Outpost Firewall
1. Загрузите программу Outpost Firewall.
2. Выберите пункт Сетевая активность. Окно справа содержит информацию о текущих соединениях приложений с сетью. Попробуйте получить информацию по какому-нибудь пункту.
3. Выберите пункт Открытые порты. Окно содержит информацию о том, какими процессами на компьютере открыты определенные порты.
4. Просмотрите пункты Разрешенные и Заблокированные, которые содержат общую статистику по соединениям.
5. Выберите пункт DNS. Кэширование запросов (т.е. сохранение ответов в базе Outpost) к DNS позволяет сократить время открытия страниц, которые были посещены ранее за счет того, что компьютеру не нужно будет перед открытием обращаться к DNS серверу для определения IP адреса открываемой страницы.
6. Просмотрите Журнал.
7. Щелкните правой кнопкой мыши по названию модуля DNS в левом окне программы и выберите Параметры.
8. Ограничьте кэш DNS на 50 записей и установите срок хранения 10 дней.
9. Выберите пункт Детектор атак, который хранит общую информацию о защите компьютера от атак, сканирования и других типов запрещенных соединений.
10. Просмотрите журнал. Щелкните правой кнопкой мыши по названию модуля Детектор атак в левом окне программы и выберите Параметры. В окне настроек при помощи ползунка можно выбрать один из трех уровней тревоги:
Максимальный – файрволл будет предупреждать о попытке подключения даже на один порт.
Обычный – предупреждение будет выдано только при сканировании с одного адреса нескольких портов или определенных портов, которые представляют определенный интерес.
Безразличный –файрволл будет сигнализировать лишь о реальной атаке на компьютер, а не о попытке исполнить такую атаку или просканировать порты.
11. Нажмите кнопку Выбрать фильтр. Просмотрите ее возможности.
12. Выберите пункт Интерактивные элементы. Здесь можно заблокировать всплывающие окна, переходы по рекламным сайтам в Интернет.
13. Просмотрите параметры настройки для данного пункта (правая кнопка мыши). На трех вкладках размещены настройки блокировки всех элементов, которые могут находиться на посещаемых веб–страницах или в почте. Большинство настроек имеют три настройки: Разрешено, Запрос и Запрещено. При настройке нужно учитывать тот факт, что на многих страницах скрипты или флэш могут использоваться для создания меню и если их полностью отключить, то навигация по сайту будет невозможна. Поэтому, оптимальным станет использование настройки Запрос. Для особой настройки некоторых сайтов в модуле «Интерактивные элементы» служит вкладка «Исключения». С ее помощью можно сформировать список сайтов и настроить для каждого из них блокировку определенных элементов. Этот список имеет более высокий приоритет, чем общие настройки блокировки для всех сайтов.
14. Просмотрите вкладки параметров, запретите всплывающие окна и настройте остальное по своему усмотрению.
15. Выберите пункт Реклама. Outpost умеет отсекать рекламу по размеру и по содержимому ссылки, что экономит трафик и увеличивает скорость загрузки страниц.
16. Вызовите параметры для данного пункта (правая кнопка мыши). Установите флажок Показать корзину для рекламы. Если в стандартном списке отсутствует описание для определенного баннера, и он загружается при посещении страницы, то, открыв корзину, достаточно мышью перетащить в нее баннер, и он больше никогда не будет загружаться. Вкладка Общие позволяет выбрать то, чем будут заменяться вырезанные со страниц рекламные баннеры. Здесь же можно создать список сайтов, с которых не будет вырезаться графика и реклама.
17. Просмотрите все вкладки параметров.
18. Выберите пункт Содержимое. В настройках этого модуля можно задать список слов, которые могут встречаться на странице или в адресе страницы и которые будут служить Outpost–у сигналом того, что страницу отображать запрещено.
19. Просмотрите возможности данного пункта.
20. Выберите пункт Фильтрация почтовых вложений. В настройках этого модуля можно задать список типов файлов, которые подлежат переименованию, а так же включить вывод информационного сообщения о получении файлов определенного типа. Файл, тип которого указан в настройках этого модуля, при получении его почтовым клиентом, получит второе расширение «.safe». Это позволит избежать автоматического выполнения почтовым клиентом кода, что может являться причиной заражения компьютера вирусами.
21. Просмотрите параметры данного пункта и его возможности.
22. Доступ к общим настройкам программы можно получить при помощи пункта меню Параметры – Общие из главного меню программы или нажатием соответствующей кнопки на панели. Вызовите окно настройки параметров и просмотрите вкладку Общие.
23. Вкладка «Приложения» позволяет управлять правилами поведения файрволла при попытке доступа в сеть определенных приложений. На этой вкладке перечислены все приложения, которые обнаружены на компьютере Outpost–ом при установке. Сразу после инсталляции эти приложения находятся в группе «Пользовательский уровень». Для них создано одно или несколько правил, указывающих, каким образом приложение может обмениваться данными с сетью. Правило можно просмотреть или изменить при помощи двойного клика по имени его исполняемого файла.
24. Просмотрите правила для некоторых приложений.
25. Приложения из группы Запрещенные приложения никогда не получат доступа в сеть, вся их сетевая активность будет пресечена файрволлом. Некоторым приложениям можно полностью открыть доступ в сеть, переместив их в группу «Доверенные приложения». Их доступ в сеть не ограничивается ничем, никакими правилами. Перемещение приложений из групп в группу, равно как и изменение правил, созданных для приложений, выполняется при помощи кнопки Изменить. При помощи кнопки Добавить можно внести в список новое приложение и затем создать для него правило общения с сетью.
26. Переместите приложение Excel в группу Запрещенные приложения.
27. Просмотрите оставшиеся вкладки настроек программы.
28. Попробуйте через сетевое окружение выйти на компьютер соседа.
29. Проверьте реакцию файрвола на попытку соседа обратиться к вашему компьютеру.
30. Перейдите в настройки общих параметров программы.
31. Выберите вкладку Системные. Уберите флажок NetBIOS. Теперь ваш компьютер недоступен по сети.
32. Дождитесь, когда ваш сосед выполнит предыдущее задание и попробуйте через сетевое окружение обратиться к его компьютеру.
33. Включите флажок NetBIOS на своем компьютере.
34. Вызовите журнал, нажав соответствующую кнопку на панели инструментов.
35. Просмотрите журнал.
Литература:
Лекционный материал.
Документация по работе с программой Firewall Outpost.
Байбурин В.Б., Бровкова М.Б., Пластун И.Л., Мантуров А.О., Данилова Т.В., Макарцова Е.А. Введение в защиту информации: Учебное пособие. М.: ФОРУМ: ИНФРА-М, 2004.
Блэк У. Интернет: протоколы безопасности: Учебный курс. СПб.: Питер-пресс, 2001.
Тема 10. Защита информации в Интернет. (2 часа)
Рассматриваемые вопросы:
Принципы работы межсетевых экранов при работе с Интернет.
Настройка программных модулей при работе с Интернет.
Блокирование ненужного трафика и рекламы.
Задания для самостоятельного выполнения:
1. Загрузите программу Outpost Firewall.
2. Откройте в Internet Explorer страницу www.yandex.ru
3. Выберите пункт Сетевая активность. Просмотрите информацию о текущих соединениях с сетью.
4. Выберите пункт Открытые порты. Получите информацию о том, какими процессами на компьютере открыты определенные порты.
5. Просмотрите пункты Разрешенные и Заблокированные, которые содержат общую статистику по соединениям.
6. Выберите пункт DNS и в параметрах ограничьте кэш DNS на 50 записей и установите срок хранения 10 дней.
7. Выберите пункт Детектор атак и в параметрах задайте Обычный уровень тревоги.
8. Выберите пункт Интерактивные элементы. Просмотрите параметры настройки для данного пункта. На трех вкладках размещены настройки блокировки всех элементов, которые могут находиться на посещаемых веб–страницах или в почте. Настройте параметры по своему усмотрению (рекомендуется чаще использовать настройку Запрос).
9. Откройте в Internet Explorer страницу www.mail.ru, перейдите по какой-нибудь ссылке новостей.
10. Просмотрите в Outpost Firewall статистику по соединениям, а также статистику детектора атак.
11. Выберите пункт Реклама. Вызовите параметры для данного пункта. Установите флажок Показать корзину для рекламы.
12. Откройте стартовую страницу www.mail.ru и мышью перетащить в Корзину для рекламы рекламные баннеры с этой страницы.
13. Закройте страницу и попробуйте заново ее открыть. Проверьте, что происходит с рекламными баннерами.
14. Просмотрите все оставшиеся вкладки параметров.
15. Выберите пункт Содержимое. В настройках этого модуля можно задать список слов, которые могут встречаться на странице или в адресе страницы и которые будут служить Outpost–у сигналом того, что страницу отображать запрещено.
16. Настройте программу так, чтобы Outpost блокировал все страницы, в адресе которых присутствует слово chat. Попробуйте открыть страницу www.chat.ru.
17. Выберите пункт Фильтрация почтовых вложений. В настройках этого модуля можно задать список типов файлов, которые подлежат переименованию, а так же включить вывод информационного сообщения о получении файлов определенного типа.
18. Задайте вывод информационного сообщения для всех файлов с расширением .zip и переименование файлов с расширением .exe.
19. Покажите результат преподавателю.
20. Отмените все свои настройки и закройте все открытые приложения.
Литература:
Лекционный материал.
Документация по работе с программой Firewall Outpost.
Байбурин В.Б., Бровкова М.Б., Пластун И.Л., Мантуров А.О., Данилова Т.В., Макарцова Е.А. Введение в защиту информации: Учебное пособие. М.: ФОРУМ: ИНФРА-М, 2004.
Зима В.М., Молдовян А.А., Молдовян Н.А. Безопасность глобальных сетевых технологий. СПб: БХВ-Петербург, 2004.
Блэк У. Интернет: протоколы безопасности: Учебный курс. СПб.: Питер-пресс, 2001.
Цвики Э., Купер С., Чапмен Б. Создание защиты в Интернете. М., 2002.
Тема 11. Контрольный тест № 2. (2 часа)
Задания для самостоятельного выполнения:
Выполните тест, приведенный в разделе III.
Тема 12. Типовая структура защиты от НСД. Управление доступом. (2 часа)
Рассматриваемые вопросы:
Типовая структура защиты информации от НСД.
Подсистема управления доступом.
Построение матрицы доступа.
Документация отдела обеспечения информационной безопасности.
Задания для самостоятельного выполнения:
1. Рассмотрите типовую структуру защиты информации от НСД.
2. Продумайте структуру защиты информации от НСД для произвольной (вымышленной) организации.
3. Рассмотрите подсистему управления доступом для этой организации.
4. Составьте перечень защищаемых информационных ресурсов организации.
5. Постройте матрицу доступа для данной организации.
6. Составьте документ, определяющий правила доступа пользователей к ресурсам при помощи личных идентификаторов и паролей, правила составления, смены и хранения паролей.
7. Сохраните все документы в своей личной папке (и на своей дискете).
Литература:
Лекционный материал.
Байбурин В.Б., Бровкова М.Б., Пластун И.Л., Мантуров А.О., Данилова Т.В., Макарцова Е.А. Введение в защиту информации: Учебное пособие. М.: ФОРУМ: ИНФРА-М, 2004.
Галатенко В.А. Основы информационной безопасности. Курс лекций. М., 2006.
Корнеев И.К., Степанов Е.А. Защита информации в офисе: учебник. М.: Проспект, 2008.
Краковский Ю.М. Информационная безопасность и защита информации: учебное пособие. Ростов на Дону: МарТ, 2008.
Куприянов А.И., Сахаров А.В., Шевцов В.А. Основы защиты информации: учебное пособие. М.: Academia, 2008.
Тема 13. Анализ информационной системы организации с точки зрения нарушения информационной безопасности. (2 часа)
Рассматриваемые вопросы:
Модель безопасности организации.
Анализ информационной системы с точки зрения нарушения информационной безопасности.
Формирование отчета по информационной безопасности средствами программы Гриф.
Задания для самостоятельного выполнения:
Откройте файл …:\GRIF\grif.ppt. Начните показ слайдов (клавиша F5). Внимательно изучите презентацию.
Запустите файл …:\GrifDemo\GrifDemo.exe. Укажите произвольно Пользователя и Должность и войдите в систему.
Откройте проект …:\ Example\Example.gsf и просмотрите все заполненные параметры примера.
Изучите отчет о результатах анализа рисков информационной системы: Отчет-Загрузить- …:\ Example\Example.grf. Обратите особое внимание на раздел Недостатки существующей политики безопасности. Какие меры необходимо предпринять для их устранения?
Создайте новый проект (Проект-Создать) и внесите все данные необходимые для оценки уровеня рисков в информационной системе ВАГС и оценки эффективности существующей практики по обеспечению безопасности нашей академии.
При создании проекта используйте справочную информацию:
…:\Гриф\Примеры\help\help.html;
…:\Гриф\Примеры\help\comments.html.
Откройте файл …:\Kondor\kondor.ppt. Начните показ слайдов. Внимательно изучите презентацию.
Запустите на выполнение программу Кондор, позволяющую проводить полное тестирование политики безопасности компании на соответствие требованиям стандарта ISO 17799.
Прочитайте статьи помощи (Помощь-Помощь).
Познакомьтесь с примерным проектом. Обратите внимание, что в демо-версии доступны вопросы только по двум разделам политики безопасности: "Организационные меры" и "Контроль доступа".
Создайте новый проект, протестировав политику безопасности «своей фирмы». Изучите отчет о существующих в политике просчетах и анализ существующих рисков.
Литература:
Лекционный материал.
Документация по программе Гриф.
Байбурин В.Б., Бровкова М.Б., Пластун И.Л., Мантуров А.О., Данилова Т.В., Макарцова Е.А. Введение в защиту информации: Учебное пособие. М.: ФОРУМ: ИНФРА-М, 2004.
Тема 13. Практическое построение системы информационной безопасности хозяйственной деятельности организации (политика безопасности). (4 часа)
Рассматриваемые вопросы:
Общие принципы построения системы информационной безопасности организации.
Рекомендации инструкции СТР-К.
Документация отдела обеспечения информационной безопасности.
Политика безопасности.
Выбор программно-технических средств обеспечения информационной безопасности.
Задания для самостоятельного выполнения:
Разработайте упрощенную политику безопасности для произвольной (вымышленной) организации.
Для этого составьте:
1. Перечень сведений конфиденциального характера.
2. Перечень защищаемых информационных ресурсов (из практического задания по Теме 13).
3. Матрицу доступа пользователей к ресурсам (из практического задания по Теме 13).
4. Документ, определяющий правила доступа пользователей к ресурсам при помощи личных идентификаторов и паролей, правила составления, смены и хранения паролей (из практического задания по Теме 13).
5. Документ, определяющий порядок использования дисководов и меры по организации защиты информации на экранах мониторов и на накопителях информации.
6. Документ, определяющий порядок архивирования и резервного копирования защищаемых информационных ресурсов.
7. Документ, организующий обмен информацией между отделами посредством обменных дисков и папок с соблюдением прав доступа.
Литература:
Лекционный материал.
Байбурин В.Б., Бровкова М.Б., Пластун И.Л., Мантуров А.О., Данилова Т.В., Макарцова Е.А. Введение в защиту информации: Учебное пособие. М.: ФОРУМ: ИНФРА-М, 2004.
Галатенко В.А. Основы информационной безопасности. Курс лекций. М., 2006.
Корнеев И.К., Степанов Е.А. Защита информации в офисе: учебник. М.: Проспект, 2008.
Краковский Ю.М. Информационная безопасность и защита информации: учебное пособие. Ростов на Дону: МарТ, 2008.
Куприянов А.И., Сахаров А.В., Шевцов В.А. Основы защиты информации: учебное пособие. М.: Academia, 2008.
Темы, выносимые на самостоятельное изучение:
|