"Verkkoturvallisuuden perusteet" - kurssi 100 000 ruplaa. MSU: sta, koulutus 16 viikkoa. (4 kuukautta), päivämäärä: 27.11.2023.
Miscellanea / / November 27, 2023
Ohjelman tarkoitus
Kuunneltuaan kurssin ja läpäistyään kokeen, opiskelijat tekevät
Tietää
Tietoturvaan liittyvät käsitteet ja määritelmät, symmetriset ja epäsymmetriset perusalgoritmit salaus, kryptografiset hash-funktiot ja viestien todennusmenetelmät, avoimen lähdekoodin infrastruktuurin peruskäsitteet avain; turvallisen IT-infrastruktuurin luomisen periaatteet, sovellusten perustekniikat ja verkkotunnelointi tasot, palomuurien luokittelu, tunnistus- ja ehkäisyjärjestelmien luokittelu tunkeutumiset.
Pystyä
Käytä erilaisia turvamekanismeja ja palveluita tunnelointiprotokollissa, luo käytäntöjä palomuureille ja tunkeutumisen havaitsemisjärjestelmille.
Oma
Menetelmät suojauskäytäntöjen, palomuurikäytäntöjen ja tunkeutumisen havaitsemisjärjestelmien luomiseen.
Opiskelumuoto
Kirjeenvaihtokurssit etäopiskelutekniikoilla
Ohjelman laajuus (akateemiset tunnit)
Yhteensä - 288
Luokkahuone - 144
Pääsyvaatimukset
Verkkojärjestelmänvalvojat, jotka haluavat oppia virtuaalisten yksityisverkkojen käyttöönotossa ja määrittämisessä tarvittavat verkon suojauskäsitteet.
Muodolliset oppimistulokset
Kurssi sisältää metodologisten ja algoritmisten perusteiden, standardien sekä tietotekniikan turvamekanismien ja -palvelujen opiskelun. Huomiota kiinnitetään Internetin tärkeimpien palvelujen ja tietoturvamekanismien, salausalgoritmien ja -protokollien sekä tietoturvaongelmien tutkimukseen. Erityisesti otetaan huomioon tärkeimmät symmetriset salausalgoritmit: DES, 3DES, IDEA, GOST 28147, Blowfish, Rijndael sekä niiden käyttötavat; julkisen avaimen salausalgoritmit RSA, Diffie-Hellman ja DSS tarkastellaan, julkisen avaimen jakelun periaatteet, kolmannen version X.509-standardi ja periaatteet pohditaan. julkisen avaimen infrastruktuurin luominen, yleisimmin käytetyt sovellustason verkkosuojausprotokollat ja protokolla virtuaalisen yksityisen luomiseen verkkoja.
Palomuurien ja tunkeutumisen havaitsemisjärjestelmien tekniikat otetaan huomioon. Painopisteenä on käytännön taitojen hankkiminen turvallisen verkkoinfrastruktuurin luomiseen, erityisesti palomuurien käyttöönotossa ja konfiguroinnissa.
Tarkastellaan yleisimmin käytettyjä verkkoturvaprotokollia sovellus-, verkko- ja datalinkkitasolla. Painopiste on virtuaalisten yksityisten verkkojen käyttöönotossa ja määrittämisessä tarvittavien käytännön taitojen hankkimisessa.
Kurssi ”Verkkoturvallisuuden perusteet” on kehitetty yhteistyössä D-Linkin kanssa.
Käytännön koulutus toteutetaan D-Link DFL 860E -palomureilla, joilla on FSTEC-sertifikaatti.
Laboratoriotöiden suorittamiseen tarvitaan seuraavat laitteet yhdelle työpaikalle:
- 3 tietokonetta, joista yksi on kytketty palomuurin dmz-liitäntään ja joihin on asennettu web-palvelin, loput kaksi on kytketty palomuurin LAN-liitäntään;
- 1 palomuuri DFL-860E;
- Ethernet-kaapelit.
Lisäksi:
- 1 tietokone toimii palvelimena, johon on asennettu toimialueen ohjain (AD-palvelin) ja RADIUS-palvelin.
1 Perusperiaatteet luotettavan ja turvallisen IT-infrastruktuurin luomiseksi
2 Verkkojen segmentointi datalinkkitasolla
3 Palomuuritekniikat
4 Kryptografiset turvamekanismit
5 Tunnelointiteknologiat
6 Tilien todennus ja tallennus
7 Tunkeutumisen havaitsemis- ja estojärjestelmät (IDPS)
8 Liikenteen priorisointi ja vaihtoehtoisten reittien luominen
Luettelo laboratoriotöistä
1 Perusperiaatteet luotettavan ja turvallisen IT-infrastruktuurin luomiseksi.
Palomuurin hallinnan perusteet.
Pääsyn valvonta kahden paikallisverkon välillä palomuurin avulla.
2 Verkkojen segmentointi datalinkkitasolla.
Aliverkon segmentointi hallittujen kytkimien avulla. Aliverkkojen segmentointi porttipohjaisen VLANin perusteella.
3 Palomuuritekniikat.
Luo kansalaisuudeton politiikka. Luo käytännöt perinteiselle (tai lähtevälle) NAT: lle. Käytäntöjen luominen kaksisuuntaiselle (Two-Way) NAT: lle pinholing-menetelmällä.
5.1 GRE-protokolla.
5.2 Linkkikerroksen protokollat.
Kahden paikallisverkon yhdistäminen L2TP-protokollalla, todennus jaetun salaisuuden avulla
5.3 IPSec-protokollaperhe.
Kahden IPSec-paikallisverkon yhdistäminen tunnelitilassa, todennus jaetun salaisuuden avulla. Todennuksen käyttäminen XAuth-standardin avulla. NATin käyttö IPSecissä. DPD-protokollan käyttäminen IPSec-protokollassa. Osallistujien todennusmenetelmät ja avainten jakelu.
5.4 L2TP- ja IPSec-, GRE- ja IPSec-protokollien jakaminen.
Kahden paikallisverkon yhdistäminen GRE/IPSec-protokollalla siirtotilassa. Kahden paikallisverkon yhdistäminen L2TP/IPSec-protokollalla siirtotilassa. Kahden paikallisverkon yhdistäminen L2TP/IPSec-protokollalla siirtotilassa; NAT: ia käytetään yhdessä paikallisverkoista.
6 Tilien todennus ja tallennus.
RADIUS-protokolla. RADIUS-palvelimen käyttö tilien tallentamiseen. LDAP-protokolla.
LDAP/MS AD-palvelimen käyttäminen tilien tallentamiseen. Resursseihin pääsyn todentaminen selaimella
7 Tunkeutumisen havainnointi- ja estojärjestelmät (IDPS).
Virustentorjuntatarkistus. Tunkeutumisen havaitseminen ja esto.
8 Liikenteen priorisointi ja vaihtoehtoisten reittien luominen.
Vaihtoehtoisten reittien luominen staattisen reitityksen avulla. Liikenteen kaistanleveyden rajoittaminen. P2P-liikenteen kaistanleveyden rajoittaminen IDP: n avulla.