Целевая аудитория

Курс предназначен для специалистов в сфере информационной безопасности, системных администраторов, руководителей ИТ-служб, архитекторов систем информационной безопасности, которые отвечают за защиту каналов связи при передаче информации ограниченного доступа, попадающей под действие закона 152-ФЗ и других НПА, между сегментами сложных распределенных сетей по публичным или выделенным каналам связи.

Программа
  • Обзор решений С-Терра

    • Программные комплексы: «С-Терра Клиент», «С-Терра Клиент А», «С-Терра Виртуальный Шлюз».

    • Программно-аппаратные комплексы (шлюзы безопасности): «С-Терра Шлюз», «С-Терра Шлюз DP».

    • Система централизованного управления и мониторинга «С-Терра КП».

    • Специализированные средства: «С-Терра Юнит», «С-Терра СОВ».

    • Критерии выбора оборудования S-Terra.

    • Сценарии применения продуктов S-Terra.

    • Управление продуктами S-Terra. Обзор средств мониторинга и диагностики.

    • Правила пользования продуктами S-Terra

    • Технологии, стандарты и протоколы криптографической защиты информации

      • Технология VPN: сценарии использования, особенности реализации.

      • Обзор набора протоколов IPsec.

      • Особенности реализации IPsec VPN от компании «С-Терра СиЭсПи».

      • Электронная цифровая подпись.

      • Инфраструктура открытого ключа (PKI). Сертификаты X.509.

      • Симметричные криптоалгоритмы.

      • Обзор алгоритмов DES, 3DES, AES, ГОСТ 28147-98, ГОСТ Р 34.12-2015, ГОСТ Р 34.13-2015.

      • Асимметричные криптоалгоритмы.

      • Обзор алгоритмов RSA, ГОСТ Р 34.10-2012. Составные криптографические системы.

      • Методы контроля целостности информации: имитовставки и хэш-функции. Обзор алгоритмов хэширования MD5, SHA-1, SHA-2, SHA-3, ГОСТ Р 34.11-2012.

      • Построение защищенных виртуальных сетей на основе продуктов С-Терра между подсетями (Site-to-Site VPN)

        • Построение VPN-туннеля между двумя подсетями (Site-to-Site VPN), защищаемыми шлюзами безопасности «С-Терра Шлюз».

        • Аутентификация на предопределенных ключах.

        • Построение VPN-туннеля между двумя подсетями (Site-to-Site VPN), защищаемыми «С-Терра Шлюзами», с аутентификацией на сертификатах.

        • Фильтрация трафика посредством использования функций МЭ.

        • Объединение сегментов одной сети с помощью шлюзов безопасности «С-Терра Шлюз» с применением шифрования на канальном уровне пакетом «С-Терра L2».

        • Организация защищенного удаленного доступа (Remote Access VPN) на основе продуктов С-Терра

          • Построение VPN-туннеля между шлюзом безопасности «С-Терра Шлюз» и программным клиентом «С-Терра Клиент» с выдачей адреса из пула. Настройка МЭ на клиенте.

          • Аутентификация на сертификатах.

          • Построение VPN туннеля между шлюзом безопасности «С-Терра Шлюз» и программным клиентом «С-Терра Клиент» с использованием RADIUS-сервера для аутентификации.

          • Построение VPN-туннеля между шлюзом безопасности «С-Терра Шлюз» и программным клиентом «С-Терра Клиент А».

          • Организация отказоустойчивых решений на основе продуктов С-Терра

            • Построение отказоустойчивого решения (кластер из шлюзов безопасности «С-Терра Шлюз») на базе протокола VRRP.

            • Резервирование каналов связи на шлюзе безопасности «С-Терра Шлюз при помощи пакета changeroutes.

            • Централизованное управление и мониторинг с помощью продукта «С-Терра КП»

              • Установка и настройка Сервера управления «С-Терра КП».

              • Внедрение «С-Терра КП» в существующую инфраструктуру.

              • Централизованная смена сертификатов на управляемых устройствах.

              • Работа с системой мониторинга «С-Терра КП».

              • Резервное копирование и восстановление данных и ключей сервера управления «С-Терра КП».

              • Диагностика и устранение неполадок VPN-соединений на примере «С-Терра Шлюз».

                • Типовые неисправности IPsec-соединений на примере «С-Терра Шлюз» и их устранение: отсутствие связи между шлюзами-партнерами; инициатор соединения не внесен в список IPsec-партнеров в конфигурации респондера; несовместимые политики ISAKMP или наборы преобразований IPsec; неверные настройки идентификации; проблема с проверкой CRL; сертификат шлюза недействителен или отсутствует.

                • Итоговая аттестация