FF.DEDL
Defense-in-depth средствами Linux (Unix)
Авторский практический курс Боронина Сергея.
В курсе изучаются практические вопросы обеспечения безопасности сетевых компьютерных систем, построенных на базе ОС Linux (Unix).
В рамках курса подробно рассматриваются встроенные в ОС Linux механизмы защиты.
Подробно изучаются различные методы аутентификации пользователей и приложений, разграничения доступа к ресурсам системы.
Рассматриваются средства анализа защищённости и обнаружения атак для UNIX-систем.
Большое внимание уделено вопросам использования криптографических методов защиты информации в Linux.
В процессе обучения чередуются систематизированные теоретические сведения и практические работы слушателей под руководством преподавателя, в которых отрабатываются наиболее важные для администраторов вопросы: порядок регистрации событий, разграничение доступа, разработка правил политики безопасности, конфигурирование средств фильтрации сетевых пакетов и др.
Аудитория
Системные и сетевые администраторы, ответственные за эксплуатацию и администрирование средств защиты и управления безопасностью компьютерных сетей и серверов, построенных на основе Linux (Unix).
Администраторы информационной безопасности.
Предварительные требования:
Навыки установки и начальные навыки работы в Linux (Unix). Желательно: опыт работы специалистом по ИБ от 1 года.
Пакет слушателя
Электронное учебное пособие
Рассмотренные на занятиях образы виртуальных машин в электронном виде
В курсе изучаются практические вопросы обеспечения безопасности сетевых компьютерных систем, построенных на базе ОС Linux (Unix).
В рамках курса подробно рассматриваются встроенные в ОС Linux механизмы защиты.
Подробно изучаются различные методы аутентификации пользователей и приложений, разграничения доступа к ресурсам системы.
Рассматриваются средства анализа защищённости и обнаружения атак для UNIX-систем.
Большое внимание уделено вопросам использования криптографических методов защиты информации в Linux.
В процессе обучения чередуются систематизированные теоретические сведения и практические работы слушателей под руководством преподавателя, в которых отрабатываются наиболее важные для администраторов вопросы: порядок регистрации событий, разграничение доступа, разработка правил политики безопасности, конфигурирование средств фильтрации сетевых пакетов и др.
Аудитория
Системные и сетевые администраторы, ответственные за эксплуатацию и администрирование средств защиты и управления безопасностью компьютерных сетей и серверов, построенных на основе Linux (Unix).
Администраторы информационной безопасности.
Предварительные требования:
Навыки установки и начальные навыки работы в Linux (Unix). Желательно: опыт работы специалистом по ИБ от 1 года.
Пакет слушателя
Электронное учебное пособие
Рассмотренные на занятиях образы виртуальных машин в электронном виде
Длительность
5 дней (40ч в неделю)
Доступ к курсу
Навсегда в личном кабинете
Документы
Удостоверение о повышении квалификации
Кому подойдет этот курс
Администраторы информационной безопасности
Системные и сетевые администраторы
В результате обучения Вы приобретете знания и умения:
- по архитектуре, возможностям и применению штатных защитных механизмов ОС Linux (Unix);
- по вопросам разграничения доступа и обеспечения безопасности в сетях Internet/Intranet;
- по средствам обнаружения и методам устранения уязвимостей в сетях на базе ОС Linux (Unix).
- использовать имеющиеся в Linux возможности по разграничению доступа;
- использовать возможности системы регистрации событий;
- конфигурировать встроенные средства фильтрации сетевых пакетов и разрабатывать набор правил политики безопасности;
- настраивать программные средства для использования криптографически защищенных сетевых протоколов;
- понимать ключевые требования нормативной документации и регуляторов.
Программа курса
1 модуль
Программа курса:
Defense-in-Depth. Задачи, решаемые в ходе защиты компьютерных систем. Обзор механизмов и принципов защиты. Концепция многоуровневой защиты.
Обеспечение физической безопасности Linux-сервера. Ограничение доступа к серверу. Настройка взаимодействия с источниками бесперебойного питания. Применение защитных механизмов на различных этапах загрузки. Настройка менеджера загрузки. Различные режимы загрузки.
Обход защитных механизмов при физическом доступе. Возможности по восстановлению пароля пользователя root при физическом доступе к серверу. Блокировка возможности загрузки с несанкционированных внешних носителей.
Сетевая безопасность. Использование сетевого суперсервера для защиты сервисов, на примере SSH. Настройка межсетевого экрана и прокси-сервера. Установка и настройка системы обнаружения/предотвращения вторжений. Сегментация сети. Настройка VPN-соединений
Защита уровня узла. Настройка брандмауэра. Превентивная защита от эксплуатации уязвимостей ядра системы. Настройка Linux Security Modules (LSM) на примере SELinux и AppArmor. Включение функций аудита. Поиск руткитов и бэкдоров.
Защита приложений и данных. Управление учётными записями и домашними каталогами. Рекомендации в отношении системных и интерактивных учётных записей. Политика в отношении паролей. Инструменты и методы подбора паролей. Выполнение операций от имени учётной записи root. Делегирование прав root через программы su и sudo. Рекомендации по настройке допусков к различным объектам системы. Использование атрибутов разграничения доступа suid, sgid и umask. Тип модулей РАМ. Конфигурационные файлы РАМ. Примеры использования РАМ. Применение шифрования дисков.
Политики и процедуры. Особенности требований законодательства по защите конфиденциальной информации:
Защита ГИС - ФЗ №149, Приказ ФСТЭК №17
Защита персональных данных - ФЗ№152, ПП №1119, Приказ ФСТЭК №21
Применение СКЗИ – Приказ ФАПСИ №152, Приказ ФСБ №66 (ПКЗ-2005), Приказ ФСБ №378
Обеспечение физической безопасности Linux-сервера. Ограничение доступа к серверу. Настройка взаимодействия с источниками бесперебойного питания. Применение защитных механизмов на различных этапах загрузки. Настройка менеджера загрузки. Различные режимы загрузки.
Обход защитных механизмов при физическом доступе. Возможности по восстановлению пароля пользователя root при физическом доступе к серверу. Блокировка возможности загрузки с несанкционированных внешних носителей.
Сетевая безопасность. Использование сетевого суперсервера для защиты сервисов, на примере SSH. Настройка межсетевого экрана и прокси-сервера. Установка и настройка системы обнаружения/предотвращения вторжений. Сегментация сети. Настройка VPN-соединений
Защита уровня узла. Настройка брандмауэра. Превентивная защита от эксплуатации уязвимостей ядра системы. Настройка Linux Security Modules (LSM) на примере SELinux и AppArmor. Включение функций аудита. Поиск руткитов и бэкдоров.
Защита приложений и данных. Управление учётными записями и домашними каталогами. Рекомендации в отношении системных и интерактивных учётных записей. Политика в отношении паролей. Инструменты и методы подбора паролей. Выполнение операций от имени учётной записи root. Делегирование прав root через программы su и sudo. Рекомендации по настройке допусков к различным объектам системы. Использование атрибутов разграничения доступа suid, sgid и umask. Тип модулей РАМ. Конфигурационные файлы РАМ. Примеры использования РАМ. Применение шифрования дисков.
Политики и процедуры. Особенности требований законодательства по защите конфиденциальной информации:
Защита ГИС - ФЗ №149, Приказ ФСТЭК №17
Защита персональных данных - ФЗ№152, ПП №1119, Приказ ФСТЭК №21
Применение СКЗИ – Приказ ФАПСИ №152, Приказ ФСБ №66 (ПКЗ-2005), Приказ ФСБ №378