„Podstawy bezpieczeństwa sieci” - kurs 100 000 rubli. z MSU, szkolenie 16 tygodni. (4 miesiące), Data: 27 listopada 2023 r.
Miscellanea / / November 27, 2023
Cel programu
Po wysłuchaniu kursu i pomyślnym zdaniu egzaminu, studenci to zrobią
Wiedzieć
Pojęcia i definicje związane z bezpieczeństwem informacji, podstawowe algorytmy symetryczne i asymetryczne szyfrowanie, kryptograficzne funkcje skrótu i metody uwierzytelniania wiadomości, podstawowe pojęcia infrastruktury open source klucz; zasady tworzenia bezpiecznej infrastruktury informatycznej, podstawowe technologie tunelowania aplikacji i sieci poziomów, klasyfikacja zapór ogniowych, klasyfikacja systemów wykrywania i zapobiegania penetracje.
Być w stanie
Korzystaj z różnych mechanizmów i usług bezpieczeństwa w protokołach tunelowania, twórz polityki dla zapór sieciowych i systemów wykrywania włamań.
Własny
Metodologia tworzenia polityk bezpieczeństwa, polityk firewall i systemów wykrywania włamań.
Forma studiów
Kursy korespondencyjne z wykorzystaniem technologii nauczania na odległość
Zakres programu (godziny akademickie)
Razem - 288
Sala lekcyjna - 144
Warunki przyjęć
Administratorzy sieci, którzy chcą poznać koncepcje bezpieczeństwa sieci potrzebne do wdrażania i konfigurowania wirtualnych sieci prywatnych.
Formalne efekty uczenia się
Przedmiot obejmuje badanie podstaw metodologicznych i algorytmicznych, standardów oraz mechanizmów i usług bezpieczeństwa technologii informatycznych. Dużą uwagę poświęca się badaniu najważniejszych mechanizmów bezpieczeństwa usług i informacji, algorytmów i protokołów kryptograficznych oraz problematyce bezpieczeństwa informacji w Internecie. W szczególności rozważono główne algorytmy szyfrowania symetrycznego: DES, 3DES, IDEA, GOST 28147, Blowfish, Rijndael, a także sposoby ich wykorzystania; rozważono algorytmy szyfrowania klucza publicznego RSA, Diffiego-Hellmana i DSS, rozważono zasady dystrybucji klucza publicznego, standard X.509 trzeciej wersji i zasady tworzenie infrastruktury klucza publicznego, najczęściej stosowane protokoły bezpieczeństwa sieci na poziomie aplikacji oraz protokół tworzenia wirtualnego prywatnego sieci.
Rozważane są technologie firewalli i systemów wykrywania włamań. Nacisk położony jest na zdobycie praktycznych umiejętności tworzenia bezpiecznej infrastruktury sieciowej, w szczególności wdrażania i konfigurowania firewalli.
Uwzględniono najczęściej stosowane protokoły bezpieczeństwa sieci na poziomie aplikacji, sieci i łącza danych. Nacisk położony jest na zdobycie praktycznych umiejętności potrzebnych do wdrażania i konfigurowania wirtualnych sieci prywatnych.
Kurs „Podstawy bezpieczeństwa sieci” został opracowany wspólnie z firmą D-Link.
Szkolenie praktyczne prowadzone jest z wykorzystaniem firewalli D-Link DFL 860E, które posiadają certyfikat FSTEC.
Do wykonywania prac laboratoryjnych na 1 stanowisko pracy wymagany jest następujący sprzęt:
- 3 komputery, z czego jeden jest podłączony do interfejsu dmz firewalla i na którym zainstalowany jest serwer WWW, pozostałe dwa są podłączone do interfejsu LAN firewalla;
- 1 zapora sieciowa DFL-860E;
- Kable Ethernetowe.
Dodatkowo:
- 1 komputer pełni funkcję serwera, na którym zainstalowany jest kontroler domeny (serwer AD) i serwer RADIUS.
1 Podstawowe zasady tworzenia niezawodnej i bezpiecznej infrastruktury IT
2 Segmentacja sieci na poziomie łącza danych
3 Technologie zapory sieciowej
4 Kryptograficzne mechanizmy bezpieczeństwa
5 Technologie tunelowania
6 Uwierzytelnianie i przechowywanie rachunków
7 Systemy wykrywania i zapobiegania włamaniom (IDPS)
8 Priorytetyzacja ruchu i tworzenie tras alternatywnych
Wykaz prac laboratoryjnych
1 Podstawowe zasady tworzenia niezawodnej i bezpiecznej infrastruktury IT.
Podstawy administrowania zaporą sieciową.
Kontrola dostępu pomiędzy dwiema sieciami lokalnymi za pomocą zapory ogniowej.
2 Segmentacja sieci na poziomie łącza danych.
Segmentacja podsieci przy użyciu przełączników zarządzanych. Segmentacja podsieci w oparciu o VLAN bazujący na portach.
3 Technologie zapory sieciowej.
Utwórz politykę bezstanową. Utwórz zasady dla tradycyjnego (lub wychodzącego) NAT. Tworzenie polityk dla dwukierunkowego (dwukierunkowego) NAT przy użyciu metody pinholing.
Protokół 5.1 GRE.
5.2 Protokoły warstwy łącza.
Połączenie dwóch sieci lokalnych za pomocą protokołu L2TP, uwierzytelnienie przy użyciu wspólnego sekretu
Rodzina protokołów 5.3 IPSec.
Połączenie dwóch sieci lokalnych IPSec w trybie tunelowym, uwierzytelnianie przy użyciu wspólnego hasła. Korzystanie z uwierzytelniania przy użyciu standardu XAuth. Korzystanie z NAT w IPSec. Korzystanie z protokołu DPD w protokole IPSec. Metody uwierzytelniania uczestników i dystrybucji kluczy.
5.4 Udostępnianie protokołów L2TP i IPSec, GRE i IPSec.
Połączenie dwóch sieci lokalnych przy użyciu protokołu GRE/IPSec w trybie transportowym. Połączenie dwóch sieci lokalnych przy użyciu protokołu L2TP/IPSec w trybie transportowym. Połączenie dwóch sieci lokalnych przy użyciu protokołu L2TP/IPSec w trybie transportowym; dla jednej z sieci lokalnych używany jest NAT.
6 Uwierzytelnianie i przechowywanie rachunków.
Protokół RADIUS. Korzystanie z serwera RADIUS do przechowywania kont. Protokół LDAP.
Korzystanie z serwera LDAP/MS AD do przechowywania kont. Uwierzytelnianie dostępu do zasobów za pomocą przeglądarki
7 Systemy wykrywania i zapobiegania włamaniom (IDPS).
Skanowanie antywirusowe. Wykrywanie i zapobieganie włamaniom.
8 Priorytetyzacja ruchu i tworzenie tras alternatywnych.
Tworzenie tras alternatywnych przy użyciu routingu statycznego. Ograniczanie przepustowości ruchu. Ograniczanie przepustowości ruchu P2P za pomocą protokołu IDP.