„Grundlagen der Netzwerksicherheit“ – Kurs 100.000 Rubel. von der MSU, Ausbildung 16 Wochen. (4 Monate), Datum: 27. November 2023.
Verschiedenes / / November 27, 2023
Zweck des Programms
Nach dem Anhören des Kurses und dem erfolgreichen Bestehen der Prüfung werden die Studierenden dies tun
Wissen
Konzepte und Definitionen im Zusammenhang mit Informationssicherheit, grundlegenden symmetrischen und asymmetrischen Algorithmen Verschlüsselung, kryptografische Hash-Funktionen und Nachrichtenauthentifizierungsmethoden, Grundkonzepte der Open-Source-Infrastruktur Schlüssel; Prinzipien zur Schaffung einer sicheren IT-Infrastruktur, grundlegende Technologien für Anwendungs- und Netzwerktunneling Ebenen, Klassifizierung von Firewalls, Klassifizierung von Erkennungs- und Präventionssystemen Durchdringungen.
In der Lage sein
Nutzen Sie verschiedene Sicherheitsmechanismen und -dienste in Tunnelprotokollen, erstellen Sie Richtlinien für Firewalls und Intrusion-Detection-Systeme.
Eigen
Methodik zur Erstellung von Sicherheitsrichtlinien, Firewall-Richtlinien und Intrusion-Detection-Systemen.
Studienform
Fernkurse mit Fernunterrichtstechnologien
Umfang des Programms (Studienstunden)
Insgesamt - 288
Klassenzimmer - 144
Zulassungsvoraussetzungen
Netzwerkadministratoren, die die Netzwerksicherheitskonzepte erlernen möchten, die zum Bereitstellen und Konfigurieren virtueller privater Netzwerke erforderlich sind.
Formale Lernergebnisse
Der Studiengang beinhaltet das Studium methodischer und algorithmischer Grundlagen, Standards sowie informationstechnischer Sicherheitsmechanismen und -dienste. Besonderes Augenmerk wird auf das Studium der wichtigsten Dienste und Informationssicherheitsmechanismen, kryptografischer Algorithmen und Protokolle sowie Informationssicherheitsprobleme im Internet gelegt. Insbesondere werden die wichtigsten symmetrischen Verschlüsselungsalgorithmen berücksichtigt: DES, 3DES, IDEA, GOST 28147, Blowfish, Rijndael sowie deren Verwendungsarten; Berücksichtigt werden die Public-Key-Verschlüsselungsalgorithmen RSA, Diffie-Hellman und DSS, die Prinzipien der Public-Key-Verteilung, der X.509-Standard der dritten Version und Prinzipien Erstellung einer Public-Key-Infrastruktur, der am weitesten verbreiteten Netzwerksicherheitsprotokolle auf Anwendungsebene und des Protokolls zur Erstellung virtueller privater Protokolle Netzwerke.
Berücksichtigt werden Technologien von Firewalls und Intrusion-Detection-Systemen. Der Schwerpunkt liegt auf dem Erwerb praktischer Fähigkeiten im Aufbau einer sicheren Netzwerkinfrastruktur, insbesondere im Einsatz und der Konfiguration von Firewalls.
Berücksichtigt werden die am weitesten verbreiteten Netzwerksicherheitsprotokolle auf Anwendungs-, Netzwerk- und Datenverbindungsebene. Der Schwerpunkt liegt auf dem Erwerb der praktischen Fähigkeiten, die für die Bereitstellung und Konfiguration virtueller privater Netzwerke erforderlich sind.
Der Kurs „Grundlagen der Netzwerksicherheit“ wurde gemeinsam mit D-Link entwickelt.
Die praktische Schulung erfolgt mit D-Link DFL 860E-Firewalls, die über ein FSTEC-Zertifikat verfügen.
Zur Durchführung von Laborarbeiten wird für 1 Arbeitsplatz folgende Ausstattung benötigt:
- 3 Computer, von denen einer an die dmz-Schnittstelle der Firewall angeschlossen ist und auf dem der Webserver installiert ist, die restlichen zwei sind an die LAN-Schnittstelle der Firewall angeschlossen;
- 1 Firewall DFL-860E;
- Ethernet-Kabel.
Zusätzlich:
- 1 Computer fungiert als Server, auf dem ein Domänencontroller (AD-Server) und ein RADIUS-Server installiert sind.
1 Grundprinzipien für den Aufbau einer zuverlässigen und sicheren IT-Infrastruktur
2 Segmentierung von Netzwerken auf Datenverbindungsebene
3 Firewall-Technologien
4 Kryptografische Sicherheitsmechanismen
5 Tunnelbautechnologien
6 Authentifizierung und Speicherung von Konten
7 Intrusion Detection and Prevention-Systeme (IDPS)
8 Verkehrspriorisierung und Erstellung alternativer Routen
Liste der Laborarbeiten
1 Grundprinzipien für den Aufbau einer zuverlässigen und sicheren IT-Infrastruktur.
Grundlagen der Firewall-Administration.
Zugriffskontrolle zwischen zwei lokalen Netzwerken mittels Firewall.
2 Segmentierung von Netzwerken auf Datenverbindungsebene.
Subnetzsegmentierung mithilfe verwalteter Switches. Segmentierung von Subnetzen basierend auf portbasiertem VLAN.
3 Firewall-Technologien.
Erstellen Sie eine zustandslose Richtlinie. Erstellen Sie Richtlinien für traditionelles (oder ausgehendes) NAT. Erstellen von Richtlinien für bidirektionales (Two-Way) NAT mithilfe der Pinholing-Methode.
5.1 GRE-Protokoll.
5.2 Link-Layer-Protokolle.
Verbindung zweier lokaler Netzwerke über das L2TP-Protokoll, Authentifizierung über ein gemeinsames Geheimnis
5.3 IPSec-Protokollfamilie.
Verbindung zweier lokaler IPSec-Netzwerke im Tunnelmodus, Authentifizierung mittels Shared Secret. Verwendung der Authentifizierung mithilfe des XAuth-Standards. Verwendung von NAT in IPSec. Verwendung des DPD-Protokolls im IPSec-Protokoll. Methoden der Teilnehmerauthentifizierung und Schlüsselverteilung.
5.4 Gemeinsame Nutzung der Protokolle L2TP und IPSec, GRE und IPSec.
Verbindung zweier lokaler Netzwerke über das GRE/IPSec-Protokoll im Transportmodus. Verbindung zweier lokaler Netzwerke über das L2TP/IPSec-Protokoll im Transportmodus. Verbindung zweier lokaler Netzwerke über das L2TP/IPSec-Protokoll im Transportmodus; für eines der lokalen Netzwerke wird NAT verwendet.
6 Authentifizierung und Speicherung von Konten.
RADIUS-Protokoll. Verwenden eines RADIUS-Servers zum Speichern von Konten. LDAP-Protokoll.
Verwendung eines LDAP/MS AD-Servers zum Speichern von Konten. Authentifizieren des Zugriffs auf Ressourcen mithilfe eines Browsers
7 Intrusion Detection and Prevention Systems (IDPS).
Antiviren-Scan. Erkennung und Verhinderung von Einbrüchen.
8 Verkehrspriorisierung und Erstellung alternativer Routen.
Erstellen alternativer Routen mithilfe von statischem Routing. Begrenzung der Datenverkehrsbandbreite. Begrenzung der Bandbreite des P2P-Verkehrs mithilfe von IDP.