифицированных
специалистов.
Download