Автор: Ольга Лапонина | Московский государственный университет имени М.В.Ломоносова
Форма обучения:
дистанционная
Стоимость самостоятельного обучения:
бесплатно
Доступ:
свободный
Документ об окончании:
 
Уровень:
Специалист
Длительность:
21:54:00
Студентов:
4928
Выпускников:
1268
Качество курса:
4.17 | 3.92
Курс предполагает изучение механизмов и сервисов безопасности компьютерных сетей.
Значительное внимание уделяется изучению наиболее важных сервисов и механизмов защиты информации, проблем информационной безопасности в сети интернет. В частности рассмотрены принципы распределения открытых ключей, стандарт Х.509 v3 и Инфраструктура Открытого Ключа; рассмотрен LDAP, используемый в качестве репозитория сертификатов открытого ключа и CRL; рассмотрены наиболее широко используемые протоколы и прикладные продукты сетевой безопасности: TLS/SSL, Kerberos, SSH, IPSec.
ISBN: 978-5-9556-0020-8
 

План занятий

Занятие
Заголовок <<
Дата изучения
Лекция 1
1 час 5 минут
Инфраструктура Открытого Ключа (часть 1)
Рассматривается стандартная нотация для определения типов и значений данных – Abstract Syntax Notation One (ASN.1). Определены простые и структурные типы. Введено понятие идентификатора объекта. Рассматриваются основные понятия, связанные с инфраструктурой открытого ключа: сертификат открытого ключа, удостоверяющий (сертификационный) центр, конечный участник, регистрационный центр, CRL, политика сертификата, регламент сертификационной практики, проверяющая сторона, репозиторий. Описана архитектура PKI.
Оглавление
    -
    Лекция 2
    1 час 33 минуты
    Инфраструктура Открытого Ключа (часть 2)
    Рассматривается сервис Каталога LDAP, описываются преимущества LDAP, приводится его сравнение с реляционными базами данных. Описывается информационная модель LDAP, рассматривается модель именования LDAP, определяется понятие дерева Каталога, DN, схемы, записи, атрибута записи, класса объекта.
    Оглавление
      -
      Лекция 3
      49 минут
      Инфраструктура Открытого Ключа (часть 3)
      Описаны основные свойства протокола LDAP, приведены типичные переговоры LDAP. Рассматриваются операции протокола LDAP: Bind, Unbind, Search, Modify, Add, Delete, Modify DN, Compare, Abandon.
      Оглавление
        -
        Лекция 4
        1 час 37 минут
        Инфраструктура Открытого Ключа (часть 4)
        Дается описание профиля сертификата третьей версии и профиля списка отмененных сертификатов второй версии. Рассматривается понятие сертификационного пути и доверия. Рассматриваются основные поля сертификата и расширения сертификата. Определяется понятие критичного и некритичного расширений. Рассматриваются стандартные расширения: использование ключа, альтернативные имена субъекта и выпускающего, ограничение имени субъекта и выпускающего, политики сертификата, точка распространения CRL.
        Оглавление
          -
          Лекция 5
          2 часа 4 минуты
          Инфраструктура Открытого Ключа (часть 5)
          Рассматривается профиль CRL второй версии и расширения CRL, вводится понятие области CRL, полного CRL, дельта CRL. Описывается алгоритм проверки действительности сертификационного пути. Рассмотрены проблемы безопасности, связанные с сертификатами и CRL.
          Оглавление
            -
            Лекция 6
            2 часа 21 минута
            Инфраструктура Открытого Ключа (часть 6)
            Рассмотрены протоколы PKI управления сертификатом. Определены требования к управлению PKI, рассмотрены операции управления PKI: инициализация конечного участника, начальная регистрация/сертификация, доказательство обладания закрытым ключом, изменение ключа корневого СА, кросс-сертификация, запрос сертификата, изменение ключа. Также приведены соответствующие структуры данных.
            Оглавление
              -
              Лекция 7
              1 час 32 минуты
              Инфраструктура Открытого Ключа (часть 7)
              Рассмотрен on-line протокол определения статуса сертификата, определены требования к протоколу и описаны детали протокола. Рассмотрены понятия политики сертификата и регламента сертификационной практики. Описаны расширения сертификата CertificatePolicies, PolicyMappings и PolicyConstraints. Описано содержание множества постановлений, касающихся регламента сертификационной практики.
              Оглавление
                -
                Лекция 8
                1 час 17 минут
                Безопасное сетевое взаимодействие (часть 1)
                Рассматриваются наиболее распространенные на сегодня приложения, обеспечивающие безопасность сетевого взаимодействия. В первую очередь рассматривается аутентификационный сервис Kerberos. Рассматриваются требования, которым должен удовлетворять Kerberos, описан протокол Kerberos, определены функции AS и TGS, описана структура билета (ticket) и аутентификатора. Введено понятие области (realm) Kerberos. Описан протокол 5 версии.
                Оглавление
                  -
                  Лекция 9
                  2 часа 7 минут
                  Безопасное сетевое взаимодействие (часть 2)
                  Рассматривается протокол TLS/SSL. Описаны протокол Записи и протокол Рукопожатия, определено понятие "состояние соединения". Описаны используемые криптографические операции и PRF. Рассматриваются расширения, которые могут использоваться для добавления функциональностей в TLS.
                  Оглавление
                    -
                    Лекция 10
                    1 час 31 минута
                    Безопасное сетевое взаимодействие (часть 3)
                    Рассматривается протокол удаленного безопасного входа SSH. Определяется понятие ключа хоста, описан алгоритм транспортного уровня, способ аутентификации сервера и вычисление разделяемого секрета. Описаны методы аутентификации пользователя и механизм канала, обеспечивающий интерактивные входные сессии, удаленное выполнение команд, перенаправление ТСР/IP-соединений, перенаправление Х11-соединений.
                    Оглавление
                      -
                      Лекция 11
                      57 минут
                      Архитектура безопасности для IP (часть 1)
                      Рассматривается архитектура семейства протоколов IPsec. Рассматриваются протоколы безопасности – Authentication Header (AH) и Encapsulating Security Payload (ESP), Безопасные Ассоциации – что это такое, как они работают и как ими управлять, управление ключом – ручное и автоматическое (Internet Key Exchange – IKE), а также алгоритмы, используемые для аутентификации и шифрования.
                      Оглавление
                        -
                        Лекция 12
                        2 часа 1 минута
                        Архитектура безопасности для IP (часть 2)
                        Рассматривается Безопасная Ассоциация Internet и Протокол Управления Ключом (ISAKMP), который определяет общие процедуры и форматы пакетов для ведения переговоров об установлении, изменении и удалении SA. В качестве протокола аутентификации и обмена ключа рассмотрен протокол IKE.
                        Оглавление
                          -
                          1 час 40 минут
                          -
                          Евгений Виноградов
                          Евгений Виноградов

                          Прошел экстерном экзамен по курсу перепордготовки "Информационная безопасность". Хочу получить диплом, но не вижу где оплатить? Ну и соответственно , как с получением бумажного документа?

                          Илья Сидоркин
                          Илья Сидоркин

                          Добрый день! Подскажите пожалуйста как и когда получить диплом, после сдичи и оплаты?????