"Fundamentelen van netwerkbeveiliging" - cursus 100.000 roebel. van MSU, training 16 weken. (4 maanden), Datum: 27 november 2023.
Gemengde Berichten / / November 27, 2023
Doel van het programma
Na het luisteren naar de cursus en het succesvol afleggen van het examen, zullen de studenten dat doen
Weten
Concepten en definities met betrekking tot informatiebeveiliging, symmetrische en asymmetrische basisalgoritmen encryptie, cryptografische hashfuncties en methoden voor berichtauthenticatie, basisconcepten van open source-infrastructuur sleutel; beginselen voor het creëren van een veilige IT-infrastructuur, basistechnologieën voor applicatie- en netwerktunneling niveaus, classificatie van firewalls, classificatie van detectie- en preventiesystemen penetraties.
In staat zijn om
Gebruik verschillende beveiligingsmechanismen en -services in tunnelprotocollen, creëer beleid voor firewalls en inbraakdetectiesystemen.
Eigen
Methodologie voor het creëren van beveiligingsbeleid, firewallbeleid en inbraakdetectiesystemen.
Vorm van studie
Correspondentiecursussen waarbij gebruik wordt gemaakt van technologieën voor afstandsonderwijs
Omvang van het programma (academische uren)
Totaal - 288
Klaslokaal - 144
Toelatingseisen
Netwerkbeheerders die de netwerkbeveiligingsconcepten willen leren die nodig zijn voor het implementeren en configureren van virtuele particuliere netwerken.
Formele leerresultaten
De cursus omvat de studie van methodologische en algoritmische grondslagen, standaarden, evenals beveiligingsmechanismen en -diensten op het gebied van informatietechnologie. Er wordt veel aandacht besteed aan de studie van de belangrijkste diensten- en informatiebeveiligingsmechanismen, cryptografische algoritmen en protocollen, en informatiebeveiligingsproblemen op internet. In het bijzonder worden de belangrijkste symmetrische versleutelingsalgoritmen overwogen: DES, 3DES, IDEA, GOST 28147, Blowfish, Rijndael, evenals de manieren waarop ze worden gebruikt; versleutelingsalgoritmen voor openbare sleutels RSA, Diffie-Hellman en DSS worden in aanmerking genomen, de principes van distributie van openbare sleutels, de X.509-standaard van de derde versie en principes worden in aanmerking genomen het creëren van een openbare-sleutelinfrastructuur, de meest gebruikte netwerkbeveiligingsprotocollen op applicatieniveau en het protocol voor het creëren van virtueel privé netwerken.
Er wordt aandacht besteed aan technologieën als firewalls en inbraakdetectiesystemen. De nadruk ligt op het verwerven van praktische vaardigheden bij het creëren van een veilige netwerkinfrastructuur, in het bijzonder het inzetten en configureren van firewalls.
Er wordt rekening gehouden met de meest gebruikte netwerkbeveiligingsprotocollen op applicatie-, netwerk- en datalinkniveau. De nadruk ligt op het verwerven van de praktische vaardigheden die nodig zijn om virtuele particuliere netwerken in te zetten en te configureren.
De cursus “Basics of Network Security” is samen met D-Link ontwikkeld.
Er wordt praktijktraining gegeven met behulp van D-Link DFL 860E firewalls, die een FSTEC-certificaat hebben.
Voor het uitvoeren van laboratoriumwerkzaamheden is voor 1 werkplek de volgende apparatuur nodig:
- 3 computers waarvan er één is aangesloten op de dmz-interface van de firewall en waarop de webserver is geïnstalleerd, de overige twee zijn aangesloten op de LAN-interface van de firewall;
- 1 firewall DFL-860E;
- Ethernet-kabels.
Aanvullend:
- 1 computer fungeert als server waarop een domeincontroller (AD-server) en een RADIUS-server zijn geïnstalleerd.
1 Basisprincipes voor het creëren van een betrouwbare en veilige IT-infrastructuur
2 Segmentatie van netwerken op datalinkniveau
3 Firewall-technologieën
4 Cryptografische beveiligingsmechanismen
5 Tunnelingtechnologieën
6 Authenticatie en opslag van accounts
7 Inbraakdetectie- en preventiesystemen (IDPS)
8 Verkeersprioritering en creatie van alternatieve routes
Lijst met laboratoriumwerkzaamheden
1 Basisprincipes voor het creëren van een betrouwbare en veilige IT-infrastructuur.
Basisprincipes van firewallbeheer.
Toegangscontrole tussen twee lokale netwerken met behulp van een firewall.
2 Segmentatie van netwerken op datalinkniveau.
Subnetsegmentatie met behulp van beheerde switches. Segmentatie van subnetten op basis van poortgebaseerd VLAN.
3 Firewall-technologieën.
Creëer een staatloos beleid. Maak beleid voor traditionele (of uitgaande) NAT. Beleid maken voor bidirectionele (tweerichtings) NAT met behulp van de pinholing-methode.
5.1 GRE-protocol.
5.2 Linklaagprotocollen.
Verbinden van twee lokale netwerken met behulp van het L2TP-protocol, authenticatie met behulp van een gedeeld geheim
5.3 IPSec-protocolfamilie.
Verbinding van twee lokale IPSec-netwerken in tunnelmodus, authenticatie met behulp van een gedeeld geheim. Authenticatie gebruiken met behulp van de XAuth-standaard. NAT gebruiken in IPSec. Gebruik van het DPD-protocol in het IPSec-protocol. Methoden voor deelnemersauthenticatie en sleuteldistributie.
5.4 Delen van L2TP- en IPSec-, GRE- en IPSec-protocollen.
Verbinden van twee lokale netwerken met behulp van het GRE/IPSec-protocol in transportmodus. Verbinden van twee lokale netwerken met behulp van het L2TP/IPSec-protocol in transportmodus. Het verbinden van twee lokale netwerken met behulp van het L2TP/IPSec-protocol in transportmodus; NAT wordt gebruikt voor een van de lokale netwerken.
6 Authenticatie en opslag van accounts.
RADIUS-protocol. Een RADIUS-server gebruiken om accounts op te slaan. LDAP-protocol.
Een LDAP/MS AD-server gebruiken om accounts op te slaan. Toegang tot bronnen verifiëren met behulp van een browser
7 Inbraakdetectie- en preventiesystemen (IDPS).
Antivirusscannen. Inbraakdetectie en -preventie.
8 Verkeersprioritering en creatie van alternatieve routes.
Alternatieve routes creëren met behulp van statische routering. Verkeersbandbreedte beperken. Beperking van de P2P-verkeersbandbreedte met behulp van IDP.