Вы приобретете знания:
- по архитектуре, возможностям и применению штатных защитных механизмов ОС Linux (Unix);
- по вопросам разграничения доступа и обеспечения безопасности в сетях Internet/Intranet;
- вариантов защиты почтовых служб и WEB-серверов;
- по средствам обнаружения и методам устранения уязвимостей в сетях на базе ОС Linux (Unix).
- по архитектуре, возможностям и применению штатных защитных механизмов ОС Linux (Unix);
- по вопросам разграничения доступа и обеспечения безопасности в сетях Internet/Intranet;
- вариантов защиты почтовых служб и WEB-серверов;
- по средствам обнаружения и методам устранения уязвимостей в сетях на базе ОС Linux (Unix).
Вы сможете:
- использовать имеющиеся в Linux возможности по разграничению доступа;
- использовать возможности системы регистрации событий;
- конфигурировать встроенные средства фильтрации сетевых пакетов и разрабатывать набор правил политики безопасности;
- настраивать программные средства для использования защищенных сетевых протоколов;
- использовать утилиты, позволяющие автоматизировать настройку системы безопасности.
- использовать имеющиеся в Linux возможности по разграничению доступа;
- использовать возможности системы регистрации событий;
- конфигурировать встроенные средства фильтрации сетевых пакетов и разрабатывать набор правил политики безопасности;
- настраивать программные средства для использования защищенных сетевых протоколов;
- использовать утилиты, позволяющие автоматизировать настройку системы безопасности.
Программа:
1. Введение.
- Задачи, решаемые в ходе защиты компьютерных систем.
- Обзор механизмов и принципов защиты.
- Концепция глубокоэшелонированной (многоуровневой) защиты.
2. Обеспечение физической безопасности Linux-сервера.
- Ограничение доступа к серверу.
- Настройка взаимодействия с источниками бесперебойного питания.
- Применение защитных механизмов на различных этапах загрузки.
- Настройка менеджеров загрузки LILO, GRUB.
3. Различные режимы загрузки.
- Обход защитных механизмов при физическом доступе.
- Возможности по восстановлению пароля пользователя root при физическом доступе к серверу.
- Контроль нажатия CTRL+ALT+DELETE.
- Применение шифрования дисков.
- Использование нестандартных терминалов tty.
4. Аутентификация.
- Управление учётными записями и домашними каталогами.
- Рекомендации в отношении системных и интерактивных учётных записей.
- Политика в отношении паролей.
- Инструменты и методы подбора паролей.
- Выполнение операций от имени учётной записи root.
- Делегирование прав root через программы su и sudo.
- Рекомендации по настройке переменных окружения.
5. Разграничение доступа.
- Рекомендации по настройке допусков к различным объектам системы.
- Использование атрибутов разграничения доступа suid, sgid, sticky-bit, umask.
- Подключаемые модули аутентификации (PAM).
- Тип модулей РАМ.
- Конфигурационные файлы РАМ.
- Примеры использования РАМ.
6. Использование SELinux.
- Механизм работы политик SELinux.
- Язык описания правил доступа.
- Реализация различных форм контроля доступа с помощью SELinux.
- Мониторинг событий безопасности средствами ОС Linux.
- Настройка системы регистрации событий.
- Управление журналами (хранение, ротация, архивирование).
- Ручной и автоматический анализ журналов.
- Защита журналов.
- Построение системы централизованного управления событиями безопасности на основе syslog.
7. Защита сетевых взаимодействий.
- Фильтрация трафика.
- Защита сервера Linux с помощью межсетевого экрана firewalld и прокси-сервера squid.
- Краткое введение в криптографические механизмы защиты.
- Протокол SSH.
- Защита удалённого управления.
- Атаки “человек посередине” на криптографические механизмы.
- Повышение защищённости SSH.
- Подключение из различного сетевого окружения.
8. Построение инфраструктуры открытых ключей на основе openssl.
- Пакеты openssl и stunnel.
- Использование серверных и клиентских сертификатов на примере Web-приложения на базе Apache+MySQL+PHP.
9. Безопасность уровня приложений.
- Особенности защиты прикладных сервисов в UNIX-системах на примере сервера Apache+MySQL+PHP.
- Изоляция процесса.
- Защита от переполнения буфера (запрет формирования дампа ядра core dump, запрет выполнения кода в стеке).
- Поддержание системы в актуальном состоянии.
10. Контроль целостности.
- Возможные варианты нарушения целостности системы.
- “Руткиты”, классификация, способы внедрения в систему.
- Контроль целостности как механизм защиты.
- Анализ “взломанных” систем.
- Система контроля целостности samhain и порядок ее использования.
1. Введение.
- Задачи, решаемые в ходе защиты компьютерных систем.
- Обзор механизмов и принципов защиты.
- Концепция глубокоэшелонированной (многоуровневой) защиты.
2. Обеспечение физической безопасности Linux-сервера.
- Ограничение доступа к серверу.
- Настройка взаимодействия с источниками бесперебойного питания.
- Применение защитных механизмов на различных этапах загрузки.
- Настройка менеджеров загрузки LILO, GRUB.
3. Различные режимы загрузки.
- Обход защитных механизмов при физическом доступе.
- Возможности по восстановлению пароля пользователя root при физическом доступе к серверу.
- Контроль нажатия CTRL+ALT+DELETE.
- Применение шифрования дисков.
- Использование нестандартных терминалов tty.
4. Аутентификация.
- Управление учётными записями и домашними каталогами.
- Рекомендации в отношении системных и интерактивных учётных записей.
- Политика в отношении паролей.
- Инструменты и методы подбора паролей.
- Выполнение операций от имени учётной записи root.
- Делегирование прав root через программы su и sudo.
- Рекомендации по настройке переменных окружения.
5. Разграничение доступа.
- Рекомендации по настройке допусков к различным объектам системы.
- Использование атрибутов разграничения доступа suid, sgid, sticky-bit, umask.
- Подключаемые модули аутентификации (PAM).
- Тип модулей РАМ.
- Конфигурационные файлы РАМ.
- Примеры использования РАМ.
6. Использование SELinux.
- Механизм работы политик SELinux.
- Язык описания правил доступа.
- Реализация различных форм контроля доступа с помощью SELinux.
- Мониторинг событий безопасности средствами ОС Linux.
- Настройка системы регистрации событий.
- Управление журналами (хранение, ротация, архивирование).
- Ручной и автоматический анализ журналов.
- Защита журналов.
- Построение системы централизованного управления событиями безопасности на основе syslog.
7. Защита сетевых взаимодействий.
- Фильтрация трафика.
- Защита сервера Linux с помощью межсетевого экрана firewalld и прокси-сервера squid.
- Краткое введение в криптографические механизмы защиты.
- Протокол SSH.
- Защита удалённого управления.
- Атаки “человек посередине” на криптографические механизмы.
- Повышение защищённости SSH.
- Подключение из различного сетевого окружения.
8. Построение инфраструктуры открытых ключей на основе openssl.
- Пакеты openssl и stunnel.
- Использование серверных и клиентских сертификатов на примере Web-приложения на базе Apache+MySQL+PHP.
9. Безопасность уровня приложений.
- Особенности защиты прикладных сервисов в UNIX-системах на примере сервера Apache+MySQL+PHP.
- Изоляция процесса.
- Защита от переполнения буфера (запрет формирования дампа ядра core dump, запрет выполнения кода в стеке).
- Поддержание системы в актуальном состоянии.
10. Контроль целостности.
- Возможные варианты нарушения целостности системы.
- “Руткиты”, классификация, способы внедрения в систему.
- Контроль целостности как механизм защиты.
- Анализ “взломанных” систем.
- Система контроля целостности samhain и порядок ее использования.
11. Контроль защищенности Unix – систем.
- Постановка задачи.
- Варианты и методологии контроля защищённости.
- Инструментарий для выполнения проверок, сканер Nessus.
- Контроль соответствия требованиям политики безопасности.
- Проверка системы по check-листам и на соответствие требованиям различных стандартов.
- Постановка задачи.
- Варианты и методологии контроля защищённости.
- Инструментарий для выполнения проверок, сканер Nessus.
- Контроль соответствия требованиям политики безопасности.
- Проверка системы по check-листам и на соответствие требованиям различных стандартов.