“Fundamentos de seguridad de redes” - curso 100.000 rublos. de MSU, entrenando 16 semanas. (4 meses), Fecha: 27 de noviembre de 2023.
Miscelánea / / November 27, 2023
Propósito del programa
Después de escuchar el curso y aprobar con éxito el examen, los estudiantes
Saber
Conceptos y definiciones relacionados con la seguridad de la información, algoritmos básicos simétricos y asimétricos. cifrado, funciones hash criptográficas y métodos de autenticación de mensajes, conceptos básicos de infraestructura de código abierto llave; Principios para crear una infraestructura de TI segura, tecnologías básicas para aplicaciones y túneles de red. niveles, clasificación de cortafuegos, clasificación de sistemas de detección y prevención penetraciones.
Ser capaz de
Utilice diversos mecanismos y servicios de seguridad en protocolos de túnel, cree políticas para firewalls y sistemas de detección de intrusos.
Propio
Metodología para la creación de políticas de seguridad, políticas de firewall y sistemas de detección de intrusos.
forma de estudio
Cursos por correspondencia que utilizan tecnologías de aprendizaje a distancia.
Alcance del programa (horas académicas)
Total - 288
Aula - 144
Requisitos de admisión
Administradores de red que quieran aprender los conceptos de seguridad de red necesarios para implementar y configurar redes privadas virtuales.
Resultados del aprendizaje formal
El curso implica el estudio de fundamentos metodológicos y algorítmicos, estándares, así como mecanismos y servicios de seguridad de tecnologías de la información. Se presta considerable atención al estudio de los servicios y mecanismos de seguridad de la información más importantes, algoritmos y protocolos criptográficos y problemas de seguridad de la información en Internet. En particular, se consideran los principales algoritmos de cifrado simétrico: DES, 3DES, IDEA, GOST 28147, Blowfish, Rijndael, así como sus modos de uso; Se consideran los algoritmos de cifrado de clave pública RSA, Diffie-Hellman y DSS, se consideran los principios de distribución de clave pública, el estándar X.509 de la tercera versión y los principios. creación de una infraestructura de clave pública, los protocolos de seguridad de red a nivel de aplicación más utilizados y el protocolo para crear privados virtuales redes.
Se consideran tecnologías de firewalls y sistemas de detección de intrusos. La atención se centra en adquirir habilidades prácticas para crear una infraestructura de red segura, en particular implementar y configurar firewalls.
Se consideran los protocolos de seguridad de red más utilizados a nivel de aplicación, red y enlace de datos. La atención se centra en adquirir las habilidades prácticas necesarias para implementar y configurar redes privadas virtuales.
El curso “Conceptos básicos de seguridad de redes” fue desarrollado en conjunto con D-Link.
La formación práctica se realiza utilizando los cortafuegos D-Link DFL 860E, que cuentan con el certificado FSTEC.
Para realizar trabajos de laboratorio se requiere el siguiente equipo para 1 lugar de trabajo:
- 3 ordenadores, uno de los cuales está conectado a la interfaz dmz del firewall y en el que está instalado el servidor web, los dos restantes están conectados a la interfaz LAN del firewall;
- 1 cortafuegos DFL-860E;
- Cables Ethernet.
Además:
- 1 computadora actúa como servidor en el que están instalados un controlador de dominio (servidor AD) y un servidor RADIUS.
1 Principios básicos para crear una infraestructura de TI confiable y segura
2 Segmentación de redes a nivel de enlace de datos
3 tecnologías de cortafuegos
4 Mecanismos de seguridad criptográfica
5 tecnologías de construcción de túneles
6 Autenticación y almacenamiento de cuentas
7 Sistemas de Detección y Prevención de Intrusiones (IDPS)
8 Priorización del tráfico y creación de rutas alternativas
Lista de trabajos de laboratorio.
1 Principios básicos para crear una infraestructura de TI confiable y segura.
Conceptos básicos de administración de firewall.
Control de acceso entre dos redes locales mediante un firewall.
2 Segmentación de redes a nivel de enlace de datos.
Segmentación de subred mediante conmutadores administrados. Segmentación de subredes en función de VLAN basada en puertos.
3 tecnologías de firewall.
Cree una política apátrida. Cree políticas para NAT tradicional (o saliente). Creación de políticas para NAT bidireccional (bidireccional) utilizando el método de localización por puntos.
Protocolo 5.1 GRE.
5.2 Protocolos de capa de enlace.
Conexión de dos redes locales mediante el protocolo L2TP, autenticación mediante un secreto compartido
5.3 Familia de protocolos IPSec.
Conexión de dos redes locales IPSec en modo túnel, autenticación mediante secreto compartido. Usando autenticación usando el estándar XAuth. Usando NAT en IPSec. Usando el protocolo DPD en el protocolo IPSec. Métodos de autenticación de participantes y distribución de claves.
5.4 Compartir protocolos L2TP e IPSec, GRE e IPSec.
Conexión de dos redes locales utilizando el protocolo GRE/IPSec en modo transporte. Conexión de dos redes locales utilizando el protocolo L2TP/IPSec en modo transporte. Conexión de dos redes locales utilizando el protocolo L2TP/IPSec en modo transporte; NAT se utiliza para una de las redes locales.
6 Autenticación y almacenamiento de cuentas.
Protocolo RADIO. Usar un servidor RADIUS para almacenar cuentas. Protocolo LDAP.
Usar un servidor LDAP/MS AD para almacenar cuentas. Autenticar el acceso a los recursos mediante un navegador
7 Sistemas de Detección y Prevención de Intrusiones (IDPS).
Escaneo antivirus. Detección y prevención de intrusiones.
8 Priorización del tráfico y creación de rutas alternativas.
Creación de rutas alternativas mediante enrutamiento estático. Limitar el ancho de banda del tráfico. Limitar el ancho de banda del tráfico P2P mediante IDP.