Методика преподавания вопросов организационного обеспечения информационной безопасности Практика использования вычислительных средств при изучении дисциплин.

Презентация:



Advertisements
Похожие презентации
Основные характеристики операционных систем. Операционная система базовый комплекс программ, обеспечивающий управление аппаратными средствами компьютера,
Advertisements

Операционные системы. Проверка д / з В чем состоит магистрально - модульный принцип построения компьютера ? Изобразите схему архитектуры компьютера. В.
Создание и настройка новых разделов жесткого диска.
Операционная система: назначение и состав. Общие сведения На IBM-совместимых персональных компьютерах используются операционные системы корпорации Microsoft.
Информатика в школе Операционная система Программное обеспечение.
Основные операционные системы: Персональные компьютеры IBM-совместимые – MS-DOS, Windows (3.1, 9, Me, XP); Персональные компьютеры Apple – Mac OS Рабочие.
Операционные системы Операционная система Операционная система – это самая главная программа. Операционная система – это базовый комплекс компьютерных.
Тема «Клавиатура. Группы клавиш» Клавиатура компьютерное устройство, которое располагается перед экраном дисплея и служит для набора текстов и управления.
Физические модели баз данных Файловые структуры, используемые для хранения информации в базах данных.
1 Критерии и классы защищенности средств вычислительной техники и автоматизированных систем Подготовила: студентка гр.И-411 Сартакова Е.Л.
Тема «Клавиатура. Группы клавиш» Клавиатура компьютерное устройство, которое располагается перед экраном дисплея и служит для набора текстов и управления.
Тема «Клавиатура. Группы клавиш» Клавиатура компьютерное устройство, которое располагается перед экраном дисплея и служит для набора текстов и управления.
Программное обеспечение компьютера. В течение нескольких десятилетий создавались программы, необходимые для обеспечения функционирования компьютера и.
Операционные системы и среды. Схема устройства жесткого диска Дорожка N Сектор (блок) Пластина 1 Пластина 2 Цилиндр 0 сторона Диск – одна или несколько.
Логическая структура носителя информации. ЛОГИЧЕСКАЯ СТРУКТУРА НОСИТЕЛЯ ИНФОРМАЦИИ Логическая структура носителя информации в файловой системе FAT имеет.
Операционные системы. На IBM-совместимых персональных компьютерах используются операционные системы корпорации Microsoft Windows, свободно распространяемая.
Операционная система. 1. Как компьютер обрабатывает информацию? 2. Язык, на котором «думает» компьютер – какой он? 3. Как вы думаете: есть ли такая профессия,
:21(C) KaravaevaEL, 2008 Графический интерфейс операционной системы и приложений Ресурс подготовила Караваева Е. Л., учитель МОУ СОШ 5 г.Светлого.
Тема «Клавиатура. Группы клавиш» Клавиатура компьютерное устройство, которое располагается перед экраном дисплея и служит для набора текстов и управления.
«Особенности файловой системы WinFS» Сравнение с предыдущими файловыми системами.
Транксрипт:

Методика преподавания вопросов организационного обеспечения информационной безопасности Практика использования вычислительных средств при изучении дисциплин Инженерно- техническая защита информации и Технические средства защиты информации Особенности изучения курса «Организация и управление службой защиты информации на предприятии»

Тех Защ Инф-и Общая модель. Каналы 2. Звуковой канал 3. Оптический канал 4. Проводн. канал. ТЛФ/LAN 5 Беспроводн.канал.ПЭМИН 6.Комп. элементы. Защита, резервирование 7.Внешн устр-ва, принтеры, подделки. Выявление закладок. Контроль ЛР1 Вирт машина LiveCD резервирвание и восстановление информации ЛР2 Debug. BIOS ЛР3 Файловые системы DAT NTFS ЛР4 файловые системы Linux ЛР5 ОС. Параметры безопасности и их настройка ЛР5 Hardware места неисправностей и закладок

ИнжТехЗащИнф 1/0/2/1 1.Треб. к КСЗИ. Ущерб – явный и скрытый. Активы. 2. Системотехнич.подход 3 Модели созд-я ПО и КСЗИ 4.Уязвимости ПО. Вирусы 5.Атаки.Дерево.Модель нарушителя 6.Способы оценки риска 7.Тестирование защищенности. Pen-test, контроль ЛР1 Virtual Box Лр2 Оценка по Домареву ЛР3 оценка CORAS ЛР4 Оценка rav ЛР5 Формирование отчетов по безопасности ЛР6 Анализ состояния ЗИ по и 27001

Программист в большой компании Дмитрий Долгов Лабораторная работа Пишется целиком одним человеком. Коллективные разработки в рамках учебного курса бывают довольно редко; Оформление исходного кода, деление на файлы и функции - произвольны; Исходный код может быть понятен только разработчику Пишется для решения только одной текущей задачи на одном компьютере (максимум - на двух компьютерах: дома и в лабораторном классе); Не имеет продолжения и развития; Не требует развитого внешнего (визуального) интерфейса; Не требует обработки исключений - программист (он же является и пользователем программы) просто выполняет определенную последовательность действий для достижения желаемого результата. При этом программа уверена в том, что имеются все необходимые файлы, что ей хватит оперативной памяти и т.д. Коммерческая программа Пишется группой программистов, каждый из которых отвечает за свою часть программы; Оформление исходного кода жестко регламентируется стандартами программирования команды разработчиков; Пишется для постоянного использования на разных компьютерах. Задачи, которые ставятся перед программой в процессе ее эксплуатации, могут существенно отличаться от исходных (по объемам данных, по решаемым задачам и т.д.); Программа корректируется и развивается в соответствии с новыми требованиями заказчика; Исходный код и внешний (с точки зрения языка программирования) интерфейс модулей и классов, система комментариев должны быть понятны и удобны для других программистов компании; Требует хорошо проработанного пользовательского графического интерфейса и сопроводительной документации, программы инсталляции и т.д.; Программа должна быть застрахована от некорректного поведения пользователя, должна обрабатывать ситуации нехватки памяти, ошибки работы с файлами и т.п.

SandBox? Степень безопасности? Иде Я ?

Лабораторная работа 1 Виртуальная машина Virtual PC Администрирование с помощью Live CD Время - 2 часа Обеспечение - IBM PC, Virtual PC 2007, образ Windows XP, Цели 1. Ознакомиться с возможностями Virtual PC 2007 и их ограничениями при запуске на конкретной ЭВМ. Отработать приемы документирования состояния ЭВМ, пробного запуска и исследования свойств программного обеспечения 2. Выяснить задачи администрирования системы, которые можно решить с использованием Live CD Примерная последовательность выполнения 1. Запустить Virtual PC 2007 с образом Windows XP. Изучить содержимое Help. Отработать приемы входа и выхода в виртуальную машину, ввода и вывода файлов из виртуальной машины, получения и сохранения скриншотов состояния виртуальной машины. Документально зафиксировать основные параметры полученного виртуального компьютера. 2. Ознакомиться со способами задания и изменения параметров виртуальной машины, попробовать самостоятельно изменить различные параметры, определить ограничения в изменениях параметров и разобраться с их причинами. 3. Запустить виртуальную машину с Live CD Определить состав, назначение и возможности программного обеспечения, запускаемого с Live CD Состав отчета скриншоты и поясняющий текст, подтверждающие последовательность выполнения действий и получаемые результаты. Сформулированные аргументированные выводы

Примерный перечень контрольных вопросов 1.Для чего целесообразно использовать виртуальную машину? Как задать параметры виртуальной машины? Какие ограничения при этом имеют место? 2. Сколько и каких сетевых карт можно подключить к Virtual PC 2007? 3. Как эмулируется RAM виртуальной машины? Сколько виртуальных машин можно запустить на одном компьютере одновременно? Что в этом случае означает "одновременность"? 4. Чем BIOS виртуальной машины отличается от BIOS реальной машины? Где же она расположена в действительности? (ответ можно уточнить на второй лабораторной работе). Какие параметры BIOS виртуальной машины можно изменять и на что они будут влиять? 5.Какие физические внешние устройства можно подключать к (данной) виртуальной машине? К VMWare? К Virtual Box? 6.Каковы возможности по эмуляции HDD? С какими ограничениями можно столкнуться при использовании различных ОС, 7.Какими способами можно помещать/извлекать файлы в/из Virtual PC 2007? 8. Перечень и назначение отдельных программ из состава Их использование при администрировании компьютера. 9. Как с помощью вытащить информацию из компьютера со "слетевшей" ОС? 10. Как с помощью выполнить операции backup/restore? Какие могут возникнуть затруднения? Как идентифицировать элементы ПК?

ИЗ ОПЫТА: 1.Важна не скорость исполнения, а доказательность результатов. Целесообразно сначала подумать, а потом делать. Особое внимание – тому, как подтвердить полученные результаты 2. Ваш отчет – это памятка о том, что сделано вами. Попытки взаимного копирования отчетов и скриншотов довольно легко обнаруживаются. На индивидуализацию отчетов уходит почти столько же времени, сколько и на выполнение работы самостоятельно, но познавательные результаты существенно отличаются. 3. Сохранение полученных вами результатов – ваши проблемы. 4.Алгоритм: Выдвинуть гипотезу. Подготовить условия и провести эксперимент. Задокументировать результаты. Сделать подтверждаемые выводы. Наметить дальнейшие пути исследования. 5.а)если дела идут хорошо, значит вы чего-то не замечаете следствие закона Мерфи б) Мерфи – как дальше?

Лабораторная работа 2 Работа с командной строкой в операционных системах Microsoft. Команда debug и ее использование Цели -получить навыки в использовании штатных средств ОС при трассировке, анализе функционирования и контроле программ в машинных кодах Внимание! К работе надо подготовиться заранее -изучить структуру ROM BIOS -изучить описание порядка начальной загрузки операционных систем Microsoft -изучить типовые варианты распределения RAM для операционных систем Microsoft -определить назначение характерных точек, в частности: RAM: 0000: : :413, 414 (мб, сб) и рядом порт 60 порт 61 и др. A000 ROM: C0000 FE00:0 F000:FA6E FFFF:0 FFFF:5

Примерная последовательность выполнения 1. Запустить Virtual PC 2007 с образом Windows XP. Перевести ОС в режим командной строки. 2. Получить и зафиксировать справку по опциям команды debug 3. Получить и зафиксировать дампы характерных областей RAM и ROM 4. Дизассемблировать команды ROM, начиная от адреса старта при включении питания (4-5 переходов). 5.Освоить отслеживание состояния регистров ЦП и их модификацию (на случаях условного перехода) 6. Освоить занесение кодов в ячейки RAM (на примере экранной области) 7. Разобрать процесс синтеза знаков – на примере групп байтов F000:FB6E F000:FBEE и далее. Сравнить размещение с первой страницей ASCII 8. Скопировать BIOS (С000:0... FFFF:F) в файл и сохранить файл для последующего анализа. Состав отчета скриншоты и поясняющий текст, подтверждающие последовательность выполнения действий и получаемые результаты. Сформулированные аргументированные выводы

Примерный перечень контрольных вопросов Когда и как проводится проверка размера и исправности RAM? Чем примечательна последовательность байт АА 55 или 55 АА Как производится адресация ячеек оперативной памяти? Портов? Как производится вызов подпрограммы? Как происходят и отрабатываются прерывания? Что такое вектор прерывания? Какие процессы происходят при включении питания в х86? Что такое Холодный старт и Горячий старт? Для чего предназначена кнопка RESET? Каким образом отображаются надписи на экране дисплея до окончания загрузки ОС? Как определить производителя BIOS и дату производства? Куда записываются коды символов, считываемые с клавиатуры?

Тип BIOS и дата Таблица векторов прерываний (сегмент CS и смещение IP по 2 байта: старш, потом мл). Пример – прерывание h19 [0000:3E] (нач. загрузка) IP = 7000

Трассировка: -r cs загрузить CS= номер страницы, -r Проверить содержимое регистров -r ip загрузить IP = адрес команды -r Проверить содержимое регистров -t - трассировать

Пример обращения к прерыванию 652С:0120B80102MOVAX, 0209;ЧТЕНИЕ (02) 9-ТИ СЕКТОРОВ 652С:0123BA8000MOVDX, 0080; С 00 ГОЛОВКИ 652С:0126B90105MOVCX, 0501;5-ГО ЦИЛИНДРА 1-Й ДОРОЖКИ 652С:0129BB0020MOVBX, 2000; В АДРЕС 2000 В СЕГМЕНТЕ 652С 652С:012CCD13INT13 652С:012E90NOP Чтобы воспользоваться программой DEBUG для сохранения сегментов E000 и F000, введите ряд команд. C:\>DEBUG ; Запуск программы DEBUG -R BX ; Изменение регистра BX (размер файла высокого порядка) BX 0000; Со значения 0 :1; На значение 1 (указывает на файл объемом 64 Кбайт) -N SEG-E.ROM ; Название файла -M E000:0 FFFF CS:0 ; Перемещение 64 Кбайт данных из BIOS в текущий сегмент кода -W 0 ; Запись файла со смещением 0 в сегмент кода ;Запись байт ; 10000h = 64K -N SEG-F.ROM ; Имя файла -M F000:0 FFFF CS:0 ; Перемещение 64 Кбайт данных из BIOS в текущий сегмент кода -W 0 ; Запись файла со смещением 0 в сегмент кода ;Запись байт ; 10000h = 64K -Q ; Завершение работы DEBUG

Лабораторная работа 3 Расположение информации на носителе. FAT, NTFS. Программы редактирования Время - 2 часа Обеспечение - IBM PC, Virtual PC 2007, образ Windows XP, полуразобранный HDD Цели -изучить размещение информации на жестком диске для NTFS и FAT -изучить способы восстановления ранее удаленной информации Внимание! К работе надо подготовиться заранее: если информации по FAT сравнительно много, то по NTFS информация раскрыта не столь давно. Рекомендую прочитать - - АДМИНИСТРИРОВАНИЕ И НАСТРОЙКА ОС WINDOWS NT 1.5. Файловые системы Windows Файловые системы Windows NT

Примерный порядок выполнения Исходно используется виртуальный диск 5Гб, полностью занятый одним разделом NTFS с установленной ОС Windows XP. Программы для работы с диском находятся на Документирование производится скриншотами, пояснения - текстом. 1.Запуститься с Задокументировать текущее разбиение HDD 2.Уменьшить текущий раздел (примерно до 2.8 Гб) 3.Сделать новый раздел - FAT32, отформатировать перезагрузиться не забыли? 4.Задокументировать новое разбиение HDD. Как изменились записи? 5.Создать на рабочем столе тестовый текстовый файл со словами.LOG GUAP впоследствии при обращениях - сохранять изменения. поместить файл на оба раздела. Проверить их наличие Explorer' ом. 6.Найти и идентифицировать этот файл (эти файлы) на HDD, зафиксировать их CylSectHead 7.Удалить этот файл на диске С, проверить, что осталось на этом месте, затем восстановить, последовательно документируя шаги. 8.Удалить раздел D, затем восстановить, последовательно документируя шаги Состав отчета скриншоты и поясняющий текст, подтверждающие последовательность выполнения действий и получаемые результаты. Сформулированные аргументированные выводы, другие материалы

Примерный перечень контрольных вопросов В чем разница между физическим и логическим томом? Какими способами производится адресация данных на носителе? Цилиндры, секторы и головки - это физическая или логическая адресация? Как и для чего она реализуется? В чем заключается быстрое форматирование носителя? Как производится низкоуровневое форматирование носителя и к чему оно может привести в случае неправильного исполнения? Когда возможно полное восстановление удаленной информации? частичное восстановление? Как сделать восстановление невозможным? MFT, ее структура и расположение Что такое и как используется кластер? дескриптор носителя? Какую роль играет BIOS при работе с носителями? Как разыскать файл, который находился на рабочем столе?

Лабораторная работа 4 Процедура установки второй операционной системы. Исследование особенностей ОС Линукс Время - 2 часа Обеспечение - IBM PC, Virtual PC 2007, образ Windows XP, дистрибутив ОС Alt Linux Junior 2.3 Цели -изучить структуру носителя при установке двух (и более) операционных систем -изучить особенности установки ОС Линукс -исследовать совместимость ОС Windows и Линукс ПРЕДВАРИТЕЛЬНО ознакомиться Структура каталогов UNIX Простейшие команды UNIXСтруктура каталогов UNIXПростейшие команды UNIX Примерный порядок выполнения Исходно используется виртуальный диск 5Гб, после выполнения предыдущей работы раздел NTFS с установленной ОС Windows XP уменьшен. ОС Линукс устанавливается на свободную область виртуального диска. Документирование производится скриншотами, пояснения - текстом. 1.Проверить текущее состояние и работоспособность раздела с установленной ОС Windows XP 2.Загрузив первый установочный диск, приступить к установке ОС Линукс ВНИМАНИЕ: ОС Линукс не всегда корректно определяет внешние устройства. При установке мыши PS/2 добейтесь правильного функционирования кнопок 3.При установке для пользователя root использовать пароль root1, для пользователя student пароль student1 4.Учитывая особенности виртуальной машины, использовать характеристику экрана 16 бит 800x600 5.Ознакомиться с перечнем программ, установленных с первого инсталляционного диска 6.Исследовать структуру каталогов и распределение файлов по каталогам 7.Исследовать порядок установки дополнительного ПО с использованием второго дистрибутивного диска.

Примерный перечень контрольных вопросов 1.В чем особенности пользователя root ? 2.Создайте и сохраните текстовый файл. В какую директорию он попадет? В какую директорию попадет файл, созданный пользователем root? (для обзора рекомендуется использовать менеджер mc) 3.Все ли директории, упомянутые в статье, присутствуют в полученной системе? 4.Какие "горячие клавиши" используются в ОС Линукс? Как переключаться между окнами? 5.Что такое GRUB? Где он расположен? 6.Какая файловая система используется в (этом) Линуксе? Как производится распределение файлового пространства? 7.Для чего используются файлы config ? 8.В какую группу (Debian? RedHat? Tar?) входит AltLinux ? Где искать для него новый софт? Как ставить? 9.Как определить перечень консольных команд bash? 10. Какие команды используются при соединении машин в сеть? 11. Что такое и для чего используется man?

ПРИНТЕРЫ. Подделка документов 2006 Член Комитета Госдумы по безопасности Геннадий Гудков не так давно возглавил в Торгово- промышленной палате РФ Комиссию по мониторингу и противодействию недружественным поглощениям (2012 расследование его крышевания ЧОПа Он сдает мандат. С него снимают обвинения и приглашают назад - он отказывается...) - Лечить причину данной болезни чрезвычайно сложно, - считает Геннадий Гудков. - У нас действует сверхлиберальное законодательство по фальсификации документов. Надо доказать, что они были изготовлены ответчиком, использованы им, причем в корыстных целях. Вступает в силу принцип: я - не я и хата не моя. Псевдодиректора, псевдоучредители, псевдоадреса. Статья обвинения рассыпается как карточный домик. На этом попадаются только дураки. А, замечу, рейдерским бизнесом занимаются весьма неглупые люди. В итоге разбирательство в прокуратуре, суде, арбитраже идет "чисто конкретно", "по понятиям". общие черты. 1. Подделка документов, которые представляются для государственной регистрации изменений, вносимых в сведения о юридическом лице. 2. Подделка печати и подписи нотариуса на заявлении о государственной регистрации изменений, вносимых в сведения о юридическом лице. Государственная перерегистрация права на владение и распоряжение юридическим лицом осуществляется без экспертной проверки подлинности тех документов, которые от имени владельцев предприятия поданы в органы Федеральной налоговой службы (ФНС). Органы ФНС не обладают возможностью проведения массовой экспертизы подлинности подписей и печатей на представляемых им документах, равно как и не обязаны по закону проводить такую экспертизу. 3. Подделка договора купли-продажи (аренды) имущества предприятия. По закону государственная регистрация прав приостанавливается государственным регистратором лишь при возникновении у него сомнений в наличии оснований для государственной регистрации прав, а также в подлинности представленных документов или достоверности указанных в них сведений. То есть все зависит от самого регистратора. 4. Подделка документов, которые дают право на совершение сделок с акциями компании-мишени (без участия суда); это могут быть решения собраний акционеров, выписки из реестра акционеров акционерного общества.

Признаки подделки Обращают на себя внимание следующие детали, дающие основания заподозрить подделку. 1. Несоответствие удостоверения установленному образцу. 2. Несоответствие изображения двуглавого орла государственному гербу РФ. 3. Женщина на фотографии - в форме ВВС. 4. На документе нет подписи. 5. Ошибки в тексте: "Военнослужащего" написано с прописной буквы, отсутствуют кавычки на выдержке из закона, знак "ї" перед номером статьи закона, отсутствие точек в конце второго и третьего предложений. 6. Не указано, кому именно разрешено ношение и хранение оружия. 7. Отсутствует сигнатура типографии. Другие детали, хоть и не указывают прямо на подделку, подтверждают сомнения в подлинности документа. 8. Фоновая сетка - простейшая, с низким разрешением. 9. Отсутствие печати на правой стороне. 10. Не указано звание и личный номер военнослужащего. 11. Не принято название "МВД Российской Федерации" с сокращением названия ведомства и полным наименованием государства; обычно используются названия "МВД", "МВД РФ", "Министерство внутренних дел РФ" или "Министерство внутренних дел Российской Федерации". 12. Удостоверения с надписью на обложке "МВД Российской Федерации" выдаются ТОЛЬКО работникам центрального аппарата МВД РФ, причем, как правило, офицерам. 13. Во всех удостоверениях органов МВД номер удостоверения проставляется в типографии, а не пишется от руки. На левой стороне фотография, изображение двуглавого орла красного цвета, надпись черным цветом "МВД Российской Федерации УДОСТОВЕРЕНИЕ Военнослужащего Внутренних войск СП N Фамилия Мауль Имя Елена Отчество Петровна М.П. Дата выдачи октября 1994г"