„Основи на мрежовата сигурност“ - курс 100 000 рубли. от MSU, обучение 16 седмици. (4 месеца), Дата: 27 ноември 2023 г.
разни / / November 27, 2023
Цел на програмата
След изслушан курс и успешно положен изпит, студентите ще
Зная
Понятия и определения, свързани със сигурността на информацията, основни симетрични и асиметрични алгоритми криптиране, криптографски хеш функции и методи за удостоверяване на съобщения, основни понятия на инфраструктурата с отворен код ключ; принципи за създаване на сигурна ИТ инфраструктура, основни технологии за приложения и мрежови тунели нива, класификация на защитните стени, класификация на системите за откриване и предотвратяване прониквания.
Бъдете в състояние да
Използвайте различни механизми и услуги за сигурност в протоколите за тунелиране, създавайте политики за защитни стени и системи за откриване на проникване.
Собствен
Методология за създаване на политики за сигурност, политики за защитна стена и системи за откриване на проникване.
Форма на обучение
Задочни курсове с използване на технологии за дистанционно обучение
Обхват на програмата (академични часове)
Общо - 288
Класна стая - 144
Изисквания за прием
Мрежови администратори, които искат да научат концепциите за мрежова сигурност, необходими за внедряване и конфигуриране на виртуални частни мрежи.
Формални резултати от обучението
Курсът включва изучаване на методологични и алгоритмични основи, стандарти, както и механизми и услуги за сигурност на информационните технологии. Значително внимание се отделя на изучаването на най-важните услуги и механизми за информационна сигурност, криптографски алгоритми и протоколи и проблемите на информационната сигурност в Интернет. По-специално се разглеждат основните алгоритми за симетрично криптиране: DES, 3DES, IDEA, GOST 28147, Blowfish, Rijndael, както и режимите на тяхното използване; разглеждат се алгоритмите за криптиране с публичен ключ RSA, Diffie-Hellman и DSS, разглеждат се принципите на разпределение на публичния ключ, стандартът X.509 на третата версия и принципите създаване на инфраструктура с публичен ключ, най-широко използваните мрежови протоколи за сигурност на ниво приложение и протокола за създаване на виртуални частни мрежи.
Разглеждат се технологиите на защитните стени и системите за откриване на проникване. Фокусът е върху придобиването на практически умения за създаване на защитена мрежова инфраструктура, по-специално внедряване и конфигуриране на защитни стени.
Разглеждат се най-широко използваните протоколи за мрежова сигурност на ниво приложение, мрежа и връзка за данни. Фокусът е върху придобиването на практически умения, необходими за внедряване и конфигуриране на виртуални частни мрежи.
Курсът “Основи на мрежовата сигурност” е разработен съвместно с D-Link.
Практическото обучение се провежда с помощта на защитни стени D-Link DFL 860E, притежаващи сертификат FSTEC.
За извършване на лабораторна работа е необходимо следното оборудване за 1 работно място:
- 3 компютъра, единият от които е свързан към dmz интерфейса на защитната стена и на който е инсталиран уеб сървъра, останалите два са свързани към LAN интерфейса на защитната стена;
- 1 брой защитна стена DFL-860E;
- Ethernet кабели.
Допълнително:
- 1 компютър действа като сървър, на който са инсталирани домейн контролер (AD сървър) и RADIUS сървър.
1 Основни принципи за създаване на надеждна и сигурна ИТ инфраструктура
2 Сегментиране на мрежи на ниво връзка за данни
3 Технологии за защитна стена
4 Криптографски механизми за сигурност
5 Тунелни технологии
6 Удостоверяване и съхранение на акаунти
7 системи за откриване и предотвратяване на проникване (IDPS)
8 Приоритетизиране на трафика и създаване на алтернативни маршрути
Списък на лабораторните работи
1 Основни принципи за създаване на надеждна и сигурна ИТ инфраструктура.
Основи на администрирането на защитната стена.
Контрол на достъпа между две локални мрежи чрез защитна стена.
2 Сегментиране на мрежи на ниво връзка за данни.
Сегментиране на подмрежи с помощта на управлявани комутатори. Сегментиране на подмрежи на базата на порт-базирана VLAN.
3 Технологии за защитна стена.
Създайте политика без гражданство. Създайте политики за традиционен (или изходящ) NAT. Създаване на политики за двупосочен (двупосочен) NAT с помощта на метода на pinholing.
5.1 GRE протокол.
5.2 Протоколи на ниво връзка.
Свързване на две локални мрежи чрез L2TP протокол, удостоверяване чрез споделена тайна
5.3 Семейство протоколи IPSec.
Свързване на две IPSec локални мрежи в тунелен режим, удостоверяване с помощта на споделена тайна. Използване на удостоверяване чрез стандарта XAuth. Използване на NAT в IPSec. Използване на протокола DPD в протокола IPSec. Методи за удостоверяване на участниците и разпространение на ключове.
5.4 Споделяне на L2TP и IPSec, GRE и IPSec протоколи.
Свързване на две локални мрежи с помощта на протокола GRE/IPSec в транспортен режим. Свързване на две локални мрежи с помощта на протокол L2TP/IPSec в транспортен режим. Свързване на две локални мрежи с помощта на протокола L2TP/IPSec в транспортен режим; NAT се използва за една от локалните мрежи.
6 Удостоверяване и съхранение на акаунти.
RADIUS протокол. Използване на RADIUS сървър за съхраняване на акаунти. LDAP протокол.
Използване на LDAP/MS AD сървър за съхраняване на акаунти. Удостоверяване на достъп до ресурси с помощта на браузър
7 Системи за откриване и предотвратяване на проникване (IDPS).
Антивирусно сканиране. Откриване и предотвратяване на проникване.
8 Приоритетизиране на трафика и създаване на алтернативни маршрути.
Създаване на алтернативни маршрути чрез статично маршрутизиране. Ограничаване на честотната лента на трафика. Ограничаване на честотната лента на P2P трафик с помощта на IDP.