“Ağ güvenliğinin temelleri” - kurs 100.000 ruble. MSU'dan, 16 hafta eğitim. (4 ay), Tarih: 27 Kasım 2023.
Miscellanea / / November 27, 2023
Programın amacı
Dersi dinledikten ve sınavı başarıyla geçtikten sonra öğrenciler
Bilmek
Bilgi güvenliği ile ilgili kavram ve tanımlar, temel simetrik ve asimetrik algoritmalar şifreleme, kriptografik hash fonksiyonları ve mesaj kimlik doğrulama yöntemleri, açık kaynak altyapısının temel kavramları anahtar; Güvenli bir BT altyapısı oluşturma ilkeleri, uygulama ve ağ tünelleme için temel teknolojiler seviyeleri, güvenlik duvarlarının sınıflandırılması, tespit ve önleme sistemlerinin sınıflandırılması penetrasyonlar.
Yapabilmek
Tünel protokollerinde çeşitli güvenlik mekanizmalarını ve hizmetlerini kullanın, güvenlik duvarları ve izinsiz giriş tespit sistemleri için politikalar oluşturun.
Sahip olmak
Güvenlik politikaları, güvenlik duvarı politikaları ve izinsiz giriş tespit sistemleri oluşturmaya yönelik metodoloji.
Çalışma şekli
Uzaktan eğitim teknolojilerini kullanan yazışma kursları
Programın kapsamı (akademik saatler)
Toplam - 288
Sınıf - 144
Kabul şartları
Sanal özel ağları dağıtmak ve yapılandırmak için gereken ağ güvenliği kavramlarını öğrenmek isteyen ağ yöneticileri.
Örgün öğrenme çıktıları
Ders, metodolojik ve algoritmik temellerin, standartların yanı sıra bilgi teknolojisi güvenlik mekanizmaları ve hizmetlerinin incelenmesini içerir. İnternetteki en önemli hizmetler ve bilgi güvenliği mekanizmaları, şifreleme algoritmaları ve protokolleri ile bilgi güvenliği sorunlarının incelenmesine büyük önem verilmektedir. Özellikle ana simetrik şifreleme algoritmaları dikkate alınır: DES, 3DES, IDEA, GOST 28147, Blowfish, Rijndael ve bunların kullanım modları; genel anahtar şifreleme algoritmaları RSA, Diffie-Hellman ve DSS dikkate alınmış, genel anahtar dağıtım ilkeleri, üçüncü versiyonun X.509 standardı ve ilkeleri dikkate alınmıştır. ortak anahtar altyapısının oluşturulması, en yaygın kullanılan uygulama düzeyinde ağ güvenliği protokolleri ve sanal özel oluşturma protokolü ağlar.
Güvenlik duvarı ve saldırı tespit sistemleri teknolojileri dikkate alınır. Odak noktası, güvenli bir ağ altyapısı oluşturma, özellikle güvenlik duvarlarını dağıtma ve yapılandırma konusunda pratik beceriler kazanmaktır.
Uygulama, ağ ve veri bağlantısı seviyelerinde en yaygın kullanılan ağ güvenlik protokolleri dikkate alınır. Odak noktası, sanal özel ağların dağıtımı ve yapılandırılması için gereken pratik becerilerin kazanılmasıdır.
“Ağ Güvenliğinin Temelleri” kursu D-Link ile ortaklaşa geliştirildi.
Uygulamalı eğitimler FSTEC sertifikasına sahip D-Link DFL 860E güvenlik duvarları kullanılarak yapılmaktadır.
Laboratuvar çalışmasını yürütmek için 1 işyeri için aşağıdaki ekipman gereklidir:
- Biri güvenlik duvarının dmz arayüzüne bağlı ve web sunucusunun kurulu olduğu 3 bilgisayar, geri kalan ikisi güvenlik duvarının LAN arayüzüne bağlı;
- 1 güvenlik duvarı DFL-860E;
- Ethernet kabloları.
Bunlara ek olarak:
- 1 bilgisayar, bir etki alanı denetleyicisinin (AD sunucusu) ve bir RADIUS sunucusunun kurulu olduğu bir sunucu görevi görür.
1 Güvenilir ve emniyetli bir BT altyapısı oluşturmanın temel ilkeleri
2 Ağların veri bağlantısı düzeyinde bölümlendirilmesi
3 Güvenlik Duvarı teknolojileri
4 Kriptografik güvenlik mekanizmaları
5 Tünel açma teknolojileri
6 Hesapların doğrulanması ve saklanması
7 Saldırı Tespit ve Önleme Sistemi (IDPS)
8 Trafik önceliklendirmesi ve alternatif rotaların oluşturulması
Laboratuvar çalışmalarının listesi
1 Güvenilir ve emniyetli bir BT altyapısı oluşturmanın temel ilkeleri.
Güvenlik duvarı yönetiminin temelleri.
Güvenlik duvarı kullanarak iki yerel ağ arasında erişim kontrolü.
2 Ağların veri bağlantısı düzeyinde bölümlenmesi.
Yönetilen anahtarlar kullanılarak alt ağ segmentasyonu. Alt ağların bağlantı noktası tabanlı VLAN'a göre bölümlendirilmesi.
3 Güvenlik duvarı teknolojileri.
Vatansız bir politika oluşturun. Geleneksel (veya giden) NAT için politikalar oluşturun. Pinhole yöntemini kullanarak çift yönlü (İki Yönlü) NAT için politikalar oluşturma.
5.1 GRE protokolü.
5.2 Bağlantı katmanı protokolleri.
L2TP protokolünü kullanarak iki yerel ağı bağlama, paylaşılan bir sır kullanarak kimlik doğrulama
5.3 IPSec protokol ailesi.
İki IPSec yerel ağının tünel modunda bağlanması, paylaşılan bir sır kullanılarak kimlik doğrulama. XAuth standardını kullanarak kimlik doğrulamayı kullanma. IPSec'te NAT kullanma. IPSec protokolünde DPD protokolünün kullanılması. Katılımcı kimlik doğrulama ve anahtar dağıtım yöntemleri.
5.4 L2TP ve IPSec, GRE ve IPSec protokollerinin paylaşımı.
Aktarım modunda GRE/IPSec protokolünü kullanarak iki yerel ağı bağlama. Aktarım modunda L2TP/IPSec protokolünü kullanarak iki yerel ağı bağlama. Taşıma modunda L2TP/IPSec protokolünü kullanarak iki yerel ağı bağlama; yerel ağlardan biri için NAT kullanılır.
6 Hesapların doğrulanması ve saklanması.
RADIUS protokolü. Hesapları depolamak için bir RADIUS sunucusu kullanma. LDAP protokolü.
Hesapları depolamak için bir LDAP/MS AD sunucusu kullanma. Bir tarayıcı kullanarak kaynaklara erişimin doğrulanması
7 Saldırı Tespit ve Önleme Sistemleri (IDPS).
Antivirüs taraması. İzinsiz giriş tespiti ve önlenmesi.
8 Trafik önceliklendirmesi ve alternatif güzergahların oluşturulması.
Statik yönlendirmeyi kullanarak alternatif rotalar oluşturma. Trafik bant genişliğini sınırlama. IDP kullanarak P2P trafik bant genişliğini sınırlama.