Защита информации в компьютерных сетях
БТ04
В курсе рассматриваются теоретические и практические аспекты безопасности компьютерных сетей. Подробно рассматриваются источники угроз и уязвимости компьютерных систем, достоинства и недостатки основных защитных механизмов, демонстрируются инструментарий злоумышленника, моделируются атаки на сетевые протоколы и службы, предлагаются решения по обеспечению безопасности корпоративной сети и выбору средств защиты информации в компьютерных сетях. Слушатели курса получат необходимые навыки для оценки защищённости компьютерных сетей, совершенствования их механизмов защиты.
Аудитория
- Руководители подразделений технической защиты информации, ответственные за состояние информационной безопасности и организацию работ по созданию комплексных систем защиты информации.
- Администраторы средств защиты, контроля и управления безопасностью, ответственные за сопровождение и администрирование средств защиты информации и средств анализа защищенности подсистем автоматизированных систем.
- Системные администраторы, инженеры-программисты.
Предварительный уровень подготовки
Базовые знания сетевых технологий, принципов функционирования сетей, сетевых протоколов. Навыки администрирования операционных систем семейства Windows NT.
Программа курса
Раздел 1. Введение в безопасность компьютерных сетей
Типовая сеть организации. Уровни информационной инфраструктуры корпоративной сети. Механизмы защиты информации компьютерных сетях. Угрозы, уязвимости и атаки. Классификация уязвимостей и сетевых атак. Принципы сетевого взаимодействия. Архитектура TCP/IP. Краткая характеристика основных сетевых протоколов.
Раздел 2. Безопасность физического и канального уровней модели OSI
Особенности работы коммутаторов и концентраторов. Захват и анализ траффика. Сетевые анализаторы и «снифферы». Методы обнаружения «снифферов». Протокол ARP. Проблемы аутентификации на основе МАС-адресов. Уязвимости сетевого оборудования. Варианты атак с использованием уязвимостей протокола ARP. Меры защиты от атак на протокол ARP. Протокол EAP.
Раздел 3. Безопасность сетевого уровня модели OSI.
Протоколы IP и ICMP. Спуфинг IP адреса и его использование. Атаки с использованием протокола ICMP. Уязвимости механизма фрагментации. Проблемы безопасности протокола IPv6.
Раздел 4. Назначение, возможности, и основные защитные механизмы межсетевых экранов (МЭ).
Назначение и виды МЭ. Основные защитные механизмы, реализуемые МЭ. Основные возможности и варианты размещения МЭ. Достоинства и недостатки МЭ. Основные защитные механизмы. Общие рекомендации по применению. Политика безопасности при доступе к сети общего пользования. Демилитаризованная зона.
Раздел 5. Виртуальные частные сети (VPN).
Назначение, основные возможности, принципы функционирования и варианты реализации VPN. Варианты, достоинства и недостатки VPN-решений. Общие рекомендации по их применению. Угрозы, связанные с использованием VPN. VPN на базе ViPNet. Краткие сведения об IPsec. Протокол L2TP. Протокол РРТР
Раздел 6. Безопасность транспортного уровня модели OSI.
Протоколы TCP и UDP. DDoS-атаки и меры защиты от них. Методы и способы сканирования сети. Способы обнаружения хостов. Сканирование портов. Скрытое сканирование. Сканирование уязвимостей. Инструменты сканирования. Атаки SYNFlood и LAND. Подмена участника ТСР-соединения. Разрыв ТСР-соединения с помощью протокола ICMP. Сбор дополнительной информации с обнаруженных сервисов
Раздел 7. Средства обнаружения и устранение уязвимостей.
Назначение, возможности, принципы работы и классификация средств анализа защищённости. Место и роль в общей системе обеспечения безопасности. Сравнение возможностей с межсетевыми экранами. Средства обеспечения адаптивной сетевой безопасности. Варианты решений по обеспечению безопасности сети организации
Раздел 8. Обнаружение сетевых атак.
Архитектура систем обнаружения атак. Классификация систем обнаружения атак. Анализ сигнатур. Виды сигнатур. Примеры систем обнаружения атак. Система обнаружения атак Snort
Раздел 9. Криптографическая защита информации
Основы криптографии. Алгоритмы шифрования. Криптографические средства. Инфраструктура открытых ключей. Инструменты шифрования. Криптографические атаки. Средства криптоанализа. Защита трафика на прикладном уровне. Протоколы SSL/TLS, SSH. Атака «человек посередине»
Раздел 10. Безопасность беспроводных сетей
Шифрование в беспроводных сетях. Угрозы беспроводным сетям. Методология взлома беспроводных сетей. Обнаружение беспроводных устройств. Анализ трафика беспроводных сетей. Атаки на беспроводную сеть. Инструменты взлома беспроводных сетей. Меры противодействия атакам на беспроводные сети. Инструменты защиты беспроводных сетей
Итоговый зачет (тест).