Здравствуйте. Сейчас мы продемонстрируем вам примеры практических работ по защите информации, которые возможно будет провести в оборудованной лаборатории информационной безопасности. Задание нашей Цервой практической работы: Настроить цифровую трансляцию с IP-камеры по беспроводному соединению через точку доступа; Защитить беспроводной канал связи шифрованием; Настроить межсетевой экран таким образом, чтобы обеспечить доступ только авторизованным пользователям к веб-интерфейсу камеры из внешней сети; Настроить два уровня доступа к веб-камере: администраторский и пользовательский; Для выполнения задания мы проделываем следующие действия: Подключаем IP-камеру к компьютеру напрямую патчкордом; В веб-интерфейсе камеры производим следующие настройки: Устанавливаем камере IP-адрес, свободный в данной сети; Указываем HTTP-порт, отличный от стандартного (80). Например, 90; В разделе WLAN выбираем беспроводную сеть, через которую будет устанавливаться соединение; Включаем WPA-шифрование, указываем ключ шифрования; Производим настройки качества видео и аудио; Устанавливаем пароли администратора и пользователя на доступ к камере; 3. В веб-интерфейсе точки доступа производим следующие настройки: 4. Отключаем патчкорд и проверяем доступность камеры по беспроводному соединению. Это мы, разумеется, уже выполнили заранее. В веб-интерфейсе межсетевого экрана производим следующие настройки: Далее создаём IP-правила, по которым любой компьютер из внешней сети, обратившись к межсетевому экрану по заданному порту (в нашем случае - 90), перенаправляется на веб-интерфейс IP-камеры: Эти правила: SAT - статический перевод адреса Allow - правило, разрешающее обращение к WAN по порту 90; NAT - динамический перевод адреса внутри LANНаслаждаемся тем, что всё работает; (демонстрируем - заходим на камеру из внешней сети); Ни для кого не секрет, что есть такая категория людей как школьники, прочитавшие два выпуска журнала «Хакер» и считающие себя гениальными взломщиками. Часто сервера небольших (а иногда и крупных) компаний страдают именно от их рук. То, что они делают, конечно, не смертельно, но всё равно очень неприятно. Простой сценарий: имеется сеть из нескольких десятков (сотен, а, может быть, и тысяч) заражённых машин. (В этот момент мы запускаем на наших компьютерах.bat-ники) Каждая из них в определённый момент начинает отправлять IСMP-запросы на наш сервер Задачи второй практической работы: Эмулировать DDoS-атаку по протоколу ICMP (пингом) при помощи bat-файлов; Блокировать атаку; Для эмуляции атаки мы написали и запустили на компьютерах bat-файл, который с минимальным интервалом посылает на адрес нашего сервера ICMP-запросы с большим размером пакета. Разумеется, этого недостаточно, чтобы заставить упасть даже самый допотопный сервер. Но если таких компьютеров будет не 1, а 300, то эффект будет гораздо более заметный. Содержание же практической работы от этого не меняется. Для блокирования атаки мы создаём IP-правило, согласно которому на пинг из внешней сети межсетевой экран не отвечает, и размещаем это правило выше остальных. Как вы можете видеть, пинг больше не проходит, а загрузка процессора снизилась в несколько раз. Мы продемонстрировали вам две практические работы. Но, несмотря на то, что показывали мы вам их всего 10 минут, на то, чтобы сделать их, у нас ушло на порядок больше времени. В первую очередь, это связано с отсутствием соответствующих учебных материалов по работе с подобным оборудованием. Очевидная истина, что знания, полученные практическим путём, усваиваются гораздо легче и эффективнее, снова подтвердилась. Знания и умения, полученные нами в ходе работы, могут быть использованы при построении и настройке реальных корпоративных сетей. Введение таких практических работ в учебный план нашей специальности позволило бы выпускать более квалифицированных специалистов.