Защита информации в компьютерных сетях

Повышение квалификации в области информационной безопасности, в части совершенствования знаний о функционировании протоколов и служб модели TCP/IP, OSI, уязвимостях, актуальных угрозах, инструментах анализа и мониторинга трафика. Для работника, занятого в сфере информационной безопасности важно непрерывное обучение, совершенствование старых и получение новых компетенций в своей предметной области. Настоящий курс, посвященный вопросам защиты информации в компьютерных сетях, поможет как вновь принятым работникам, так и углубит знания специалистов, имеющих опыт работы.

  Для кого:

  • руководителей и работников структурных подразделений по защите информации, экономической безопасности, служб безопасности, ИТ-отделов, информационно-аналитических отделов,
  • системные администраторы,
  • администраторы информационной безопасности и пр.

  • Что должен знать слушатель

    От слушателей требуется высшее (высшее профессиональное) образование.

    Результаты обучения

    После прохождения курса вы будете:

    • Знать принципы построения компьютерных сетей;
    • Знать принципы функционирования сетевых протоколов, в т.ч. включающих криптографические алгоритмы;
    • Знать источники угроз информационной безопасности в компьютерных сетях и меры по их предотвращению;
    • Уметь обосновывать выбор и определять параметры функционирования используемых программно-аппаратных средств защиты информации в компьютерных сетях.

    Программа обучения

    Модуль 1 Базовые принципы сетевого взаимодействия на базе модели TCP/IP. Модель OSI.▼

    • 1.1 Принципы сетевого взаимодействия в соответствии с концепциями моделей OSI и TCP/IP.
    • 1.2 Типология протоколов.
    • 1.3 Архитектура сетей Ethernet.
    • Лаб.раб. Семинар – принципы сетевого взаимодействия.
    • Лаб.раб. Семинар – типы сетевого оборудования.
    • Лаб.раб. Контрольный тест

    Модуль 2 Защищенные сетевые протоколы▼

    • 2.1 Защищенные сетевые протоколы IPSec, SSH, SSL, TLS.
    • 2.2 Основные сведения по протоколам, механизмы шифрования и аутентификации.
    • 2.3 Применение в приватных виртуальных сетях (VPN).
    • Лаб.раб. Семинар – типология защищенных сетевых протоколов;
    • Лаб.раб. Семинар – архитектура VPN
    • Лаб.раб. Контрольный тест

    Модуль 3 Основные сценарии сетевых атак и уязвимости сетевых протоколов, служб и прикладного ПО, методы противодействия▼

    • 3.1 Основные сценарии сетевых атак: sniffing, DoS/DDoS, Man-in-the-middle (MITM), spoofing, кража учетных данных, выявление злоумышленниками и эксплуатация уязвимостей системного и прикладного программного обеспечения и пр.
    • 3.2 Уязвимости протоколов SMB, HTTP, SNMP, Telnet, FTP, DNS.
    • 3.3 Уязвимости системного и прикладного программного обеспечения, ошибки конфигурирования.
    • Лаб.раб. Семинар – уязвимости сетевых протоколов, системного и прикладного программного обеспечения, ошибки конфигурирования.
    • Лаб.раб. Семинар - типология и механизмы сетевых атак
    • Лаб.раб. Контрольный тест

    Модуль 4 Анализ траффика▼

    • 4.1 Вопросы анализа сетевого трафика.
    • 4.2 Структура пакетов.
    • 4.3 Перехват сетевого трафика. Идентификация аномалий сетевого трафика.
    • Лаб.раб. Семинар – теоретические вопросы анализа сетевого трафика;
    • Лаб.раб. Лабораторное занятие по теме: Перехват и анализ сетевого трафика при помощи Wireshark.
    • Лаб.раб. Контрольный тест

    Модуль 5 Выбор и эксплуатация СЗИ, вопросы построения безопасного сетевого взаимодействия, защита и фильтрация трафика▼

    • 5.1 Обзор на основе размещённой открытом доступе технической документации отечественных средств защиты информации (МЭ, IDS/IPS, продукты для построения защищенных виртуальных сетей и пр.)
    • Лаб.раб. 5.1 Семинар – обсуждение функционала актуальных средств защиты информации, вопросы конфигурирования
    • Лаб.раб. 5.2 Контрольный тест