Основы безопасности компьютерных сетей

Номер курса: NTC-OBKS

Продолжительность дней: 2

Стоимость: 360 у.е.

Обзор курса:

В курсе «Основы безопасности компьютерных сетей» рассматриваются фундаментальные концепции и технологии, которые лежат в основе современных  систем защиты компьютерной инфраструктуры предприятия.

Для кого предназначен курс:

Курс рассчитан на рядовых сотрудников банков и крупных компаний, которые нуждаются в получении информации об основах безопасности информационных систем и их компьютерной инфраструктуры.

Программа курса:

  • Основные концепции информационной безопасности

Соотношение понятий «безопасность компьютерных сетей» и «информационная безопасность»

Компьютерная сеть  (КС). Информационная система (ИС) предприятия.Информационная безопасность   –

Cистема обеспечения информационной безопасности (СОИБ) или  система защиты информации (СЗИ). Система управления информационной безопасностью (СУИБ)

1.2. Информационная система как система контролируемого доступа к ресурсам

Концепция совместного использования ресурсов. Модель контролируемого доступа – объекты, субъекты, операции доступа, система контроля доступа. Базовые процедуры контроля доступа. Идентификация. Аутентификация.

Авторизация

Несанкционированый доступ

 1.3. Модель  информационной безопасности  КДЦ

Конфиденциальность, доступность, целостность

1.4. Уязвимость, угроза, атака, ущерб

1.5. Типы и примеры атак

Активные и пассивные атаки. Отказ в обслуживани. Распределенная атака отказа в обслуживании. Внедрение вредоносных программ. Кража личности. Фишинг.

1.6. Управление рисками

Циклическая схема управления рисками

Активы предприятия

Идентификация  угроз. Факторы риска. Обнаружение уязвимостей. Средства сканирования и тестирования на проникновение. Оценка рисков. Управление рисками – принятие контрмер.

1.7. Иерахия средств защиты от информационных угроз

Законодательный уровень.

Виды нарушений законодательства в области информационной безопасности. Важнейшие правовые акты в области ИБ. Стандарты в области информационной безопасности. Административный уровень. Политика безопасности (ПБ). Уровни политики безопасности.

Процедурный уровень.

Процедуры ИБ управления персоналом.Основные правила управления персоналом. Разграничение обязанностей. Принцип непрерывного обучения правилам безопасности. Правило обязательного отпуска. Правило минимально необходимого уровня привилегий. Процедуры поддержки работоспособности предприятия. Процедуры  физической защиты ИС предприятия. Охрана периметра территории предприятия.

1.8. Фундаментальные принципы защиты   информационной системы

Подход  сверху вниз. Защита как процесс. Эшелонированная защита. Баланс защиты. Принцип разумной достаточности.

2. Базовые технологии безопасности компьютерных сетей

2.1. Шифрование

Основные термины – криптосистема, ключ.  Криптостойкость. Симметричное шифрование Алгоритм DES. Метод Диффи-Хелмана передачи секретного ключа по незащищенному каналу. Асимметричное шифрование Алгоритм RSA. Атаки на криптосистемы. Сравнение симетричных и асимметричных алгоритмов шифрования. Хеш-функции. Проверка целостности

2.2. Технологии аутентификации

Факторы аутентификации человека.
Многоразовые пароли. Недостатки.

Разгадывание паролей методом подбора Брутфорс-атака Степень стойкости паролей. Политика назначения и использования паролей. Биометрические системы аутентификации. Статические биометрические аутентификаторы. Динамические биометрические аутентификаторы. Алгоритм биометрической аутентификации. Строгая аутентификация пользователей в сети Строгая аутентификация по протоколу  CHAP одноразовые пароли Аутентификация на основе одноразовых паролей. Аппаратные ключи — генераторы одноразовых паролей. Аутентификация, основанная на временной синхронизации. Аутентификация по схеме “запрос-ответ”. Электронная подпись. Схема формирования цифровой подписи по алгоритму RSA. Аутентификация на основе сертификатов Формы  и элементы представления цифрового сертификата.

2.3. Технологии авторизации и управления доступом

Форма представления ограничений доступа: правила Конфигурирование пользовательского интерфейса Матрица прав доступа

Дискреционный доступ. Мандатный доступ метки безопасности.

2.4. Технологии анализа трафика и состояния сети

Свойство подотчетности

Аудит. Мониторинг. Фильтрация трафика Стандартные (функциональные) правила фильтрации. Дополнительные правила фильтрации/ пользовательские фильтры/списки доступа.Файервол (межсетевой экран или брандмауэр. Основные функции файервола.Типы файерволов. Системы обнаружения вторжений. Отличия IDS  от файерволов.Элементы функциональной архитектуы IDS.

Логотип НТЦ
Даты курса и регистрация

Есть вопросы?

+7 (499) 578-03-63

Контакты

 
Каталог курсов НТЦ

 
Ближайшие курсы НТЦ

 Расписание курсов

Поделиться в социальных сетях: