Обеспечение безопасности компьютерных систем

В курсе рассматриваются теоретические и практические аспекты безопасности компьютерных сетей. Подробно рассматриваются источники угроз и уязвимости компьютерных систем, достоинства и недостатки основных защитных механизмов, демонстрируются инструментарий злоумышленника, моделируются атаки на сетевые протоколы и службы, предлагаются решения по обеспечению безопасности корпоративной сети и выбору средств защиты информации в компьютерных сетях. Слушатели курса получат необходимые навыки для оценки защищённости компьютерных сетей, совершенствования их механизмов защиты.

  Для кого:

  • Руководители подразделений технической защиты информации, ответственные за состояние информационной безопасности и организацию работ по созданию комплексных систем защиты информации.
  • Администраторы средств защиты, контроля и управления безопасностью, ответственные за сопровождение и администрирование средств защиты информации и средств анализа защищенности подсистем автоматизированных систем.
  • Системные администраторы, инженеры-программисты.
  • Что должен знать слушатель

    • Базовые знания сетевых технологий, принципов функционирования сетей, сетевых протоколов.
    • Навыки администрирования операционных систем семейства Windows NT.

    Программа обучения

    Модуль 1 Введение в безопасность компьютерных сетей▼

    • 1.1 Типовая сеть организации.
    • 1.2 Уровни информационной инфраструктуры корпоративной сети.
    • 1.3 Механизмы защиты информации компьютерных сетях.
    • 1.4 Угрозы, уязвимости и атаки.
    • 1.5 Классификация уязвимостей и сетевых атак.
    • 1.6 Принципы сетевого взаимодействия.
    • 1.7 Архитектура TCP/IP.
    • 1.8 Краткая характеристика основных сетевых протоколов.

    Модуль 2 Безопасность физического и канального уровней модели OSI▼

    • 2.1 Особенности работы коммутаторов и концентраторов.
    • 2.2 Захват и анализ траффика.
    • 2.3 Сетевые анализаторы и «снифферы».
    • 2.4 Методы обнаружения «снифферов».
    • 2.5 Протокол ARP.
    • 2.6 Проблемы аутентификации на основе МАС-адресов.
    • 2.7 Уязвимости сетевого оборудования.
    • 2.8 Варианты атак с использованием уязвимостей протокола ARP.
    • 2.9 Меры защиты от атак на протокол ARP.
    • 2.10 Протокол EAP.

    Модуль 3 Безопасность сетевого уровня модели OSI.▼

    • 3.1 Протоколы IP и ICMP.
    • 3.2 Спуфинг IP адреса и его использование.
    • 3.3 Атаки с использованием протокола ICMP.
    • 3.4 Уязвимости механизма фрагментации.  
    • 3.5 Проблемы безопасности протокола IPv6.

    Модуль 4 Назначение, возможности, и основные защитные механизмы межсетевых экранов (МЭ).▼

    • 4.1 Назначение и виды МЭ.
    • 4.2 Основные защитные механизмы, реализуемые МЭ.
    • 4.3 Основные возможности и варианты размещения МЭ.
    • 4.4 Достоинства и недостатки МЭ.
    • 4.5 Основные защитные механизмы.
    • 4.6 Общие рекомендации по применению.
    • 4.7 Политика безопасности при доступе к сети общего пользования.
    • 4.8 Демилитаризованная зона.

    Модуль 5 Виртуальные частные сети (VPN).▼

    • 5.1 Назначение, основные возможности, принципы функционирования и варианты реализации VPN.
    • 5.2 Варианты, достоинства и недостатки VPN-решений.
    • 5.3 Общие рекомендации по их применению.
    • 5.4 Угрозы, связанные с использованием VPN.
    • 5.5 VPN на базе ViPNet.
    • 5.6 Краткие сведения об IPsec.
    • 5.7 Протокол L2TP.
    • 5.8 Протокол РРТР.

    Модуль 6 Безопасность транспортного уровня модели OSI.▼

    • 6.1 Протоколы TCP и UDP.
    • 6.2 DDoS-атаки и меры защиты от них.
    • 6.3 Методы и способы сканирования сети.
    • 6.4 Способы обнаружения хостов.
    • 6.5 Сканирование портов.
    • 6.6 Скрытое сканирование.
    • 6.7 Сканирование уязвимостей.
    • 6.8 Инструменты сканирования.
    • 6.9 Атаки SYNFlood и LAND.
    • 6.10 Подмена участника ТСР-соединения.
    • 6.11 Разрыв ТСР-соединения с помощью протокола ICMP.
    • 6.12 Сбор дополнительной информации с обнаруженных сервисов.

    Модуль 7 Средства обнаружения и устранение уязвимостей.▼

    • 7.1 Назначение, возможности, принципы работы и классификация средств анализа защищённости.
    • 7.2 Место и роль в общей системе обеспечения безопасности.
    • 7.3 Сравнение возможностей с межсетевыми экранами.
    • 7.4 Средства обеспечения адаптивной сетевой безопасности.
    • 7.5 Варианты решений по обеспечению безопасности сети организации.

    Модуль 8 Обнаружение сетевых атак.▼

    • 8.1 Архитектура систем обнаружения атак.
    • 8.2 Классификация систем обнаружения атак.
    • 8.3 Анализ сигнатур.
    • 8.4 Виды сигнатур.
    • 8.5 Примеры систем обнаружения атак.
    • 8.6 Система обнаружения атак Snort.

    Модуль 9 Криптографическая защита информации▼

    • 9.1 Основы криптографии.
    • 9.2 Алгоритмы шифрования.
    • 9.3 Криптографические средства.
    • 9.4 Инфраструктура открытых ключей.
    • 9.5 Инструменты шифрования.
    • 9.6 Криптографические атаки.
    • 9.7 Средства криптоанализа.
    • 9.8 Защита трафика на прикладном уровне.
    • 9.9 Протоколы SSL/TLS, SSH.
    • 9.10 Атака «человек посередине».

    Модуль 10 Безопасность беспроводных сетей▼

    • 10.1 Шифрование в беспроводных сетях.
    • 10.2 Угрозы беспроводным сетям.
    • 10.3 Методология взлома беспроводных сетей.
    • 10.4 Обнаружение беспроводных устройств.
    • 10.5 Анализ трафика беспроводных сетей.
    • 10.6 Атаки на беспроводную сеть.
    • 10.7 Инструменты взлома беспроводных сетей.
    • 10.8 Меры противодействия атакам на беспроводные сети.
    • 10.9 Инструменты защиты беспроводных сетей.