Построение защищенных виртуальных сетей на основе IPsec с использованием алгоритмов шифрования ГОСТ на базе шлюзов безопасности С-Терра (ver. 4.2)

Описание курса

  Курс разработан для изучения работы решений S-Terra, предназначенных для защиты сетевого трафика. В результате обучения слушатели получат теоретические знания и практические навыки, необходимые для инициализации, настройки и управления средствами сетевой защиты S-Terra.

    В ходе обучения слушатели получат представление о продуктовой линейке решений S-Terra и типовых сценариях их использования, приобретут знания о соответствующих технологиях, стандартах и протоколах криптографической защиты информации, получат практику по созданию на основе продуктов S-Terra защищенных виртуальных сетей между подсетями (Site-to-Site VPN) и организации защищенного удаленного доступа (Remote Access VPN), научатся осуществлять централизованное управление и мониторинг соответствующих компонентов сетевой инфраструктуры и конфигурировать отказоустойчивые решения.

Целевая аудитория

 Курс предназначен для специалистов в сфере информационной безопасности, системных администраторов, руководителей ИТ-служб, архитекторов систем информационной безопасности, которые отвечают за защиту каналов связи при передаче информации ограниченного доступа, попадающей под действие закона 152-ФЗ и других НПА, между сегментами сложных распределенных сетей по публичным или выделенным каналам связи.

Содержание курса

  • Тема 1. Обзор решений С-Терра

6 ч.

    • Программные комплексы: «С-Терра Клиент», «С-Терра Клиент М», «С-Терра Виртуальный Шлюз».
    • Программно-аппаратные комплексы (шлюзы безопасности): «С-Терра Шлюз», «С-Терра Шлюз 10G».
    • Универсальные сетевые устройства (криптомаршрутизаторы) Zelax-ST и ESR-ST.
    • Система централизованного управления и мониторинга «С-Терра КП».
    • Решения в экспортном исполнении: «С-Терра Клиент E», «С-Терра Шлюз E», «С-Терра Виртуальный Шлюз E».
    • VPN-МОДУЛИ с ГОСТ-криптографией: модуль HW-ST, «С-Терра CSCO-STVM».
    • Специализированные средства: «С-Терра Юнит», «С-Терра Пост», «С-Терра СОВ», маршрутизатор ST2911P.
    • Сценарии применения продуктов С-Терра. 
    • Правовые аспекты использования продуктов С-Терра
  • Тема 2. Технологии, стандарты и протоколы криптографической защиты информации

6 ч.

    • Симметричные криптоалгоритмы. Режимы работы симметричных криптоалгоритмов. Блочные и поточные шифры. Обзор алгоритмов DES, 3DES, AES, ГОСТ 28147-98, ГОСТ Р 34.12-2015, ГОСТ Р 34.13-2015, ГОСТ 34.12-2018, ГОСТ 34.13-2018.  
    • Асимметричные криптоалгоритмы. Обзор алгоритмов RSA, ГОСТ Р 34.10-2001, ГОСТ Р 34.10-2012, ГОСТ 34.10-2018. Составные криптографические системы.
    • Методы контроля целостности информации: MAC, хэш-функции, HMAC. Обзор алгоритмов хэширования MD5, SHA-1, SHA-2, SHA-3, ГОСТ Р 34.11-94, ГОСТ Р 34.11-2012, ГОСТ 34.11-2018.
    • Электронная цифровая подпись.
    • Инфраструктура открытого ключа (PKI). Сертификаты X.509.
    • Технология VPN: сценарии использования, особенности реализации.
    • Обзор набора протоколов IPsec. Особенности реализации IPsec VPN от компании С-Терра.
  • Тема 3. Построение защищенных виртуальных сетей на основе продуктов С-Терра между подсетями (Site-to-Site VPN)

8 ч.

    • Построение VPN-туннеля между двумя подсетями (Site-to-Site VPN), защищаемыми шлюзами безопасности «С-Терра Шлюз». Аутентификация на предопределенных ключах.
    • Построение VPN-туннеля между двумя подсетями (Site-to-Site VPN), защищаемыми «С-Терра Шлюзами», с аутентификацией на сертификатах. Фильтрация трафика посредством использования функций МЭ.
    • Объединение сегментов одной сети с помощью шлюзов безопасности «С-Терра Шлюз» с применением шифрования на канальном уровне пакетом «С-Терра L2».
    • Построение Site-to-Site VPN-туннелей между шлюзами безопасности «С-Терра Шлюз» версий 4.1 и 4.2.
  • Тема 4. Организация защищенного удаленного доступа (Remote Access VPN) на основе продуктов С-Терра

4 ч.

    • Построение VPN-туннеля между шлюзом безопасности «С-Терра Шлюз» и программным клиентом «С-Терра Клиент» с выдачей адреса из пула. Настройка МЭ на клиенте. Аутентификация на сертификатах.
    • Построение VPN туннеля между шлюзом безопасности «С-Терра Шлюз» и программным клиентом «С-Терра Клиент» при аутентификации с использованием RADIUS-сервера.
    • Построение VPN-туннеля между шлюзом безопасности «С-Терра Шлюз 4.2» и мобильным клиентом «С-Терра Клиент М 4.1» для ОС Android. Аутентификация на сертификатах.
  • Тема 5. Организация отказоустойчивых решений на основе продуктов С-Терра

4 ч.

    • Построение отказоустойчивого решения (кластер из шлюзов безопасности «С-Терра Шлюз») на базе протокола VRRP.
    • Резервирование каналов связи на шлюзе безопасности «С-Терра Шлюз при помощи пакета changeroutes.
  • Тема 6. Централизованное управление и мониторинг с помощью продукта «С-Терра КП»

12 ч.

    • Установка и настройка Сервера управления «С-Терра КП».
    • Внедрение «С-Терра КП» в существующую инфраструктуру. Централизованная смена сертификатов на управляемых устройствах.
    • Работа с системой мониторинга «С-Терра КП».
    • Резервное копирование и восстановление данных и ключей сервера управления «С-Терра КП».
S-Terra
Номер курса: ST002
Стоимость курса
Форма обучения: Очная
50000
Форма обучения: Онлайн
Длительность: 5 дней
Уточнить дату
Ваше имя *
Телефон
Количество участников
Касперский новая программа 024
Новые версии курсов CCTA и СCTE
Согласие на обработку персональных данных

Настоящим даю согласие на обработку (сбор, систематизацию, накопление, хранение в электронном виде и на бумажном носителе, уточнение, использование, распространение, обезличивание, блокирование, уничтожение, с использованием средств автоматизации и без использования таких средств) АНО ДПО «Диона Мастер Лаб» (127287, г. Москва, 2-я Хуторская ул., д. 38А, стр. 15) моих всех вышеуказанных персональных данных в целях обработки моего запроса, направленного через сайт masterlab.ru и коммуникации со мной в целях, связанных с обработкой и выполнением моего запроса с помощью различных средств связи, а именно посредством: интернет; сообщений на адрес электронной почты; телефону.

Срок действия согласия является неограниченным. Вы можете в любой момент отозвать настоящее согласие, направив письменное уведомления на адрес 127287, г. Москва, 2-я Хуторская ул., д. 38А, стр. 15 с пометкой «Отзыв согласия на обработку персональных данных».

Гарантирую, что представленная мной информация является полной, точной и достоверной, а также что при представлении информации не нарушаются действующее законодательство Российской Федерации, законные права и интересы третьих лиц. Вся представленная информация заполнена мною в отношении себя лично.

Настоящее согласие действует в течение всего периода хранения персональных данных, если иное не предусмотрено законодательством Российской Федерации.