主题目录
Введение. Основные принципы построения защищенных систем
Теоретические основы построения защищенных сетей. Основные элементы многоуровневой системы обеспечения защиты при передаче информации по каналам связиВиды нарушений сетевой безопасности
Обзор и анализ существующих стандартов в области обеспечения сетевого взаимодействия. Модель угроз и модель нарушителя информационной безопасности компьютерной сети. Сетевые атаки. Классификация сетевых атак. Механизмы реализации атак в сетях. Формирование требования к средствам защиты при построении защищённых компьютерных сетей. Основные этапы разработки проектных решений по системам обеспечения информационной безопасности на базе компьютерных сетей.Сетевые протоколы передачи информации
Способы передачи данных по сети. Топологии сети. Эталонная модель взаимодействия открытых систем (ISO OSI). Уровни и протоколы. Стек протоколов TCP/IP. Виды сетевого оборудования для построения сегментированной сети (сетевые адаптеры, коммутаторы, маршрутизаторы). Виды маршрутизации трафика. Протоколы маршрутизации.Межсетевое экранирование
Классификация межсетевых экранов. Основные компоненты межсетевых экранов и особенности их функционирования. Классификации: управляемые коммутаторы, пакетные фильтры, шлюзы сеансового уровня, посредники прикладного уровня, инспекторы состояния. Технология NAT. Правила фильтрации сетевого контента и способы ограничения доступа к сетевой инфраструктуре.Виртуальные частные сети
Определение виртуальной частной сети (VPN). Преимущества VPN. Типы VPN-сетей. Виртуальные частные сети канального уровня. Протоколы PPTP, L2TP принцип работы, настройка. Технологии туннелирования. Протоколы IPSec. Сервисы безопасности IPsec.Протоколы идентификации, аутентификации и авторизации
Средства и методы хранения и передачи аутентификационной информации. Обеспечение защиты с использованием протоколов PAP, CHAP.Средства и методы интеллектуального обнаружения и предотвращения вторжений
Архитектура систем обнаружения вторжения. Пассивные и активные системы обнаружения вторжения, системы мониторинга сети (IDS/IPS). Многоагентные системы обнаружения вторжений. Методы машинного обучения для оценки сетевого трафика (линейная регрессия и кластеризация, анализ временных рядов, баесовский классификатор) Использование нейронных сетей для обнаружения сетевых атак. Методы прогнозирования сетевого трафика. Модели программно-конфигурируемых сетейБеспроводные технологии
Теоретические основы построения и архитектура беспроводных сетей. Безопасность передачи данных в беспроводных технологиях. . Реализация безопасности беспроводных сетей. Алгоритмы WEP, WPA и WPA 2, RC4.