Аннотация
В данном курсе рассматриваются процессы обеспечения информационной безопасности сетей, анализируются возможности различных видов программных и программно-аппаратных средств защиты информации, даются рекомендации по выбору рациональных вариантов и решений по их эффективному применению для противодействия угрозам безопасности автоматизированных систем.
Необходимая подготовка
Общие представления об информационных системах, правовых, организационных и технических аспектах обеспечения информационной безопасности автоматизированных систем.
Аудитория:
- Аналитики по вопросам компьютерной безопасности, ответственные за анализ состояния информационной безопасности, определение требований к защищенности ресурсов автоматизированных систем и путей обеспечения их защиты.
- Администраторы средств защиты, контроля и управления безопасностью, ответственные за сопровождение и администрирование средств защиты информации и средств анализа защищенности подсистем автоматизированных систем.
По окончании курса слушатели будут уметь:
- Настраивать фильтрацию трафика с использованием всех разновидностей списков контроля доступа - Access Control List.
- Настраивать сети Site – to – Site VPN, обеспечивая при этом защищенное соединение филиалов через сеть Интернет.
Программа:
1. Понятие корпорации, ресурсов, системы и сети. Локальные сети, глобальные сети и сеть Интернет.
· Безопасность локальных сетей. Атаки на системы информационной безопасности сети. Практические рекомендации по обеспечению безопасности локальных сетей.
· Безопасность коммутатора: управление и исполнение. Защищенный удаленный доступ. Безопасность портов коммутатора.
· Практическое занятие: Применение базовых мер безопасности для коммутатора. Настройка port – security на коммутаторе.
· Сегментация виртуальных локальных сетей. Проектирование и обеспечение безопасности VLAN.
· Атаки на виртуальные локальные сети: спуфинг – атака на коммутатор, атака с двойным тегированием, сеть PVLAN – периметра. Практические рекомендации по проектированию виртуальной локальной сети.
· Практическое занятие: Внедрение средств обеспечения безопасности VLAN на коммутаторах.
· Списки контроля доступа ACL (Access Control List). Принцип работы ACL списков по протоколу IP. Стандартные нумерованные ACL – списки.
· Практическое занятие: Конфигурирование и проверка стандартных нумерованных ACL – списков.
2. Списки контроля доступа ACL (Access Control List). Стандартные именованные ACL – списки.
· Практическое занятие: Конфигурирование и проверка стандартных именованных ACL – списков. Внесение изменений в стандартный именованный ACL – список.
· Списки контроля доступа ACL (Access Control List). Расширенные нумерованные ACL – списки.
· Практическое занятие: Конфигурирование и проверка расширенных нумерованных ACL – списков.
· Списки контроля доступа ACL (Access Control List). Расширенные именованные ACL – списки.
· Практическое занятие: Конфигурирование и проверка расширенных именованных ACL – списков. Внесение изменений в расширенный именованный ACL – список.
· Конфигурирование и проверка ограничений каналов VTY.
3. Современные технологии защиты корпоративных сетей. Межсетевые экраны, системы обнаружения атак и виртуальные частные сети
· Системы обнаружения атак. Виртуальные частные сети
· Концепция построения защищенных виртуальных частных сетей VPN
· Классификация виртуальных частных сетей VPN
· Технические и экономические преимущества внедрения технологий VPN в корпоративные сети
· Функции и компоненты сети VPN. Туннелирование. Протокол туннелирования GRE (Generic Routing Encapsulation) - универсальная инкапсуляция при маршрутизации.
· Практическое занятие: Настройка протокола туннелирования – GRE.
· Практическое занятие: Соединение филиалов с помощью Site – to – Site VPN.
· Безопасность коммутатора: управление и исполнение. Защищенный удаленный доступ. Безопасность портов коммутатора.
· Практическое занятие: Применение базовых мер безопасности для коммутатора. Настройка port – security на коммутаторе.
· Сегментация виртуальных локальных сетей. Проектирование и обеспечение безопасности VLAN.
· Атаки на виртуальные локальные сети: спуфинг – атака на коммутатор, атака с двойным тегированием, сеть PVLAN – периметра. Практические рекомендации по проектированию виртуальной локальной сети.
· Практическое занятие: Внедрение средств обеспечения безопасности VLAN на коммутаторах.
· Списки контроля доступа ACL (Access Control List). Принцип работы ACL списков по протоколу IP. Стандартные нумерованные ACL – списки.
· Практическое занятие: Конфигурирование и проверка стандартных нумерованных ACL – списков.
2. Списки контроля доступа ACL (Access Control List). Стандартные именованные ACL – списки.
· Практическое занятие: Конфигурирование и проверка стандартных именованных ACL – списков. Внесение изменений в стандартный именованный ACL – список.
· Списки контроля доступа ACL (Access Control List). Расширенные нумерованные ACL – списки.
· Практическое занятие: Конфигурирование и проверка расширенных нумерованных ACL – списков.
· Списки контроля доступа ACL (Access Control List). Расширенные именованные ACL – списки.
· Практическое занятие: Конфигурирование и проверка расширенных именованных ACL – списков. Внесение изменений в расширенный именованный ACL – список.
· Конфигурирование и проверка ограничений каналов VTY.
3. Современные технологии защиты корпоративных сетей. Межсетевые экраны, системы обнаружения атак и виртуальные частные сети
· Системы обнаружения атак. Виртуальные частные сети
· Концепция построения защищенных виртуальных частных сетей VPN
· Классификация виртуальных частных сетей VPN
· Технические и экономические преимущества внедрения технологий VPN в корпоративные сети
· Функции и компоненты сети VPN. Туннелирование. Протокол туннелирования GRE (Generic Routing Encapsulation) - универсальная инкапсуляция при маршрутизации.
· Практическое занятие: Настройка протокола туннелирования – GRE.
· Практическое занятие: Соединение филиалов с помощью Site – to – Site VPN.