Цель курса:
Слушатели курса изучат типовые уязвимости сетевых протоколов, операционных систем и приложений.
Практические задания помогут закрепить полученные знания и приобрести навыки по анализу защищенности информационных систем.
Целевая аудитория:
Курс предназначен для руководителей и специалистов информационных служб, IT подразделений и подразделений по технической защите информации, отвечающих за безопасность корпоративных сетей и информационных систем.
Администраторы информационной безопасности.
После окончания курса Вы будете уметь:
Вы сможете:
• использовать имеющиеся в Linux возможности по разграничению доступа;
• использовать возможности системы регистрации событий;
• конфигурировать встроенные средства фильтрации сетевых пакетов и разрабатывать набор правил политики безопасности;
• настраивать программные средства для использования защищенных сетевых протоколов;
• использовать утилиты, позволяющие автоматизировать настройку системы безопасности.
Предварительная подготовка:
Опыт работы системным администратором или завершенные продвинутые курсы по системному администрированию.
Введение. Задачи, решаемые в ходе защиты компьютерных систем. Обзор механизмов и принципов защиты. Концепция глубокоэшелонированной (многоуровневой) защиты.
Обеспечение физической безопасности Linux-сервера. Ограничение доступа к серверу. Настройка взаимодействия с источниками бесперебойного питания. Применение защитных механизмов на различных этапах загрузки. Настройка менеджеров загрузки LILO, GRUB. Различные режимы загрузки. Обход защитных механизмов при физическом доступе. Возможности по восстановлению пароля пользователя root при физическом доступе к серверу. Контроль нажатия CTRL+ALT+DELETE. Применение шифрования дисков. Использование нестандартных терминалов tty.
Аутентификация. Управление учётными записями и домашними каталогами. Рекомендации в отношении системных и интерактивных учётных записей. Политика в отношении паролей. Инструменты и методы подбора паролей. Выполнение операций от имени учётной записи root. Делегирование прав root через программы su и sudo. Рекомендации по настройке переменных окружения.
Разграничение доступа. Рекомендации по настройке допусков к различным объектам системы. Использование атрибутов разграничения доступа suid, sgid, sticky-bit, umask.
Подключаемые модули аутентификации (PAM). Тип модулей РАМ. Конфигурационные файлы РАМ. Примеры использования РАМ.
Использование SELinux. Механизм работы политик SELinux. Язык описания правил доступа. Реализация различных форм контроля доступа с помощью SELinux.
Мониторинг событий безопасности средствами ОС Linux. Настройка системы регистрации событий. Управление журналами (хранение, ротация, архивирование). Ручной и автоматический анализ журналов. Защита журналов. Построение системы централизованного управления событиями безопасности на основе syslog.
Защита сетевых взаимодействий. Фильтрация трафика. Защита сервера Linux с помощью межсетевого экрана iptables и прокси-сервера squid. Краткое введение в криптографические механизмы защиты. Протокол SSH. Защита удалённого управления. Атаки “человек посередине” на криптографические механизмы. Повышение защищённости SSH. Подключение из различного сетевого окружения.
Построение инфраструктуры открытых ключей на основе openssl. Пакеты openssl и stunnel. Использование серверных и клиентских сертификатов на примере Web-приложения на базе Apache+MySQL+PHP.
Безопасность уровня приложений. Особенности защиты прикладных сервисов в UNIX-системах на примере сервера Apache+MySQL+PHP. Изоляция процесса. Защита от переполнения буфера (запрет формирования дампа ядра core dump, запрет выполнения кода в стеке).
Поддержание системы в актуальном состоянии. Контроль целостности. Возможные варианты нарушения целостности системы. “Руткиты”, классификация, способы внедрения в систему. Контроль целостности как механизм защиты. Анализ “взломанных” систем. Система контроля целостности samhain и порядок ее использования.
Контроль защищенности Unix – систем. Постановка задачи. Варианты и методологии контроля защищённости. Инструментарий для выполнения проверок, сканер Nessus. Контроль соответствия требованиям политики безопасности. Проверка системы по check-листам и на соответствие требованиям различных стандартов.