"Fondamentaux de la sécurité des réseaux" - cours 100 000 roubles. de MSU, formation 16 semaines. (4 mois), Date: 27 novembre 2023.
Miscellanea / / November 27, 2023
Objectif du programme
Après avoir écouté le cours et réussi l'examen, les étudiants pourront
Savoir
Concepts et définitions liés à la sécurité de l'information, algorithmes symétriques et asymétriques de base cryptage, fonctions de hachage cryptographique et méthodes d'authentification des messages, concepts de base de l'infrastructure open source clé; principes de création d'une infrastructure informatique sécurisée, technologies de base pour le tunneling d'applications et de réseau niveaux, classification des pare-feu, classification des systèmes de détection et de prévention pénétrations.
Être capable de
Utilisez divers mécanismes et services de sécurité dans les protocoles de tunneling, créez des politiques pour les pare-feu et les systèmes de détection d'intrusion.
Propre
Méthodologie de création de politiques de sécurité, de politiques de pare-feu et de systèmes de détection d'intrusion.
Forme d'étude
Cours par correspondance utilisant les technologies d'apprentissage à distance
Portée du programme (heures académiques)
Total - 288
Salle de classe - 144
Conditions d'admission
Administrateurs réseau qui souhaitent apprendre les concepts de sécurité réseau nécessaires au déploiement et à la configuration de réseaux privés virtuels.
Résultats d'apprentissage formels
Le cours implique l'étude des fondements méthodologiques et algorithmiques, des normes, ainsi que des mécanismes et services de sécurité des technologies de l'information. Une attention considérable est accordée à l'étude des services et mécanismes de sécurité de l'information les plus importants, des algorithmes et protocoles cryptographiques et des problèmes de sécurité de l'information sur Internet. En particulier, les principaux algorithmes de chiffrement symétrique sont considérés: DES, 3DES, IDEA, GOST 28147, Blowfish, Rijndael, ainsi que leurs modes d'utilisation; les algorithmes de chiffrement à clé publique RSA, Diffie-Hellman et DSS sont pris en compte, les principes de distribution de clé publique, la norme X.509 de la troisième version et les principes sont pris en compte création d'une infrastructure à clé publique, des protocoles de sécurité réseau au niveau des applications les plus largement utilisés et du protocole de création de réseaux privés virtuels réseaux.
Les technologies de pare-feu et de systèmes de détection d'intrusion sont prises en compte. L'accent est mis sur l'acquisition de compétences pratiques dans la création d'une infrastructure réseau sécurisée, en particulier le déploiement et la configuration de pare-feu.
Les protocoles de sécurité réseau les plus largement utilisés aux niveaux des applications, des réseaux et des liaisons de données sont pris en compte. L'accent est mis sur l'acquisition des compétences pratiques nécessaires pour déployer et configurer des réseaux privés virtuels.
Le cours « Bases de la sécurité des réseaux » a été développé conjointement avec D-Link.
La formation pratique est dispensée à l'aide des pare-feu D-Link DFL 860E, qui disposent d'un certificat FSTEC.
Pour effectuer des travaux de laboratoire, l'équipement suivant est requis pour 1 poste de travail:
- 3 ordinateurs dont un est connecté à l'interface dmz du pare-feu et sur lequel le serveur web est installé, les deux autres sont connectés à l'interface LAN du pare-feu;
- 1 pare-feu DFL-860E;
- Câbles Ethernet.
En plus:
- 1 ordinateur fait office de serveur sur lequel sont installés un contrôleur de domaine (serveur AD) et un serveur RADIUS.
1 Principes de base pour créer une infrastructure informatique fiable et sécurisée
2 Segmentation des réseaux au niveau liaison de données
3 technologies de pare-feu
4 Mécanismes de sécurité cryptographique
5 technologies de tunnelage
6 Authentification et stockage des comptes
7 Systèmes de détection et de prévention des intrusions (IDPS)
8 Priorisation du trafic et création d'itinéraires alternatifs
Liste des travaux du laboratoire
1 Principes de base pour créer une infrastructure informatique fiable et sécurisée.
Bases de l'administration du pare-feu.
Contrôle d'accès entre deux réseaux locaux à l'aide d'un pare-feu.
2 Segmentation des réseaux au niveau liaison de données.
Segmentation de sous-réseau à l'aide de commutateurs gérés. Segmentation des sous-réseaux basée sur le VLAN basé sur le port.
3 technologies de pare-feu.
Créez une politique apatride. Créez des politiques pour le NAT traditionnel (ou sortant). Création de politiques pour le NAT bidirectionnel (bidirectionnel) à l'aide de la méthode du sténopé.
5.1 Protocole GRE.
5.2 Protocoles de couche liaison.
Connexion de deux réseaux locaux grâce au protocole L2TP, authentification par secret partagé
5.3 Famille de protocoles IPSec.
Connexion de deux réseaux locaux IPSec en mode tunnel, authentification par secret partagé. Utilisation de l'authentification à l'aide de la norme XAuth. Utilisation de NAT dans IPSec. Utilisation du protocole DPD dans le protocole IPSec. Méthodes d’authentification des participants et de distribution des clés.
5.4 Partage des protocoles L2TP et IPSec, GRE et IPSec.
Connexion de deux réseaux locaux via le protocole GRE/IPSec en mode transport. Connexion de deux réseaux locaux utilisant le protocole L2TP/IPSec en mode transport. Connectant deux réseaux locaux utilisant le protocole L2TP/IPSec en mode transport; NAT est utilisé pour l'un des réseaux locaux.
6 Authentification et stockage des comptes.
Protocole RAYON. Utilisation d'un serveur RADIUS pour stocker les comptes. Protocole LDAP.
Utilisation d'un serveur LDAP/MS AD pour stocker les comptes. Authentification de l'accès aux ressources à l'aide d'un navigateur
7 Systèmes de détection et de prévention des intrusions (IDPS).
Analyse antivirus. Détection et prévention des intrusions.
8 Priorisation du trafic et création d'itinéraires alternatifs.
Création d'itinéraires alternatifs à l'aide du routage statique. Limiter la bande passante du trafic. Limitation de la bande passante du trafic P2P à l’aide d’IDP.