На первую страницу Курсы для IT специалистов Курсы ИБ Психология - Управление - Маркетинг Курсы для пользователей  

Телефон: +7(495)933-00-06 / О компании / Наши координаты / Карта сайта /  

Курсы по информационной безопасности

Микроинформ логотип

Курс IS-1.3: Основные принципы и методы защиты телекоммуникаций и компьютерных сетей

Ориентирован на: руководителей и аналитиков служб информационной безопасности; администраторов защиты; руководителей, планировщиков и стратегов IT-служб; аудиторов ИС.
Предварительный уровень подготовки: средний. Вы должны прослушать курс «IS-1.0 Основы информационной безопасности (для ИТ-специалистов)» или «IS-1.1 Методы управления программой обеспечения информационной безопасности», или иметь соответствующий опыт.
Продолжительность: 2 дня, 16 часов.
Методические материалы: методические материалы УЦ «Микроинформ».

Программа курса

  1. Определение распределенной вычислительной среды
    • определение сети
    • сетевая терминология
    • вычислительные модели: централизованная и распределенная
    • сети с разделяемыми данными
    • распределенные вычисления: клиент/серверные, одноранговые, с использованием промежуточного ПО
    • основные риски для безопасности сетей
    • цели и сферы корпоративных программ защиты и аудита сети
    • локализация точек контроля безопасности сети
  2. Справочная основа для защиты и аудита сетей: сетевые стандарты и протоколы
    • определение протокола
    • стандарты и правила передачи данных
    • категории сетевых протоколов: доступа к сети, межсетевые/транспортные и прикладных/пользовательских служб
    • стеки протоколов: основа для сетевого взаимодействия
    • модель взаимодействия открытых систем (OSI-модель)
    • семейство протоколов TCP/IP
    • сетевая адресация: физическая/уровня доступа к сети, логическая числовая, и доменные имена
    • порты приложений TCP/IP: основа анализа рисков при защите и аудите сети
  3. Технологии доступа к сетевой среде: локальные и глобальные сети
    • географическое подразделение сетей: персональные (PAN), локальные(LAN), сети контроллеров (CAN), городские (MAN), глобальные (WAN)
    • разбираясь в -нет: Интернет, интранет и экстранет
    • обычные среды передачи данных: витая медная пара, оптоволокно, беспроводная передача данных
    • физические топологии локальных сетей сети: шина, кольцо, звезда, иерархическая
    • логические топологии: Ethernet, FDDI
    • подключение к глобальным сетям и Интернет: аналоговый коммутируемый доступ, арендованные линии, широкополосный доступ для резидентных пользователей
    • сетевые службы коммутируемых глобальных сетей: Frame Relay, ATM, MPLS
    • обзор технологий, рисков и средств защиты беспроводных сетей: персональные, локальные и глобальные сети
    • обеспечение безопасности и проведение аудита проводных и беспроводных подключений к сетям
  4. Сетевые устройства: функциональные возможности, управление и безопасность
    • позиционирование сетевых устройств согласно модели OSI: мосты, коммутаторы, маршрутизаторы, точки беспроводного доступа
    • сетевые домены и сегментация
    • безопасность доступа к портам управления сетевых устройств
    • протокол SNMP
    • системы аутентификации уровня организации: TACACS+, RADIUS, Diameter
    • лучшая практика защиты и аудита сетевых устройств
  5. Безопасность и аудит служб сетевых каталогов организации
    • обзор основных служб каталогов
    • каталоги LDAP
    • система имен доменов DNS
    • обеспечение безопасности и проведение аудита служб каталогов
  6. Обеспечение безопасности служб узлов сети
    • обычные уязвимости и риски серверов и рабочих станций
    • приложения TCP/IP и связанные с ними риски
    • узловые и сетевые средства поиска и оценки безопасности активных сетевых служб
    • разработка 3-х уровневой методологии анализа и контроля рисков приложений TCP/IP
    • обнаружение и защита сети разделяемых сетевых файлов
    • что нужно и что нельзя делать при использовании программ удаленного управления
    • предотвращение рисков, связанных с сетевыми принтерами, серверами печати и многофункциональными устройствами
  7. Безопасность периметра сети
    • цели вторжений хакеров
    • стратегии защиты сети
    • предупреждающие баннеры
    • архитектуры и ключевые точки контроля демилитаризованных зон (DMZ)
    • межсетевые экраны и прокси-серверы: политики, конфигурации
    • системы обнаружения/предотвращения вторжения
    • учетные записи и параметры доступа при аутентификации удаленного пользователя
    • шифрование в сетях и виртуальные частные сети (VPN)
    • уменьшение рисков при использовании технологий облачных вычислений/"ПО как услуга" (SaaS)
    • лучшая практика защиты и аудита периметра сети
  8. Проведение анализа рисков для безопасности сети
    • идентификация сетевых активов и точек контроля
    • категоризация угроз и связанных рисков
    • контроль уязвимостей сети: идентификация, отслеживание и ликвидация брешей
    • определение "совершенной" защиты сети
    • практическая стратегия защиты
    • 12 шагов к успеху