Статья опубликована в рамках: LVI Международной научно-практической конференции «Технические науки - от теории к практике» (Россия, г. Новосибирск, 28 марта 2016 г.)
Наука: Технические науки
Секция: Информатика, вычислительная техника и управление
Скачать книгу(-и): Сборник статей конференции
дипломов
УЧЕБНО-ЛАБОРАТОРНЫЙ КОМПЛЕКС ДЛЯ ИЗУЧЕНИЯ АНОМАЛИЙ СЕТЕВЫХ ТРАФИКОВ
EDUCATIONAL-LABORATORY COMPLEX FOR THE STUDY OF THE ANOMALIES IN NETWORK TRAFFIC
Tashbulat Aralbaev
doctor of technical sciences, Professor, head of Department of computer engineering and information protection of OSU,
Russia, Orenburg
Sergey Romanenko
student of 1 course magistrates group 15CSE(m)DCNT, of Department of computer engineering and information protection of OSU,
Russia, Orenburg
АННОТАЦИЯ
Рассмотрена концепция и реализация учебно-лабораторного комплекса для моделирования и исследования сетевых трафиков в условиях вуза.
ABSTRACT
The conception and realization of educational-laboratory complex to model and study of network traffic in the context of the University.
Ключевые слова: Учебно-исследовательский стенд; сетевые аномалии; защита информации.
Keywords: educational-research booth; network anomalies; protection of information.
Одним из важных факторов успешного проведения учебного процесса является материально-техническое обеспечение изучаемых дисциплин.
Настоящая работа посвящена результатам построения учебно-лабораторного комплекса (УЛК) для изучения методов и средств защиты информации в компьютерных сетях, в частности, для изучения аномалий сетевых трафиков. Судя по опубликованным результатам аналитиками компаний Qrator и Wallarm, в 2014 году среднее число зловредных запросов на одного клиента увеличилось в 2.5 раза, при этом для одной атаки, как правило используются запросы с группы IP-адресов [11].
Следует отметить, данная задача достаточно успешно решается в центрах специальной подготовки и переподготовки специалистов в области сетевых технологий, например, в центрах обучения академии Cisco. Однако в условиях учебного процесса вузов имеются ряд сложностей организационного, методического и финансового характера, преодоление которых возможно лишь на основе системного подхода, учитывающего специфику учебных стандартов, перечня компетенций, дидактического материала, существующей лабораторной базы, квалификационных характеристик разработчиков и других факторов.
Представленный учебно-лабораторный комплекс разработан на кафедре вычислительной техники защиты информации Оренбургского государственного университета на базе кафедральных компьютерных лабораторий и учебно-исследовательского сетевого стенда, установленного в одной их лабораторий.
Разработке УЛК предшествовал ряд исследований, в ходе которых проведен аналитический обзор публикаций, посвященных структурным, архитектурным и функциональным особенностям УЛК, определена концепция его построения, выявлены требования и принципы его разработки.
В частности, анализ публикаций [1; 2; 6; 9] позволил определить концепцию построения структуры и выбор архитектуры УЛК.
Перечень работ [1; 6] позволил сформировать систему дидактического материала, определить структуру лабораторных работ и порядок их проведения.
На основе анализ работ [3–5; 7; 8; 10] определены функциональные требования к УЛК и особенности его реализации.
Известно, что создание учебно-лабораторного комплекса, как системы, является достаточно сложной, многовариантной задачей, решение которой достигается различными подходами, в частности: на основе методов целочисленного линейного программирования, морфологического анализа, экспертной оценки и других. В данном случае УЛК формировался на базе существующих средств кафедры вычислительной техники и защиты информации. Поэтому основные требования к нему определялись выбором тематики учебно-методического материала по защите информации в компьютерных сетях. Для этого был проведен анализ существующих комплексов лабораторных работ, позволивший определить структуру лабораторных работ и перечень дидактических единиц для изучения.
В таблице 1 представлены результаты аналитического обзора некоторых современных комплексов лабораторных работ.
Таблица 1.
Аналитический обзор учебно-методического материала УЛК
Название Публикаций
Оценочные критерии |
Актуальность |
Полнота теоретической информации |
Простота освоения |
Универсальность полученных навыков |
Степень исходной подготовки обучаемого |
Сборник лабораторных работ CCNA от компании CISCO [7] |
+ |
+ |
- |
- |
Высокая |
Методическое указание по выполнению лаб. работ «Информационная безопасность и защита информации» [3] |
+ |
- |
+ |
- |
Начальная |
Курс 2830E: Разработка системы безопасности в сетях Microsoft [4] |
+ |
+ |
- |
+ |
Высокая |
Сборник лабораторных работ по дисциплине «Защита информации в инфокоммуникационных системах и сетях» [8] |
+ |
+ |
+ |
- |
Начальная |
Методические указания по выполнению лабораторных работ по дисциплине «Защита информации» [5] |
+ |
+ |
+ |
- |
Начальная |
Учебно-методическое пособие «Защита информации в компьютерных сетях. Web уязвимости» 2012 г. [10] |
+ |
+ |
- |
- |
Высокая |
В указаниях для специализированных курсов имеется свой ряд недостатков. Степень начальной подготовки обучаемого должна быть достаточно высокой, так как там используется специализированная теория, для изучения которой необходимо потратить большое количество времени.
Целью разработки представленного в работе УЛК является устранение перечисленных недостатков.
В основу концепции разработки положен принцип представления УЛК как учебно-методической системы для изучения аномалий сетевых трафиков. В соответствии с этим:
- УЛК построен с учетом компетенций и дидактического материала специальности «Комплексная защита объектов информатизации» (КЗОИ);
- использован критерий обеспечения функциональной полноты для решения учебно-исследовательских задач мониторинга и отражения сетевых вторжений;
- оптимизация технических и функциональных характеристик УЛК проведена в условиях стоимостных и временных ограничений вуза.
При реализации концепции были разработаны и использованы: реляционная модель выбора и обоснования перечня дидактических единиц и модулей, реляционная модель выбора аппаратно-программных средств и лабораторно-стендового оборудования. Применение данных моделей позволили оптимизировать структуру и качественный состав обеспечивающих подсистем УЛК.
Структура УЛК представляет собой кафедральную локальную вычислительную сеть из 24 компьютерных станций, включающую в себя сетевые узлы, размещенные в стендовой стойке, имеющие возможность подключения к Интернету как посредством средств беспроводной связи, так и через прокси-сервер вуза.
Архитектурно УЛК реализована на базе стационарных компьютерных станций, мобильных компьютеров (ноутбуков), обеспеченных проводной и беспроводной связью. Коммутаторы, маршрутизаторы и межсетевой экран стенда выбраны по принципу доступности из линейки сетевого оборудования фирм DLink и Cisco.
На рисунке 1 представлена стойка и основное сетевое оборудование учебно-исследовательского стенда, используемого в составе УЛК для проведения лабораторных работ по сетевым технологиям.
В коммутационную стойку установлено следующее сетевое оборудование:
- настраиваемый коммутатор DLink DES-1100-26;
- межсетевой экран DLink DFL-260E;
- межсетевой экран Cisco asa 5505;
- управляемый коммутатор Cisco sf302-08mp;
- беспроводной маршрутизатор ZyXEL Keenetic Ultra.
В перечень программно-аппаратных и программных средств УЛК включены:
- программно-аппаратный комплекс защиты информации от несанкционированного доступа «Аккорд»;
- персональное средство криптографической защиты информации «ШИПКА»;
- сканер сетевого трафика “Wireshark”;
- программное средство защиты информации от несанкционированного доступа “Secret Net 7”;
- сетевой сканер уязвимостей хостов “XSpider 7.7”;
- программное средство подбора паролей архивов “Advanced Archive Password Recovery 4.54.55” и ряд других программ.
Представленный УЛК обеспечивает выполнение лабораторных работ практически по всем сетевым дисциплинам специальности КЗОИ, в перечень которых входят: «Комплексная защита информации в распределенных вычислительных системах», «Сети и системы», «Программно-аппаратные средства защиты информации», «Защита информационных процессов в компьютерных системах».
Технические и функциональные характеристики УЛК позволили разработать и применить в учебном процессе комплекс из 12 лабораторных работ, тематика которых включает вопросы построения и исследования компьютерных сетей различной конфигурации, установки, настройки и исследования сетевого оборудования и программного обеспечения, в частности:
- построение локальных вычислительных сетей на базе учебно-исследовательского сетевого стенда;
- построение и настройка защищенной беспроводной сети;
- безопасное администрирование сетей;
- создание и противодействие простой сетевой атаке;
- анализ трафиков и уязвимостей в сетях с использованием программных средств;
- создание и противодействие DDos-атакам;
- использование программно-аппаратного комплекса защиты информации от несанкционированного доступа;
- использование программно-аппаратных средств криптографической защиты информации;
- моделирование игровых ситуаций по получению доступа к сетевому ресурсу;
- дистанционное управление и сканирование уязвимостей;
- исследование стабильности работы бесшовной сети;
- оперативная идентификация аномалий сетевого трафика и определение мер по их нейтрализации.
Рисунок 1. Внешний вид учебно-исследовательского сетевого стенда
Учебно-лабораторный комплекс применяется для физического и имитационного моделирования компьютерных сетей с различной технологией и для реализации различных аномальных ситуаций, необходимых для генерации и регистрации данных в научно-исследовательских разработках студентов и аспирантов.
В частности, на базе УЛК успешно выполнены следующие научно-исследовательские разработки студентов:
- оперативный поиск информации в базах данных сетевого трафика на основе ассоциативного подхода;
- моделирование сетевого трафика и обнаружение аномалий на основе методов нейронных сетей, классификатора Байеса и спектрального анализа;
- дистанционное управление и сканирование уязвимостей в компьютерной сети удаленных автоматизированных систем.
УЛК успешно использован на курсах повышения квалификации по основам информационной безопасности преподавательского состава кафедры.
Список литературы:
- Богданова Е.А., Руденков Н.А. и др. / Технологии защиты информации в компьютерных сетях. Межсетевые экраны и интернет- маршрутизаторы. 2013 г. – 743 с.
- Гуц А.К., Вахний Т.В. Теория игр и защита компьютерных систем: учебное пособие / А.К. Гуц, Т.В. Вахний. – Омск: Изд-во ОМГУ, 2013. – 160 с.
- Курс: Информационной безопасности и защиты информации (ИБиЗИ) – [Электронный ресурс] – Режим доступа. – URL: http://www.moodle.ipm.kstu.ru/course/view.php?id=2120 (Дата обращения 15.04.2015).
- Курс 2830Е: Разработка системы безопасности в сетях Microsoft – [Электронный ресурс] – Режим доступа. – URL: http://www.e-learn.ru/e_course.asp?c_no=150&d_no=55372 (Дата обращения 15.04.2015).
- Методические указания по выполнению лабораторных работ по дисциплине «Защита информации» – Утв. 2003 г. – Уфа: УГАТУ, 2003. – Режим доступа. – URL: http://www.studfiles.ru/dir/cat32/subj1166/file9309.html (Дата обращения 15.04.2015).
- Основная образовательная программа высшего профессионального образования. Направление подготовки: 090900 – Информационная безопасность. Профиль подготовки – Комплексная защита объектов информатизации. Квалификация – Бакалавр. Форма обучения – Очная. – Утв. 2011-04-16. – Оренбург: ОГУ, 2011. – 43 с.
- Сборник лабораторных работ CCNA от компании CISCO – [Электронный ресурс] – / network-lab. – Режим доступа. – URL: http://network-lab.ru/category/labs/ccna_labs (Дата обращения 15.04.2015).
- Сборник лабораторных работ по дисциплине «Защита информации в инфокоммуникационных системах и сетях». – Утв. 2012 г. – Томск: ТУСУР, 2012. – 374 с.
- Смирнова Е.В., Пролетарский А.В. и др. / Построение коммутируемых компьютерных сетей: учебное пособие, 2012. – 367 с.
- Учебно-методическое пособие для проведения лабораторных работ по дисциплине «Защита информационных процессов в компьютерных системах». Защита информации в компьютерных сетях. Web уязвимости. – Утв. Апрель 2007 г. – Томск: ТУСУР, 2007. – 68 с.
- DDos-атаки 2014: реже, но крупнее – [Электронный ресурс] – / БЕСТСЕЛЕРЫ Аналитического рынка ИТ. – Режим доступа. – URL: http://www.itbestsellers.ru/companies-analytics/detail.php?ID=30073 (Дата обращения 15.04.2015).
дипломов
Оставить комментарий