Організація безпеки даних, при використанні засобів виявлення мережних атак

Інформація про навчальний заклад

ВУЗ:
Національний університет Львівська політехніка
Інститут:
ІКТА
Факультет:
ЗІ
Кафедра:
Кафедра безпеки інформаційних технологій

Інформація про роботу

Рік:
2020
Тип роботи:
Лабораторна робота
Предмет:
Програмно апаратні засоби захисту інформації в інформаційно комунікаційних системах

Частина тексту файла (без зображень, графіків і формул):

МІНІСТЕРСТВО ОСВІТИ І НАУКИ УКРАЇНИ НАЦІОНАЛЬНИЙ УНІВЕРСИТЕТ “ЛЬВІВСЬКА ПОЛІТЕХНІКА” ІКТА Кафедра БІТ ЗВІТ ДО ЛАБОРАТОРНОЇ РОБОТИ № 5 з курсу: “ Програмно-апаратні засоби захисту інформації в інформаційно-комунікаційних системах” На тему: “ Організація безпеки даних, при використанні засобів виявлення мережних атак” Варіант № 1 Львів 2020 Мета роботи Вивчити принцип роботи засобу виявлення мережних атак і сканерів портів (сніфферів) у комп'ютерній мережі, на прикладі утиліти APS. Ключові положення Програма відкриває описані в базі даних порти й працює в режимі, що чекає, виходячи з нього тільки в моменти звертання до порту, що прослуховується. Це відрізняє APS від Firewall, який аналізує кожний пакет, що приходить з мережі. У такий спосіб APS споживає малу кількість ресурсів, не навантажує процесор та практично не використовує системні ресурси. Принцип роботи програми заснований на прослуховуванні портів, описаних у базі даних. Якщо адміністраторові відомий порт, використовуваний троянською або Backdoor програмою, існує можливість створити користувальницьку базу даних. При виявленні спроби підключення до порту, що прослуховується, програма фіксує факт підключення в протоколі, аналізує отримані після підключення дані й для деяких сервісів передає так званий банер, деякий набір текстових або бінарних даних переданих реальним сервісом після підключення. Завдання до лабораторної роботи 1. Запустіть сканер портів XSpider на сканування сусідніх робочих станцій з виявленням можливості DoS-атак. / 2. Запустіть утиліту APS для виявлення факту сканування портів за протоколами TCP, UDP і розсилання UDP broadcast пакетів для заданих портів. / 3. Настройте утиліту APS. Для цього з пункту меню «Сервіс/Настроювання» викличте діалогове вікно «Настроювання». / 4. Відкрийте вкладку «Загальні настроювання», категорію «Інтерфейс». Ознайомтесь з можливостями даного меню. Відключіть перемикач звукового сигналу при виявленні атаки й задайте опцію розкриття вікна при виявлені атаки. Включіть перемикач «Сортування списку портів після їхнього завантаження», для автоматичного сортування бази портів за номером порту. Задайте автоматичне стартування програми при старті системи. / 5. Відкрийте вкладки «Оповіщення», «Звіти», «Протоколювання» призначені, відповідно, для настроювання оповіщення адміністраторів за мережею, що ведеться за допомогою відправлення повідомлень на mailslot з ім'ям «messngr» і є аналогом виконання команди NET SEND, для настроювання передачі інформації службі SysLog серверів, для передачі звітів електронною поштою, для настроювання системи протоколювання утиліти. Ознайомтесь з можливостями даного меню. Зробіть настроювання, відповідно до завдання. Включіть перемикач «Використовувати оповіщення по мережі NET SEND», для активування режиму оповіщення за мережею. Заповніть поле «ПК адміністраторів», включивши імена NetBios комп'ютерів адміністраторів. / 6. Для зміни складу інформації повідомлень і листів, що відправляються утилітою APS, створіть шаблон, що формує звіт у форматі XML, з необхідними для вас даними; шаблон, що формує мінімальний за обсягом звіт для відправлення по SMS, з необхідними для вас даними; шаблон, що формує таблицю CSV формату для аналізу в Excel, з необхідними для вас даними. Шаблони зберігаються в текстовому файлі з розширенням etf у директорії template. Формат шаблона: [Info] Name=назва шаблона [Header] ... [Footer] ... [HackerInfo] ... [HackerPortInfo] ... Додаткові відомості про параметри секцій шаблона. Секція Info містить обов'язковий параметр Name=<назва шаблона> і параметр MaxRecCount, що задає максимальну кількість записів, виведених у лист. Секції Header і Footer містять дані, одноразового виведені на початку й наприкінці листа. У цих секціях, крім довільного тексту, припустимі макроси, замінні в момент генерації листи значеннями, ці макроси припустимі в будь-якій секції: #VERSION# – версія програми; #DB_VERSION# – дата відновлення й версія бази портів; #TIME# – час формування листа; #LOCAL_IP# – IP адреса комп'ютера, на якому спрацював APS; #LOCAL_HOST# – ім'я комп'ютера, на якому спрацював APS. Секція HackerInfo містить шаблон, за яким формуються дані кожного з атакуючих вузлів. У цій секції припустимі макроси, замінні в момент генерації листи значеннями: #HACKER_IP#, IP – адреса атакуючого комп'ютера; #HACKER_HOST# – ім'я вузла для атакуючого IP; #ATTACK_START_DATE# – дата початку атаки; #ATTACK_START_TIME# – час початку атаки; #ATTACK_END_DATE# – дата завершення атаки; #ATTACK_END_TIME# – час завершення атаки; #ATTACK_COUNT# – кількість атак; #ATTACK_DOS_COUNT# – кількість підозр DоS; #ATTACK_PORT_COUNT# – кількість атакованих портів; #ATTACK_PORT_COUNT# – кількість атакованих портів; #ATTACK_PORT_DETAIL# – деталізовані дані про порти; #ATTACK_EXPRESS_TEST# – результати експрес-оцінки, чи є DoS, Flood, сканування, виводиться в текстовому виді в три рядки. Секція HackerInfo містить шаблон, за яким формуються дані кожного з атакованих портів. У цій секції припустимі макроси, замінні в момент генерації листи значеннями: #HACKER_IP# – IP-адреса атакуючого комп'ютера; #HACKER_HOST# – ім'я вузла для атакуючого IP; #PORT_NUM# – номер порту; #PORT_PROTO# – протокол TCP або UDP; #PORT_ATTACK_COUNT# – кількість атак по даному порту; #PORT_DOS_COUNT# – кількість підозр DоS по даному порту; #PORT_DATA_SIZE# – обсяг даних, отриманих по даному порту від атакуючих; #PORT_FLOOD_INFO# – ознака флуда в текстовому виді. / 7. Натисніть кнопку «Тестувати настроювання», для тестування вірного настроювання відправлення оповіщень за мережею. При натисканні на цю кнопку програма відправить тестове повідомлення відповідно до поточних настроювань. / 8. Відкрийте вкладку «Імітація сервісів» для настроювання системи імітації сервісів TCP. Ознайомтесь з можливостями даного меню. Зробіть настроювання відповідно до завдання. Зробіть настроювання імітації сервісів UDP, настроївши передачу випадкових даних замість відгуку з бази даних. Задайте дії утиліти APS при з'єднанні з атакуючим портом для передачі відгуку з бази даних APS атакуючому. / / 9. Відкрийте вкладку «Редагування користувальницької бази портів». Ознайомтесь з можливостями функцій, представлених у вікні редактора бази портів. У стовпці «Переданий текст» утримується текст банера. Задана в цьому полі інформація передається атакуючому вузлу після підключення до порту. Ознайомтесь з призначенням динамічних елементів, що утримуються, у даному стовпці. / 10. Після настроювання утиліти APS, запустіть її знову й переконайтеся, що настроювання утиліти працюють. / / Висновок В даній лабораторній роботі я освоїв принципи роботи з системою виявлення сканування портів APS. Провів основні налаштування та перевірив роботу за допомогою програми XSpider, імітувавши сканування портів зловмисником.
Антиботан аватар за замовчуванням

11.05.2020 14:05-

Коментарі

Ви не можете залишити коментар. Для цього, будь ласка, увійдіть або зареєструйтесь.

Ділись своїми роботами та отримуй миттєві бонуси!

Маєш корисні навчальні матеріали, які припадають пилом на твоєму комп'ютері? Розрахункові, лабораторні, практичні чи контрольні роботи — завантажуй їх прямо зараз і одразу отримуй бали на свій рахунок! Заархівуй всі файли в один .zip (до 100 МБ) або завантажуй кожен файл окремо. Внесок у спільноту – це легкий спосіб допомогти іншим та отримати додаткові можливості на сайті. Твої старі роботи можуть приносити тобі нові нагороди!
Нічого не вибрано
0%

Оголошення від адміністратора

Антиботан аватар за замовчуванням

Подякувати Студентському архіву довільною сумою

Admin

26.02.2023 12:38

Дякуємо, що користуєтесь нашим архівом!