"Fondamenti di sicurezza della rete" - corso 100.000 rubli. da MSU, formazione 16 settimane. (4 mesi), Data: 27 novembre 2023.
Miscellanea / / November 27, 2023
Scopo del programma
Dopo aver ascoltato il corso e superato con successo l'esame, gli studenti lo faranno
Sapere
Concetti e definizioni relativi alla sicurezza delle informazioni, algoritmi di base simmetrici e asimmetrici crittografia, funzioni di hash crittografico e metodi di autenticazione dei messaggi, concetti base di infrastruttura open source chiave; principi per creare un'infrastruttura IT sicura, tecnologie di base per l'applicazione e il tunneling di rete livelli, classificazione dei firewall, classificazione dei sistemi di rilevamento e prevenzione penetrazioni.
Essere in grado di
Utilizzare vari meccanismi e servizi di sicurezza nei protocolli di tunneling, creare policy per firewall e sistemi di rilevamento delle intrusioni.
Possedere
Metodologia per la creazione di politiche di sicurezza, politiche firewall e sistemi di rilevamento delle intrusioni.
Forma di studio
Corsi per corrispondenza che utilizzano tecnologie di formazione a distanza
Ambito del programma (ore accademiche)
Totale - 288
Aula - 144
Requisiti per l'ammissione
Amministratori di rete che desiderano apprendere i concetti di sicurezza di rete necessari per distribuire e configurare reti private virtuali.
Risultati dell'apprendimento formale
Il corso prevede lo studio dei fondamenti metodologici e algoritmici, degli standard, nonché dei meccanismi e dei servizi di sicurezza informatica. Notevole attenzione è rivolta allo studio dei più importanti servizi e meccanismi di sicurezza delle informazioni, algoritmi e protocolli crittografici e problemi di sicurezza delle informazioni su Internet. In particolare vengono considerati i principali algoritmi di crittografia simmetrica: DES, 3DES, IDEA, GOST 28147, Blowfish, Rijndael, nonché le modalità del loro utilizzo; vengono considerati gli algoritmi di crittografia a chiave pubblica RSA, Diffie-Hellman e DSS, vengono considerati i principi della distribuzione della chiave pubblica, lo standard X.509 della terza versione e i principi creazione di un'infrastruttura a chiave pubblica, i protocolli di sicurezza di rete a livello applicativo più utilizzati e il protocollo per la creazione del privato virtuale reti.
Vengono prese in considerazione le tecnologie dei firewall e dei sistemi di rilevamento delle intrusioni. L'obiettivo è acquisire competenze pratiche nella creazione di un'infrastruttura di rete sicura, in particolare nell'implementazione e nella configurazione dei firewall.
Vengono presi in considerazione i protocolli di sicurezza di rete più utilizzati a livello di applicazione, rete e collegamento dati. L'obiettivo è acquisire le competenze pratiche necessarie per implementare e configurare reti private virtuali.
Il corso "Nozioni di base sulla sicurezza di rete" è stato sviluppato in collaborazione con D-Link.
La formazione pratica viene condotta utilizzando i firewall D-Link DFL 860E, dotati di certificato FSTEC.
Per eseguire lavori di laboratorio, per 1 postazione di lavoro è necessaria la seguente attrezzatura:
- 3 computer, di cui uno collegato all'interfaccia dmz del firewall e sul quale è installato il web server, i restanti due sono collegati all'interfaccia LAN del firewall;
- 1 firewall DFL-860E;
- Cavi Ethernet.
Inoltre:
- 1 computer funge da server su cui sono installati un controller di dominio (server AD) e un server RADIUS.
1 Principi base per creare un'infrastruttura IT affidabile e sicura
2 Segmentazione delle reti a livello di collegamento dati
3 Tecnologie firewall
4 Meccanismi di sicurezza crittografica
5 Tecnologie di tunneling
6 Autenticazione e conservazione degli account
7 Sistemi di rilevamento e prevenzione delle intrusioni (IDPS)
8 Prioritizzazione del traffico e creazione di percorsi alternativi
Elenco dei lavori di laboratorio
1 Principi base per creare un'infrastruttura IT affidabile e sicura.
Nozioni di base sull'amministrazione del firewall.
Controllo dell'accesso tra due reti locali tramite firewall.
2 Segmentazione delle reti a livello di collegamento dati.
Segmentazione della sottorete utilizzando switch gestiti. Segmentazione delle sottoreti in base alla VLAN basata sulle porte.
3 Tecnologie firewall.
Creare una politica apolide. Crea policy per NAT tradizionale (o in uscita). Creazione di policy per NAT bidirezionale (Two-Way) utilizzando il metodo pinholing.
5.1 Protocollo GRE.
5.2 Protocolli del livello di collegamento.
Connessione di due reti locali utilizzando il protocollo L2TP, autenticazione tramite segreto condiviso
5.3 Famiglia di protocolli IPSec.
Connessione di due reti locali IPSec in modalità tunnel, autenticazione tramite segreto condiviso. Utilizzo dell'autenticazione tramite lo standard XAuth. Utilizzo del NAT in IPSec. Utilizzando il protocollo DPD nel protocollo IPSec. Metodi di autenticazione dei partecipanti e distribuzione delle chiavi.
5.4 Condivisione dei protocolli L2TP e IPSec, GRE e IPSec.
Collegamento di due reti locali utilizzando il protocollo GRE/IPSec in modalità trasporto. Connessione di due reti locali utilizzando il protocollo L2TP/IPSec in modalità trasporto. Collegamento di due reti locali utilizzando il protocollo L2TP/IPSec in modalità trasporto; per una delle reti locali viene utilizzato NAT.
6 Autenticazione e conservazione degli account.
Protocollo RAGGIO. Utilizzo di un server RADIUS per archiviare gli account. Protocollo LDAP.
Utilizzo di un server LDAP/MS AD per archiviare gli account. Autenticazione dell'accesso alle risorse utilizzando un browser
7 Sistemi di rilevamento e prevenzione delle intrusioni (IDPS).
Scansione antivirus. Rilevamento e prevenzione delle intrusioni.
8 Prioritizzazione del traffico e creazione di percorsi alternativi.
Creazione di percorsi alternativi utilizzando il routing statico. Limitazione della larghezza di banda del traffico. Limitazione della larghezza di banda del traffico P2P tramite IDP.