Описание:
Курс знакомит слушателей с основными концепциями и подходами к обеспечению безопасности сетей, построенных по технологии TCP/IP. Рассматриваются вопросы обеспечения информационной безопасности в указанных сетях, защиты ресурсов сетей, а также защиты от «информационного оружия». Слушатели подробно познакомятся с продуктами защиты сетевого уровня семейства «Застава».
Целевая аудитория:
Руководители служб автоматизации (CIO) и служб информационной безопасности (СISO), специалисты по информационной безопасности, администраторы (офицеры) безопасности.
Программа мероприятия:
Раздел 1.
Законодательство и нормативно-правовое обеспечение в области защиты информации.
Актуальность обеспечения информационной безопасности на современных предприятиях.
Предмет информационной безопасности. Необходимость защиты информационных и сетевых ресурсов. Информационное оружие;
Выявление угроз безопасности информационных и сетевых ресурсов. Внутренние и внешние угрозы безопасности;
Проблематика комплексного подхода к защите информации.
Раздел 2.
Современная концепция информационной безопасности локальных корпоративных и распределенных сетей, построенных по технологии ТСР/IP.
Раздел 3.
Введение в криптографию. Основные понятия. Распространенные алгоритмы и их реализация (DES, 3DES, AES, IDEA, ГОСТ и т.д.);
Назначение, условия функционирования, основные характеристики, защита данных с помощью криптографических преобразований;
Ключевые элементы. Виды ключевых документов. Явная и не явная компрометация. Управление ключами в распределенной сети. Центр управления ключевой информацией. Правила работы с ключами;
Автоматизированное рабочее место администратора безопасности;
Инфраструктура открытых ключей (PKI);
Электронная цифровая подпись. ЭЦП сообщений.
Раздел 4.
Понятие уязвимостей в сетях на базе стека протоколов ТСР/IP;
Защита сетей от компьютерных атак. Распространенные атаки на системы связи (DoS, spoofing Attacks, arp-spoofing, Address/Port Space Probes и т.д.). Методы и средства защиты;
Понятие адаптивного управления безопасностью сети.
Идентификация PPP, TACACS+, RADIUS, Kerberos;
Защита сетей с использованием межсетевых экранов. Требования к межсетевым экранам. Виды экранов;
Демилитаризованная зона (DMZ);
Организация VPN;
Безопасность Microsoft.
Раздел 5.
Продукты защиты сетевого уровня семейства «Застава».
Лабораторные работы по настройке и администрированию продуктов «Застава».