Вы здесь

СОТСБИ-guard

Учебно-образовательный комплекс для изучения основ информационно-компьютерной безопасности СОТСБИ-guard

Учебно-образовательный комплекс по информационной безопасности предназначен для организации учебного процесса по одному из важнейших направлений подготовки технических специалистов  информационной безопасности. Данный комплекс представляет унифицированную образовательную платформу для ВУЗов, использующую самые современные методы обучения, и служит для подготовки бакалавров и магистров по защите информации (УГСН 10.00.00 «Информационная безопасность»), а также может использоваться факультетами повышения квалификации в рамках программ технических университетов.

Система позволяет изучить современные подходы к обеспечению информационной безопасности, методы обеспечения информационной безопасности и средств защиты информации, получить практические навыки работы с современными программными и программно-аппаратными средствами защиты информации, а также выполнять исследовательские работы, предусмотренные новой концепцией высшего образования, принятой в Российской Федерации.

Проект СОТСБИ-guard, как и все обучающие комплексы СОТСБИ (СОТСБИ-ngn, СОТСБИ-speech, СОТСБИ-ip), использует классическую модель системы обучения: от теории к практике, от практики к  исследованиям и включает следующие основные этапы обучения:

Этапы обучения
Рис.1. Этапы обучения

 

Этап 1. ИЗУЧЕНИЕ ТЕОРЕТИЧЕСКОГО МАТЕРИАЛА

Теоретический материал, предложенный учащимся, представлен на русском языке в виде мультимедийного курса лекций (технология Adobe Flash), включающий следующие разделы:

1.«Информационно-компьютерная безопасность. Вводная часть» (Роль и место информационной безопасности в системе национальной безопасности РФ и в мире. Основные понятия; Основы нормативно-правовой базы Российской Федерации в области защиты информации. Краткий обзор и основные аспекты; Основы международной нормативно-правовой базы в области защиты информации. Краткий обзор и основные аспекты; Принципы построения и жизненный цикл систем защиты информации;  Базовые требования к современным системам информационно-компьютерной безопасности;  Анализ рисков и оценка активов; Международный подход к защите информации в организации).

2. Классификация угроз и атак. Несанкционированный доступ к защищенной информации (Классификация угроз и атак; Аутентификация пользователей (биометрическая, динамические пароли, аппаратная аутентификация);

Разграничение доступа (основные понятия, методы разграничения доступа, использование абстрактных моделей управления доступом (модель конечного автомата, Модель Белл-Ла Падула), управление доступом (протокол Kerberos, протокол RADIUS, системы идентификации IDM);

Защита от компьютерных вирусов и программных закладок (компьютерные вирусы и методы их классификации, основные каналы распространения вирусов, антивирусные программы, распределенная обработка информации на основе мигрирующих программ  Java, ActiveX, руткиты).

3. Криптографическая защита информации (История криптографии (шифры подстановки, шифры перестановки, шифры гаммирования, «Энигма», машина Хагелина); Концепция криптографии; Симметричные алгоритмы;  Асимметричные алгоритмы; Доказательство с нулевым разглашением; Целостность сообщения; Цифровая подпись; Инфраструктура открытых ключей; Канальное и сквозное шифрование; Стандарты электронной почты; Безпасность в Интернет (HTTPS, S-HTTP, SET, SSH, IPSec, туннели VPN); Атаки на криптосистему).

4. Сетевая безопасность, сетевые атаки, Firewall (Организация сетей передачи данных; Модель OSI; Протоколы стека TCP\IP; Организация локальных вычислительных сетей (LAN); Протоколы LAN (ARP, DHCP, RARP, ICMP); Протоколы маршрутизации; Сетевые устройства; Построение сетей с точки зрения информационной безопасности; Атаки и уязвимости; Общие меры по защите сетей и компьютеров, Удаленный доступ, Беспроводный доступ).

5. Сканеры безопасности. IPS, IDS (Поддержание системы информационно-компьютерной безопасности в актуальном состоянии; Автоматизация процесса поиска уязвимостей;  классификация средств анализа защищенности; Примеры реализации средств анализа защищенности (сетевые сканеры NESSUS, Internet Scanner, System Scanner, Database Scanner), Обнаружение атак в режиме реального времени, Системы IDS, IPS, RealSecure).

6. Борьба с киберпреступностью (борьба с киберпреступностью — киберправо, реагирование на инциденты, компьютерная криминалистика).

7. Фрод — мошенничество на телекоммуникационных сетях (виды мошенничества, мошенничество на сетях фиксированной связи, мошенничество на сетях подвижной радиотелефонной связи, противодействие мошенничеству)

Изучение теоретического материала

Рис. 2. Изучение теоретического материала

 

Этап 2. ТЕСТИРОВАНИЕ

После получения необходимых теоретических знаний, учащемуся предлагается пройти тестирование. Тестирование - это проверка уровня знаний учащихся  для получения допуска к лабораторным работам, и представляет собой набор вопросов, на которые учащийся должен дать ответы.

При успешном прохождении тестирования, возможен переход к третьему этапу обучения – «Моделирование». В случае, если тестирование не пройдено, программное обеспечение  анализирует ошибочные ответы и автоматически формирует выборку разделов теории для повторного изучения. После повторного изучения теоретического материала, учащийся имеет возможность снова приступить к тестированию (существует ограниченное число попыток прохождения тестирования).

 

Этап 3. МОДЕЛИРОВАНИЕ (практические работы)

Только после прохождения тестирования, учащемуся предлагается перейти к этапу «Моделирование». На этапе моделирования осуществляется проверка уровня знаний учащихся путем выполнения ими программируемых практических работ, организованных по принципу постепенно усложняющихся заданий в моделируемых ситуациях.
При выполнении работ реализован интерактивный режим работы, позволяющий учащемуся видеть ошибочно выполненные пункты задания. Учащийся имеет несколько попыток выполнения заданий практической работы.
После того, как будет исчерпано максимальное число попыток выполнить задание (по умолчанию -5 попыток), на экране монитора появляется уведомление, что практическая работа не выполнена и  ее выполнение заблокировано на 10 минут.

Рис. 3. Модерирование
 
Рис. 3. Моделирование

 

КОНТРОЛЬ «1-3»

Дистанционный контроль процесса обучения. В процессе выполнения тестирования  и моделирования преподаватель осуществляет контроль над процессом обучения в реальном времени - дистанционно наблюдает работу каждого из учащихся со своего рабочего места, имеет возможность получить на экране своего монитора окна просмотра экранов учащихся во время прохождения тестирования и выполнения лабораторных работ, а также возможность дистанционного управления рабочими местами учащихся: :передача изображения экрана преподавателя на все включенные компьютеры учащихся, трансляция на все включенные компьютеры класса экрана отдельно выбранного учащегося, блокировка компьютеров учащихся, отправка текстового сообщения всем активным пользователям, выключение компьютеров.

Модуль «Преподаватель» разработан в помощь преподавателю. Модуль позволяет получать верные ответы на все вопросы тестирования и автоматически получать правильный вариант выполнения всех лабораторных работ раздела моделирования.

Рис. 4. Дистанционный контроль

Рис. 4. Дистанционный контроль

 

Этап 4. АНАЛИЗ

1) Анализ уровня знаний учащихся подсистемой статистики.

При проведении тестирования и выполнении практических работ для каждого учащегося формируется блок статистики, содержащий данные учащегося, название курса, дату и время выполнения тестирования и/или выполнения моделирования, количество попыток, вопросы, вызвавшие затруднения (конкретные вопросы тестирования и/или задания раздела моделирование). Эти данные доступны учащемуся и передаются на рабочее место преподавателя.

2) Отчётность

При выполнении практических работ, по каждой из работ, формируются отчеты, содержащие:

  • общую информацию: название курса обучения, данные учащегося, название;
  • информацию о тестировании: дата, количество попыток и время, затраченное на прохождение теста, вопросы, в которых были допущены ошибки;
  • информацию о выполнении практической работы: номер, название, цель, количество попыток, статус (выполнена/не выполнена), время, затраченное на выполнение, номера заданий, где было допущено большое количество ошибок.

Рис. 5. Статистика группы

Рис. 5. Статистика группы

 

Этап 5. ЛАБОРАТОРНЫЕ РАБОТЫ, ИССЛЕДОВАНИЕ

Для выполнения этапа 5 в СОТСБИ-guard создана среда, позволяющая студентам на практике применять программно-технические методы и средства защиты информации: предотвращение специальных воздействий, вызывающих разрушение; искажение информации или сбои в работе средств информатизации, исключение перехвата информации техническими средствами, применение криптографических средств защиты информации при передаче по каналам связи. Учащиеся овладевают навыками работы по установке, настройке, тестированию системы информационной безопасности, созданной на базе виртуального сервера или коммерческих продуктов для защиты от источников угроз, под контролем преподавателя.

Для решения вышеперечисленных задач в комплексе реализованы:

1) программный модуль, представляющий собой модель сети, состоящей из следующих функциональных элементов:

– сервер тестирования, включающий:

•    программу для автоматического поиска известных изъянов в защите информационных систем, которая способна обнаруживать: наличие уязвимых служб или демонов; ошибки в конфигурации; наличие паролей по умолчанию, пустых или слабых паролей, которая имеет клиент-серверную архитектуру, расширяющую возможности сканирования.
•    программы, предназначенные для настраиваемого сканирования IP-сетей с любым количеством объектов, определения состояния объектов сканируемой сети (портов и соответствующих им служб).

– средства  защиты и мониторинга, включающие:

•    инструмент, отслеживающий в файлах регистрации операционной системы попытки обращения к сервисам (таким, как SSH, FTP), и при нахождении постоянно повторяющихся неудачных попыток авторизации с одного и того же IP-адреса или хоста, выполняющий блокирование доступа с этого IP-адреса/хоста.

•    программные модули, обеспечивающие туннелирование и реализацию протоколов шифрования передаваемой информации (VPN, SSH).

– сервер аутентификации для проверки подлинности предъявленного пользователем идентификатора.
– почтовый сервер для изучения принципов криптографической защиты электронной почты.
– GNU-GK — гейткипер H.323.
– MFS-XX — индивидуальный мультифункциональный сервер со следующим набором приложений: Apache, Asterisk 1xxx, Fail2ban, IPSec, Iptables/Vuurmuur, Portsentry, PPTP сервер, ProFTPd, HIDS AIDE, Artemisa, Dionaea, MySQL.
– LAN-XX — индивидуальный эмулятор локальной сети.
 

Рис. 6. Структурная схема СОТСБИ-guard

Рис. 6. Структурная схема СОТСБИ-guard. Нажмите для увеличения

2) Сервер сетевых атак СОТСБИ-Nester, который позволяет генерировать различные типы атак (атаки на сетевые элементы, приводящие к отказу в обслуживании (заполнение полосы пропускания, распределенная атака на заполнение полосы пропускания, переполнение очереди на установление соединения, распределенная атака на переполнение очереди на установление соединения, переполнение очереди запросов Web-сервиса и сервиса передачи файлов, переполнение ARP запросами), атаки udp-сканирование, атаки tcp-сканирование). Сервер сетевых атак представляет собой аппаратно-программный комплекс, включающий:

  • специализированное программное обеспечение, предназначенное для генерации различных типов атак, сценариев, а также выполняющее функции целей (мишений), на которые направлены данные атаки;
  • серверы для установки специализированного программного обеспечения;
  • аппаратное решение по обеспечению защиты компьютерных сетей — межсетевые экраны, представленное оборудованием ведущих производителей систем безопасности, которое позволяет студентам получить опыт настройки и практического использования популярных систем, используемых на реальных сетях.

СОТСБИ-Nester работает в многопользовательском режиме, имеет возможность простой перенастройки тестовых сценариев и удобный пользовательский интерфейс.

Рис. 7. Сервер сетевых атак
Рис. 7. Сервер сетевых атак

Для работы с учебным курсом и выполнения лабораторных и исследовательских работ разработаны руководства по работе с системой, методические пособия для проведения лабораторных и исследовательских работ, представляющие собой пошаговую инструкцию по выполнению заданий и настройке параметров оборудования.

В зависимости от программы построения курса, после прохождения тестирования и выполнения заданий по моделированию, или после  прохождения тестирования, выполнения заданий по моделированию и выполнения лабораторно-исследовательской частей, пользователь допускается к зачёту. Зачет представляет собой тест, содержащий набор вопросов с вариантами ответов.

Рис. 8. Интерфейс зачёта

Рис. 8. Интерфейс зачёта

В комплексе реализована система администрирования, предоставляющая администратору и преподавателю сервисные возможности по управлению системой:

  • создание учебных групп;
  • просмотр членов группы;
  • переименование групп;
  • удаление групп;
  • управление учётными записями учащихся;
  • просмотр статистики группы с указанием статуса выполнения работ (успешно выполненные работы, выполненные неуспешно, начатые, но незавершенные, невыполненные), информации о количестве попыток, потраченном на выполнение (включая все попытки) и дате завершения работы.

Рис. 9. Режим управления учебными группами
 
Рис. 9. Режим управления учебными группами