Прошел экстерном экзамен по курсу перепордготовки "Информационная безопасность". Хочу получить диплом, но не вижу где оплатить? Ну и соответственно , как с получением бумажного документа? |
Протоколы безопасного сетевого взаимодействия: Информация
Автор: Ольга Лапонина | Московский государственный университет имени М.В.Ломоносова
Форма обучения:
дистанционная
Стоимость самостоятельного обучения:
бесплатно
Доступ:
свободный
Документ об окончании:
Вам нравится? Нравится 32 студентам
Уровень:
Специалист
Длительность:
21:54:00
Студентов:
4927
Выпускников:
1267
Качество курса:
4.17 | 3.92
Курс предполагает изучение механизмов и сервисов безопасности компьютерных сетей.
Значительное внимание уделяется изучению наиболее важных сервисов и механизмов защиты информации, проблем информационной безопасности в сети интернет. В частности рассмотрены принципы распределения открытых ключей, стандарт Х.509 v3 и Инфраструктура Открытого Ключа; рассмотрен LDAP, используемый в качестве репозитория сертификатов открытого ключа и CRL; рассмотрены наиболее широко используемые протоколы и прикладные продукты сетевой безопасности: TLS/SSL, Kerberos, SSH, IPSec.
Темы: Сетевые технологии, Безопасность
Специальности: Специалист по безопасности, Архитектор программного обеспечения
ISBN: 978-5-9556-0020-8
Теги: cookies, DER, ISAKMP, kerberos, ldap, MSU, nonce, OCSP, PRF, ticket, алгоритмы, аутентификатор, аутентификация, безопасность, клиенты, ключ сессии, конфиденциальность, открытые ключи, политика, протоколы, серверы, сертификационный путь, форматы, шифрование
Предварительные курсы
План занятий
Занятие
Заголовок <<
Дата изучения
Лекция 1
1 час 5 минут
Инфраструктура Открытого Ключа (часть 1)
Рассматривается стандартная нотация для определения типов и значений данных – Abstract Syntax Notation One (ASN.1). Определены простые и структурные типы. Введено понятие идентификатора объекта.
Рассматриваются основные понятия, связанные с инфраструктурой открытого ключа: сертификат открытого ключа, удостоверяющий (сертификационный) центр, конечный участник, регистрационный центр, CRL, политика сертификата, регламент сертификационной практики, проверяющая сторона, репозиторий. Описана архитектура PKI.
Оглавление
-
Лекция 2
1 час 33 минуты
Инфраструктура Открытого Ключа (часть 2)
Рассматривается сервис Каталога LDAP, описываются преимущества LDAP, приводится его сравнение с реляционными базами данных. Описывается информационная модель LDAP, рассматривается модель именования LDAP, определяется понятие дерева Каталога, DN, схемы, записи, атрибута записи, класса объекта.
Оглавление
-
Лекция 3
49 минут
Инфраструктура Открытого Ключа (часть 3)
Описаны основные свойства протокола LDAP, приведены типичные переговоры LDAP. Рассматриваются операции протокола LDAP: Bind, Unbind, Search, Modify, Add, Delete, Modify DN, Compare, Abandon.
Оглавление
-
Лекция 4
1 час 37 минут
Инфраструктура Открытого Ключа (часть 4)
Дается описание профиля сертификата третьей версии и профиля списка отмененных сертификатов второй версии. Рассматривается понятие сертификационного пути и доверия. Рассматриваются основные поля сертификата и расширения сертификата. Определяется понятие критичного и некритичного расширений. Рассматриваются стандартные расширения: использование ключа, альтернативные имена субъекта и выпускающего, ограничение имени субъекта и выпускающего, политики сертификата, точка распространения CRL.
Оглавление
-
Лекция 5
2 часа 4 минуты
Инфраструктура Открытого Ключа (часть 5)
Рассматривается профиль CRL второй версии и расширения CRL, вводится понятие области CRL, полного CRL, дельта CRL. Описывается алгоритм проверки действительности сертификационного пути. Рассмотрены проблемы безопасности, связанные с сертификатами и CRL.
Оглавление
-
Лекция 6
2 часа 21 минута
Инфраструктура Открытого Ключа (часть 6)
Рассмотрены протоколы PKI управления сертификатом. Определены требования к управлению PKI, рассмотрены операции управления PKI: инициализация конечного участника, начальная регистрация/сертификация, доказательство обладания закрытым ключом, изменение ключа корневого СА, кросс-сертификация, запрос сертификата, изменение ключа. Также приведены соответствующие структуры данных.
Оглавление
-
Лекция 7
1 час 32 минуты
Инфраструктура Открытого Ключа (часть 7)
Рассмотрен on-line протокол определения статуса сертификата, определены требования к протоколу и описаны детали протокола. Рассмотрены понятия политики сертификата и регламента сертификационной практики. Описаны расширения сертификата CertificatePolicies, PolicyMappings и PolicyConstraints. Описано содержание множества постановлений, касающихся регламента сертификационной практики.
Оглавление
-
Лекция 8
1 час 17 минут
Безопасное сетевое взаимодействие (часть 1)
Рассматриваются наиболее распространенные на сегодня приложения, обеспечивающие безопасность сетевого взаимодействия. В первую очередь рассматривается аутентификационный сервис Kerberos. Рассматриваются требования, которым должен удовлетворять Kerberos, описан протокол Kerberos, определены функции AS и TGS, описана структура билета (ticket) и аутентификатора. Введено понятие области (realm) Kerberos. Описан протокол 5 версии.
Оглавление
-
Лекция 9
2 часа 7 минут
Безопасное сетевое взаимодействие (часть 2)
Рассматривается протокол TLS/SSL. Описаны протокол Записи и протокол
Рукопожатия, определено понятие "состояние соединения". Описаны
используемые криптографические операции и PRF. Рассматриваются
расширения, которые могут использоваться для добавления
функциональностей в TLS.
Оглавление
-
Лекция 10
1 час 31 минута
Безопасное сетевое взаимодействие (часть 3)
Рассматривается протокол удаленного безопасного входа SSH.
Определяется понятие ключа хоста, описан алгоритм транспортного
уровня, способ аутентификации сервера и вычисление разделяемого
секрета. Описаны методы аутентификации пользователя и механизм
канала, обеспечивающий интерактивные входные сессии, удаленное
выполнение команд, перенаправление ТСР/IP-соединений, перенаправление
Х11-соединений.
Оглавление
-
Лекция 11
57 минут
Архитектура безопасности для IP (часть 1)
Рассматривается архитектура семейства протоколов IPsec. Рассматриваются протоколы безопасности – Authentication Header (AH) и Encapsulating Security Payload (ESP), Безопасные Ассоциации – что это такое, как они работают и как ими управлять, управление ключом – ручное и автоматическое (Internet Key Exchange – IKE), а также алгоритмы, используемые для аутентификации и шифрования.
Оглавление
-
Лекция 12
2 часа 1 минута
Архитектура безопасности для IP (часть 2)
Рассматривается Безопасная Ассоциация Internet и Протокол Управления Ключом (ISAKMP), который определяет общие процедуры и форматы пакетов для ведения переговоров об установлении, изменении и удалении SA. В качестве протокола аутентификации и обмена ключа рассмотрен протокол IKE.
Оглавление
-