Прошел экстерном экзамен по курсу перепордготовки "Информационная безопасность". Хочу получить диплом, но не вижу где оплатить? Ну и соответственно , как с получением бумажного документа? |
ИБ (личная):
Протоколы безопасного сетевого взаимодействия
: Информация
Опубликован: 26.01.2005 | Уровень: специалист | Доступ: свободно | ВУЗ: Московский государственный университет имени М.В.Ломоносова
Курс предполагает изучение механизмов и сервисов безопасности компьютерных сетей.
Значительное внимание уделяется изучению наиболее важных сервисов и механизмов защиты информации, проблем информационной безопасности в сети интернет. В частности рассмотрены принципы распределения открытых ключей, стандарт Х.509 v3 и Инфраструктура Открытого Ключа; рассмотрен LDAP, используемый в качестве репозитория сертификатов открытого ключа и CRL; рассмотрены наиболее широко используемые протоколы и прикладные продукты сетевой безопасности: TLS/SSL, Kerberos, SSH, IPSec.
Цель: Изучение механизмов и сервисов безопасности компьютерных сетей.
Предварительные курсы |
План занятий
Занятие | Заголовок << | Дата изучения |
---|---|---|
- | ||
Лекция 11 час 5 минут | Инфраструктура Открытого Ключа (часть 1)
Рассматривается стандартная нотация для определения типов и значений данных – Abstract Syntax Notation One (ASN.1). Определены простые и структурные типы. Введено понятие идентификатора объекта.
Рассматриваются основные понятия, связанные с инфраструктурой открытого ключа: сертификат открытого ключа, удостоверяющий (сертификационный) центр, конечный участник, регистрационный центр, CRL, политика сертификата, регламент сертификационной практики, проверяющая сторона, репозиторий. Описана архитектура PKI.
Оглавление | - |
Тест 115 минут | - | |
Лекция 21 час 33 минуты | Инфраструктура Открытого Ключа (часть 2)
Рассматривается сервис Каталога LDAP, описываются преимущества LDAP, приводится его сравнение с реляционными базами данных. Описывается информационная модель LDAP, рассматривается модель именования LDAP, определяется понятие дерева Каталога, DN, схемы, записи, атрибута записи, класса объекта.
Оглавление | - |
Тест 215 минут | - | |
Лекция 349 минут | Инфраструктура Открытого Ключа (часть 3)
Описаны основные свойства протокола LDAP, приведены типичные переговоры LDAP. Рассматриваются операции протокола LDAP: Bind, Unbind, Search, Modify, Add, Delete, Modify DN, Compare, Abandon.
Оглавление | - |
Тест 315 минут | - | |
Лекция 41 час 37 минут | Инфраструктура Открытого Ключа (часть 4)
Дается описание профиля сертификата третьей версии и профиля списка отмененных сертификатов второй версии. Рассматривается понятие сертификационного пути и доверия. Рассматриваются основные поля сертификата и расширения сертификата. Определяется понятие критичного и некритичного расширений. Рассматриваются стандартные расширения: использование ключа, альтернативные имена субъекта и выпускающего, ограничение имени субъекта и выпускающего, политики сертификата, точка распространения CRL.
Оглавление | - |
Тест 415 минут | - | |
Лекция 52 часа 4 минуты | Инфраструктура Открытого Ключа (часть 5)
Рассматривается профиль CRL второй версии и расширения CRL, вводится понятие области CRL, полного CRL, дельта CRL. Описывается алгоритм проверки действительности сертификационного пути. Рассмотрены проблемы безопасности, связанные с сертификатами и CRL.
Оглавление | - |
Тест 515 минут | - | |
Лекция 62 часа 21 минута | Инфраструктура Открытого Ключа (часть 6)
Рассмотрены протоколы PKI управления сертификатом. Определены требования к управлению PKI, рассмотрены операции управления PKI: инициализация конечного участника, начальная регистрация/сертификация, доказательство обладания закрытым ключом, изменение ключа корневого СА, кросс-сертификация, запрос сертификата, изменение ключа. Также приведены соответствующие структуры данных.
Оглавление | - |
Тест 615 минут | - | |
Лекция 71 час 32 минуты | Инфраструктура Открытого Ключа (часть 7)
Рассмотрен on-line протокол определения статуса сертификата, определены требования к протоколу и описаны детали протокола. Рассмотрены понятия политики сертификата и регламента сертификационной практики. Описаны расширения сертификата CertificatePolicies, PolicyMappings и PolicyConstraints. Описано содержание множества постановлений, касающихся регламента сертификационной практики.
Оглавление | - |
Тест 715 минут | - | |
Лекция 81 час 17 минут | Безопасное сетевое взаимодействие (часть 1)
Рассматриваются наиболее распространенные на сегодня приложения, обеспечивающие безопасность сетевого взаимодействия. В первую очередь рассматривается аутентификационный сервис Kerberos. Рассматриваются требования, которым должен удовлетворять Kerberos, описан протокол Kerberos, определены функции AS и TGS, описана структура билета (ticket) и аутентификатора. Введено понятие области (realm) Kerberos. Описан протокол 5 версии.
Оглавление | - |
Тест 815 минут | - | |
Лекция 92 часа 7 минут | Безопасное сетевое взаимодействие (часть 2)
Рассматривается протокол TLS/SSL. Описаны протокол Записи и протокол
Рукопожатия, определено понятие "состояние соединения". Описаны
используемые криптографические операции и PRF. Рассматриваются
расширения, которые могут использоваться для добавления
функциональностей в TLS.
Оглавление | - |
Тест 915 минут | - | |
Лекция 101 час 31 минута | Безопасное сетевое взаимодействие (часть 3)
Рассматривается протокол удаленного безопасного входа SSH.
Определяется понятие ключа хоста, описан алгоритм транспортного
уровня, способ аутентификации сервера и вычисление разделяемого
секрета. Описаны методы аутентификации пользователя и механизм
канала, обеспечивающий интерактивные входные сессии, удаленное
выполнение команд, перенаправление ТСР/IP-соединений, перенаправление
Х11-соединений.
Оглавление | - |
Тест 1015 минут | - | |
Лекция 1157 минут | Архитектура безопасности для IP (часть 1)
Рассматривается архитектура семейства протоколов IPsec. Рассматриваются протоколы безопасности – Authentication Header (AH) и Encapsulating Security Payload (ESP), Безопасные Ассоциации – что это такое, как они работают и как ими управлять, управление ключом – ручное и автоматическое (Internet Key Exchange – IKE), а также алгоритмы, используемые для аутентификации и шифрования.
Оглавление | - |
Тест 1115 минут | - | |
Лекция 122 часа 1 минута | Архитектура безопасности для IP (часть 2)
Рассматривается Безопасная Ассоциация Internet и Протокол Управления Ключом (ISAKMP), который определяет общие процедуры и форматы пакетов для ведения переговоров об установлении, изменении и удалении SA. В качестве протокола аутентификации и обмена ключа рассмотрен протокол IKE.
Оглавление | - |
Тест 1215 минут | - | |
5 часов | - |