Учебный центр факультета ВМК МГУ имени М.В.Ломоносова

Вы здесь

Основы сетевой безопасности. Часть 2: Технологии туннелирования. Теория

Курс предназначен для системных администраторов, желающих изучить теоретические основы сетевой безопасности и получить практические навыки по развертыванию и настройке виртуальных частных сетей.

Программа курса:

Криптографические механизмы безопасности
- Алгоритмы симметричного шифрования
   - Основные понятия
   - Области применения
   - Платформы
   - Дополнительные требования
   - Сеть Фейштеля
   - Криптоанализ
   - Используемые критерии при разработке алгоритмов
   - Алгоритм DES
   - Алгоритм тройной DES
   - Алгоритм ГОСТ 28147
   - Алгоритм AES
   - Режимы выполнения алгоритмов симметричного шифрования
   - Создание случайных чисел
- Хэш-функции
   - Требования к криптографическим хэш-функциям
   - «Парадокс дня рождения»
   - Хэш-функция MD5
   - Хэш-функция SHA-1
   - Сравнение SHA-1 и MD5
   - Хэш-функции SHA-2
   - Хэш-функция ГОСТ 3411
   - Код аутентификации сообщения
   - Стандарт НМАС
- Алгоритмы асимметричного шифрования
   - Основные требования к алгоритмам асимметричного шифрования
   - Криптоанализ алгоритмов с открытым ключом
   - Основные способы использования алгоритмов с открытым ключом
   - Алгоритм RSA
   - Алгоритм Диффи-Хеллмана
   - Стандарт цифровой подписи DSS
   - Криптография с использованием эллиптических кривых
   - Инфраструктура открытого ключа

Технологии туннелирования
- Протокол GRE
- Виртуальные частные сети
   - Протоколы канального уровня
      ° Терминология
      ° Point-to-Point Protocol (PPP)
      ° Способы передачи РРР по Ethernet
         - Протокол L2TP
         - Протокол PPTP
         - Протокол PPPoE
   - Семейство протоколов IPSec
      ° Назначение семейства протоколов IPSec
         - Возможные способы реализации IPSec
         - Протоколы защиты трафика и понятие безопасной ассоциации
         - Понятие домена IPSec
         - Возможные топологии IPSec
      ° Степень детализации управления трафиком
      ° Протокол ESP
         - Обзор
         - Формат пакета ESP
         - Обработка трафика, выполняемая ESP
      ° Политика безопасности
         - База данных политик безопасности (SPD)
         - База данных безопасной ассоциации (SAD)
      ° Способы аутентификации участников и распределение ключей
         - Распределение ключей вручную
         - Автоматическое создание SA и распределение ключей
            ° Форматы сообщений в протоколе IKE
            ° Протокол IKE
            ° Информационный обмен
            ° Использование NAT в протоколе IPSec
            ° Метод определения сбоя противоположной стороны IKE, основанный на наличии трафика
            ° Протокол DPD
      ° Проблемы выполнения
   - Совместное использование протоколов L2TP и IPSec
      ° Обзор
      ° Примеры атак на протокол L2TP
      ° Основные принципы совместного использования L2TP и IPSec
      ° Детали IPSec-фильтрования для L2TP-защиты
      ° Обсуждение безопасности
- Протокол SSL/TLS
   - Обзор
   - Протокол Записи
   - Протокол Рукопожатия
   - Добавление дополнительных возможностей в протокол

Аутентификация и хранение учетных записей
- Топология сети
- Протокол RADIUS
   - Основные понятия
      ° Типы данных
      ° Принципы функционирования RADIUS
   - Аутентификация RADIUS
      ° Последовательность пакетов
      ° Вызов / Ответ
      ° Интероперабельность с РАР и СНАР
      ° Использование прокси-сервера
      ° Причина использования UDP
      ° Использование повторных передач
      ° Проверка жизнеспособности сервера
      ° Формат пакета аутентификации
      ° Атрибуты аутентификации
      ° Обсуждение безопасности
   - Аккаунтинг RADIUS
      ° Последовательность пакетов
      ° Использование прокси-сервера
      ° Формат пакета аккаунтинга
      ° Типы пакетов
      ° Атрибуты аккаунтинга
- Протокол LDAP
   - Введение
      ° Преимущества LDAP
      ° Принципы развертывания серверов LDAP
   - Основные характеристики LDAP
      ° Способ хранения и доступа к информации
      ° Распределенное множество серверов LDAP
      ° Описание протокола

По окончании курса слушатели будут:
1. знать
- основы криптографических механизмов безопасности
- технологии туннелирования
- способы хранения учетных записей
2. иметь практические навыки
- использования различных протоколов туннелирования

Цель курса: 
Изучение принципов и получение практических навыков создания безопасной сетевой инфраструктуры с использованием межсетевых экранов D-Link DFL 860E (имеют сертификат ФСТЭК).
Номер курса: 
ВМК-С-785/1
Тип курса: 
авторский
Длительность: 
36
Цена, руб. (физ.л./юр.л.): 
9900/12375
Предварительная подготовка: 
Требуется
Знание основ сетевого взаимодействия и стека протоколов TCP/IP
Курсы, которые необходимо пройти: 
Основы сетевой безопасности. Часть 1: Межсетевые экраны. Теория
Краткое описание: 
Курс предназначен для системных администраторов, желающих изучить теоретические основы сетевой безопасности и получить практические навыки по развертыванию и настройке виртуальных частных сетей.