„Základy zabezpečení sítě“ - kurz 100 000 rublů. z MSU, školení 16 týdnů. (4 měsíce), Datum: 27. listopadu 2023.
Různé / / November 27, 2023
Účel programu
Po poslechu kurzu a úspěšném složení zkoušky studenti budou
Vědět
Pojmy a definice související s informační bezpečností, základní symetrické a asymetrické algoritmy šifrování, kryptografické hašovací funkce a metody autentizace zpráv, základní koncepty open source infrastruktury klíč; principy vytváření bezpečné IT infrastruktury, základní technologie pro aplikační a síťové tunelování úrovně, klasifikace firewallů, klasifikace systémů detekce a prevence průniky.
Být schopný
Používejte různé bezpečnostní mechanismy a služby v tunelovacích protokolech, vytvářejte zásady pro firewally a systémy detekce narušení.
Vlastní
Metodika tvorby bezpečnostních politik, firewallových politik a systémů detekce narušení.
Forma studia
Korespondenční kurzy využívající technologie dálkového studia
Rozsah programu (akademické hodiny)
Celkem - 288
Učebna - 144
Požadavky na přijetí
Správci sítě, kteří se chtějí naučit koncepty zabezpečení sítě potřebné k nasazení a konfiguraci virtuálních privátních sítí.
Formální studijní výsledky
Předmět zahrnuje studium metodologických a algoritmických základů, standardů a také bezpečnostních mechanismů a služeb informačních technologií. Značná pozornost je věnována studiu nejdůležitějších služeb a mechanismů informační bezpečnosti, kryptografických algoritmů a protokolů a problémům informační bezpečnosti na internetu. Zejména jsou zvažovány hlavní symetrické šifrovací algoritmy: DES, 3DES, IDEA, GOST 28147, Blowfish, Rijndael, jakož i způsoby jejich použití; jsou zvažovány šifrovací algoritmy veřejného klíče RSA, Diffie-Hellman a DSS, jsou zvažovány principy distribuce veřejného klíče, standard X.509 třetí verze a principy. vytvoření infrastruktury veřejných klíčů, nejpoužívanějších protokolů zabezpečení sítě na aplikační úrovni a protokolu pro vytváření virtuálního privátu sítí.
Jsou zvažovány technologie firewallů a systémů detekce narušení. Důraz je kladen na získání praktických dovedností při vytváření bezpečné síťové infrastruktury, zejména nasazování a konfiguraci firewallů.
Jsou uvažovány nejpoužívanější síťové bezpečnostní protokoly na úrovni aplikace, sítě a datového spoje. Důraz je kladen na získání praktických dovedností potřebných k nasazení a konfiguraci virtuálních privátních sítí.
Kurz „Základy síťové bezpečnosti“ byl vyvinut ve spolupráci s D-Link.
Praktická výuka probíhá na firewallech D-Link DFL 860E, které mají certifikát FSTEC.
Pro provádění laboratorních prací je pro 1 pracoviště zapotřebí následující vybavení:
- 3 počítače, z nichž jeden je připojen k rozhraní dmz firewallu a na kterém je nainstalován webový server, zbývající dva jsou připojeny k rozhraní LAN firewallu;
- 1 firewall DFL-860E;
- Ethernetové kabely.
Dodatečně:
- 1 počítač funguje jako server, na kterém je nainstalován řadič domény (AD server) a server RADIUS.
1 Základní principy pro vytvoření spolehlivé a bezpečné IT infrastruktury
2 Segmentace sítí na úrovni datového spoje
3 Technologie brány firewall
4 Kryptografické bezpečnostní mechanismy
5 Technologie tunelování
6 Ověřování a ukládání účtů
7 Systémy detekce a prevence narušení (IDPS)
8 Prioritizace dopravy a vytváření alternativních tras
Seznam laboratorních prací
1 Základní principy pro vytvoření spolehlivé a bezpečné IT infrastruktury.
Základy administrace firewallu.
Řízení přístupu mezi dvěma lokálními sítěmi pomocí firewallu.
2 Segmentace sítí na úrovni datového spoje.
Segmentace podsítě pomocí řízených přepínačů. Segmentace podsítí na základě port-based VLAN.
3 Technologie brány firewall.
Vytvořte politiku bez státní příslušnosti. Vytvořte zásady pro tradiční (nebo odchozí) NAT. Vytváření politik pro obousměrný (dvoucestný) NAT pomocí metody pinholing.
5.1 Protokol GRE.
5.2 Protokoly spojové vrstvy.
Propojení dvou lokálních sítí pomocí protokolu L2TP, autentizace pomocí sdíleného tajného klíče
5.3 Rodina protokolů IPSec.
Spojení dvou IPSec lokálních sítí v tunelovém režimu, autentizace pomocí sdíleného tajného klíče. Použití autentizace pomocí standardu XAuth. Použití NAT v IPSec. Použití protokolu DPD v protokolu IPSec. Metody autentizace účastníků a distribuce klíčů.
5.4 Sdílení protokolů L2TP a IPSec, GRE a IPSec.
Propojení dvou lokálních sítí pomocí protokolu GRE/IPSec v transportním režimu. Propojení dvou lokálních sítí pomocí protokolu L2TP/IPSec v transportním režimu. Propojení dvou lokálních sítí protokolem L2TP/IPSec v transportním režimu, pro jednu z lokálních sítí je použit NAT.
6 Ověřování a ukládání účtů.
protokol RADIUS. Použití serveru RADIUS k ukládání účtů. protokol LDAP.
Použití serveru LDAP/MS AD k ukládání účtů. Ověřování přístupu ke zdrojům pomocí prohlížeče
7 Systémy detekce a prevence narušení (IDPS).
Antivirové skenování. Detekce a prevence narušení.
8 Prioritizace dopravy a vytváření alternativních tras.
Vytváření alternativních tras pomocí statického směrování. Omezení šířky pásma provozu. Omezení šířky pásma P2P provozu pomocí IDP.