„Tinklo saugumo pagrindai“ - kursas 100 000 rublių. iš MSU, mokymas 16 sav. (4 mėn.), Data: 2023 m. lapkričio 27 d.
įvairenybės / / November 27, 2023
Programos tikslas
Išklausę kursą ir sėkmingai išlaikę egzaminą, studentai turės
Žinoti
Sąvokos ir apibrėžimai, susiję su informacijos saugumu, pagrindiniai simetriniai ir asimetriniai algoritmai šifravimas, kriptografinės maišos funkcijos ir pranešimų autentifikavimo metodai, pagrindinės atvirojo kodo infrastruktūros sąvokos Raktas; saugios IT infrastruktūros kūrimo principai, pagrindinės taikymo ir tinklo tuneliavimo technologijos lygiai, ugniasienės klasifikacija, aptikimo ir prevencijos sistemų klasifikacija prasiskverbimai.
Galėti
Tuneliavimo protokoluose naudokite įvairius saugumo mechanizmus ir paslaugas, kurkite užkardų ir įsibrovimų aptikimo sistemų strategijas.
Savo
Saugumo politikos, ugniasienės politikos ir įsibrovimo aptikimo sistemų kūrimo metodika.
Studijų forma
Kursai neakivaizdžiai naudojant nuotolinio mokymosi technologijas
Programos apimtis (akademinės valandos)
Iš viso – 288
Klasė – 144
Priėmimo sąlygos
Tinklo administratoriai, norintys išmokti tinklo saugos sąvokų, reikalingų diegti ir konfigūruoti virtualius privačius tinklus.
Formalaus mokymosi rezultatai
Kursas apima metodinių ir algoritminių pagrindų, standartų, taip pat informacinių technologijų saugumo mechanizmų ir paslaugų studijas. Nemažai dėmesio skiriama svarbiausių paslaugų ir informacijos saugumo mechanizmų, kriptografinių algoritmų ir protokolų bei informacijos saugumo problemų internete tyrimui. Visų pirma, nagrinėjami pagrindiniai simetriniai šifravimo algoritmai: DES, 3DES, IDEA, GOST 28147, Blowfish, Rijndael, taip pat jų naudojimo būdai; Apsvarstyti viešojo rakto šifravimo algoritmai RSA, Diffie-Hellman ir DSS, nagrinėjami viešojo rakto platinimo principai, trečiosios versijos X.509 standartas ir principai. viešojo rakto infrastruktūros sukūrimas, plačiausiai naudojami taikomųjų programų lygio tinklo saugumo protokolai ir virtualaus privataus kūrimo protokolas tinklus.
Nagrinėjamos ugniasienės ir įsibrovimo aptikimo sistemų technologijos. Pagrindinis dėmesys skiriamas praktinių įgūdžių įgijimui kuriant saugią tinklo infrastruktūrą, ypač diegiant ir konfigūruojant ugniasienes.
Aptariami plačiausiai taikomi tinklo saugos protokolai taikomųjų programų, tinklo ir duomenų ryšio lygiais. Pagrindinis dėmesys skiriamas praktinių įgūdžių, reikalingų diegti ir konfigūruoti virtualius privačius tinklus, įgijimui.
Kursas „Tinklo saugumo pagrindai“ buvo sukurtas kartu su „D-Link“.
Praktiniai mokymai vyksta naudojant D-Link DFL 860E ugniasienes, kurios turi FSTEC sertifikatą.
Laboratoriniams darbams atlikti 1 darbo vietai reikalinga įranga:
- 3 kompiuteriai, iš kurių vienas yra prijungtas prie ugniasienės dmz sąsajos ir kuriuose yra įdiegtas žiniatinklio serveris, likusieji du prijungti prie ugniasienės LAN sąsajos;
- 1 ugniasienė DFL-860E;
- Ethernet kabeliai.
Papildomai:
- 1 kompiuteris veikia kaip serveris, kuriame yra įdiegtas domeno valdiklis (AD serveris) ir RADIUS serveris.
1 Pagrindiniai patikimos ir saugios IT infrastruktūros kūrimo principai
2 Tinklų segmentavimas duomenų ryšio lygiu
3 Ugniasienės technologijos
4 Kriptografinės apsaugos mechanizmai
5 Tuneliavimo technologijos
6 Sąskaitų autentifikavimas ir saugojimas
7 įsibrovimų aptikimo ir prevencijos sistemos (IDPS)
8 Eismo prioritetų nustatymas ir alternatyvių maršrutų kūrimas
Laboratorinių darbų sąrašas
1 Pagrindiniai patikimos ir saugios IT infrastruktūros kūrimo principai.
Ugniasienės administravimo pagrindai.
Prieigos tarp dviejų vietinių tinklų valdymas naudojant ugniasienę.
2 Tinklų segmentavimas duomenų ryšio lygiu.
Potinklio segmentavimas naudojant valdomus jungiklius. Potinklių segmentavimas pagal prievadą pagrįstą VLAN.
3 Ugniasienės technologijos.
Sukurkite politiką be pilietybės. Sukurkite tradicinio (arba siunčiamo) NAT politiką. Dviejų krypčių (dvipusio) NAT strategijų kūrimas naudojant pinholing metodą.
5.1 GRE protokolas.
5.2 Ryšio sluoksnio protokolai.
Dviejų vietinių tinklų sujungimas naudojant L2TP protokolą, autentifikavimas naudojant bendrą paslaptį
5.3 IPSec protokolų šeima.
Dviejų IPSec vietinių tinklų sujungimas tuneliniu režimu, autentifikavimas naudojant bendrą paslaptį. Autentifikavimo naudojimas naudojant XAuth standartą. NAT naudojimas IPSec. DPD protokolo naudojimas IPSec protokole. Dalyvio autentifikavimo ir raktų paskirstymo metodai.
5.4 L2TP ir IPSec, GRE ir IPSec protokolų bendrinimas.
Dviejų vietinių tinklų sujungimas naudojant GRE/IPSec protokolą transportavimo režimu. Dviejų vietinių tinklų sujungimas naudojant L2TP/IPSec protokolą transportavimo režimu. Dviejų vietinių tinklų sujungimas naudojant L2TP/IPSec protokolą transportavimo režimu; NAT naudojamas vienam iš vietinių tinklų.
6 Sąskaitų autentifikavimas ir saugojimas.
RADIUS protokolas. RADIUS serverio naudojimas paskyroms saugoti. LDAP protokolas.
LDAP/MS AD serverio naudojimas paskyroms saugoti. Prieigos prie išteklių autentifikavimas naudojant naršyklę
7 Įsibrovimų aptikimo ir prevencijos sistemos (IDPS).
Antivirusinis nuskaitymas. Įsibrovimų aptikimas ir prevencija.
8 Eismo prioritetų nustatymas ir alternatyvių maršrutų kūrimas.
Alternatyvių maršrutų kūrimas naudojant statinį maršrutą. Srauto pralaidumo ribojimas. P2P srauto pralaidumo ribojimas naudojant IDP.