"Grundlæggende om netværkssikkerhed" - kursus 100.000 rubler. fra MSU, træning 16 uger. (4 måneder), Dato: 27. november 2023.
Miscellanea / / November 27, 2023
Formålet med programmet
Efter at have lyttet til kurset og bestået eksamen, vil de studerende
Ved godt
Begreber og definitioner relateret til informationssikkerhed, grundlæggende symmetriske og asymmetriske algoritmer kryptering, kryptografiske hash-funktioner og meddelelsesgodkendelsesmetoder, grundlæggende begreber i open source-infrastruktur nøgle; principper for at skabe en sikker it-infrastruktur, grundlæggende teknologier til applikationer og netværkstunneling niveauer, klassificering af firewalls, klassificering af detektions- og forebyggelsessystemer penetrationer.
Være i stand til
Brug forskellige sikkerhedsmekanismer og tjenester i tunnelprotokoller, lav politikker for firewalls og indtrængendetekteringssystemer.
Egen
Metode til oprettelse af sikkerhedspolitikker, firewallpolitikker og systemer til registrering af indtrængen.
Studieform
Korrespondancekurser ved hjælp af fjernundervisningsteknologier
Uddannelsens omfang (akademiske timer)
I alt - 288
Klasseværelse - 144
Adgangskrav
Netværksadministratorer, der ønsker at lære de netværkssikkerhedskoncepter, der er nødvendige for at implementere og konfigurere virtuelle private netværk.
Formelle læringsudbytte
Kurset involverer studiet af metodiske og algoritmiske grundlag, standarder samt informationsteknologiske sikkerhedsmekanismer og -tjenester. Der lægges stor vægt på undersøgelsen af de vigtigste tjenester og informationssikkerhedsmekanismer, kryptografiske algoritmer og protokoller og informationssikkerhedsproblemer på internettet. Især overvejes de vigtigste symmetriske krypteringsalgoritmer: DES, 3DES, IDEA, GOST 28147, Blowfish, Rijndael samt måder for deres brug; offentlige nøglekrypteringsalgoritmer RSA, Diffie-Hellman og DSS tages i betragtning, principperne for offentlig nøgledistribution, X.509-standarden for den tredje version og principper tages i betragtning. oprettelse af en offentlig nøgleinfrastruktur, de mest udbredte netværkssikkerhedsprotokoller på applikationsniveau og protokollen til at skabe virtuel privat netværk.
Teknologier til firewalls og indtrængningsdetektionssystemer tages i betragtning. Fokus er på at opnå praktiske færdigheder i at skabe en sikker netværksinfrastruktur, især at implementere og konfigurere firewalls.
De mest udbredte netværkssikkerhedsprotokoller på applikations-, netværks- og datalinkniveauer tages i betragtning. Fokus er på at opnå de praktiske færdigheder, der er nødvendige for at implementere og konfigurere virtuelle private netværk.
Kurset "Grundlæggende om netværkssikkerhed" er udviklet i samarbejde med D-Link.
Den praktiske træning gennemføres ved hjælp af D-Link DFL 860E firewalls, som har et FSTEC-certifikat.
For at udføre laboratoriearbejde kræves følgende udstyr til 1 arbejdsplads:
- 3 computere, hvoraf den ene er forbundet til dmz-grænsefladen på firewallen, og hvorpå webserveren er installeret, de resterende to er forbundet til firewallens LAN-grænseflade;
- 1 firewall DFL-860E;
- Ethernet kabler.
Derudover:
- 1 computer fungerer som en server, hvorpå der er installeret en domænecontroller (AD-server) og en RADIUS-server.
1 Grundlæggende principper for at skabe en pålidelig og sikker it-infrastruktur
2 Segmentering af netværk på datalinkniveau
3 Firewall-teknologier
4 Kryptografiske sikkerhedsmekanismer
5 Tunnelteknologier
6 Godkendelse og opbevaring af konti
7 Intrusion Detection and Prevention Systems (IDPS)
8 Trafikprioritering og oprettelse af alternative ruter
Liste over laboratoriearbejder
1 Grundlæggende principper for at skabe en pålidelig og sikker it-infrastruktur.
Grundlæggende om firewall administration.
Adgangskontrol mellem to lokale netværk ved hjælp af en firewall.
2 Segmentering af netværk på datalinkniveau.
Subnetsegmentering ved hjælp af administrerede switches. Segmentering af undernet baseret på port-baseret VLAN.
3 Firewall-teknologier.
Lav en statsløs politik. Opret politikker for traditionel (eller udgående) NAT. Oprettelse af politikker for tovejs (tovejs) NAT ved hjælp af pinholing-metoden.
5.1 GRE-protokol.
5.2 Linklagsprotokoller.
Forbindelse af to lokale netværk ved hjælp af L2TP-protokollen, godkendelse ved hjælp af en delt hemmelighed
5.3 IPSec-protokolfamilie.
Forbindelse af to IPSec lokale netværk i tunneltilstand, godkendelse ved hjælp af en delt hemmelighed. Brug af godkendelse ved hjælp af XAuth-standarden. Brug af NAT i IPSec. Brug af DPD-protokollen i IPSec-protokollen. Metoder til deltagergodkendelse og nøgledistribution.
5.4 Deling af L2TP- og IPSec-, GRE- og IPSec-protokoller.
Forbindelse af to lokale netværk ved hjælp af GRE/IPSec-protokollen i transporttilstand. Forbindelse af to lokale netværk ved hjælp af L2TP/IPSec-protokollen i transporttilstand. Tilslutning af to lokale netværk ved hjælp af L2TP/IPSec-protokollen i transporttilstand; NAT bruges til et af de lokale netværk.
6 Godkendelse og opbevaring af konti.
RADIUS protokol. Brug af en RADIUS-server til at gemme konti. LDAP protokol.
Brug af en LDAP/MS AD-server til at gemme konti. Godkendelse af adgang til ressourcer ved hjælp af en browser
7 Intrusion Detection and Prevention Systems (IDPS).
Antivirus scanning. Indbrudsdetektion og forebyggelse.
8 Trafikprioritering og oprettelse af alternative ruter.
Oprettelse af alternative ruter ved hjælp af statisk routing. Begrænsning af trafikbåndbredde. Begrænsning af P2P-trafikbåndbredde ved hjælp af IDP.