Описание

В процессе обучения чередуются систематизированные теоретические сведения и практические работы слушателей под руководством преподавателя, в которых отрабатываются наиболее важные для администраторов вопросы: порядок регистрации событий, разграничение доступа, разработка правил политики безопасности, конфигурирование средств фильтрации сетевых пакетов, настройка сервера DNS, контроль доступа к WEB-серверу и др.

В результате обучения Вы приобретете знания:

  • по архитектуре, возможностям и применению штатных защитных механизмов ОС Linux (Unix);
  • по вопросам разграничения доступа и обеспечения безопасности в сетях Internet/Intranet;
  • вариантов защиты почтовых служб и WEB-серверов;
  • по средствам обнаружения и методам устранения уязвимостей в сетях на базе ОС Linux (Unix).

Вы сможете:

  • использовать имеющиеся в Linux возможности по разграничению доступа;
  • использовать возможности системы регистрации событий;
  • конфигурировать встроенные средства фильтрации сетевых пакетов и разрабатывать набор правил политики безопасности;
  • настраивать программные средства для использования защищенных сетевых протоколов;
  • использовать утилиты, позволяющие автоматизировать настройку системы безопасности.

Пакет слушателя

  • Фирменное учебное пособие
  • Рассмотренные на занятиях утилиты в электронном виде, которые значительно облегчат работу по настройке системы безопасности сервера Linux
Целевая аудитория

Системные и сетевые администраторы, ответственные за эксплуатацию и администрирование средств защиты и управления безопасностью компьютерных сетей и серверов, построенных на основе Linux (Unix). Администраторы информационной безопасности.

Программа
    • Введение. Задачи, решаемые в ходе защиты компьютерных систем. Обзор механизмов и принципов защиты. Концепция глубокоэшелонированной (многоуровневой) защиты.
    • Обеспечение физической безопасности Linux-сервера. Ограничение доступа к серверу. Различные режимы загрузки. Обход защитных механизмов при физическом доступе. Возможности по восстановлению пароля пользователя root при физическом доступе к серверу. Применение шифрования дисков.
    • Аутентификация. Управление учётными записями и домашними каталогами. Рекомендации в отношении системных и интерактивных учётных записей. Политика в отношении паролей. Инструменты и методы подбора паролей. Выполнение операций от имени учётной записи root. Делегирование прав root через программы su и sudo. Рекомендации по настройке переменных окружения.
    • Разграничение доступа. Рекомендации по настройке допусков к различным объектам системы. Использование атрибутов разграничения доступа suid, sgid, sticky-bit, umask. Использование ACL.
    • Подключаемые модули аутентификации (PAM). Тип модулей РАМ. Конфигурационные файлы РАМ. Примеры использования РАМ.
    • Использование AppArmor. Профили AppArmor. Язык описания правил доступа. Создание собственных правил доступа.
    • Мониторинг событий безопасности средствами ОС Linux. Настройка системы регистрации событий. Управление журналами (хранение, ротация, архивирование). Ручной и автоматический анализ журналов. Защита журналов. Построение системы централизованного управления событиями безопасности на основе syslog.
    • Защита сетевых взаимодействий. Фильтрация трафика. Защита сервера Linux с помощью межсетевого экрана iptables и прокси-сервера squid.  Краткое введение в криптографические механизмы защиты. Протокол SSH. Защита удалённого управления. Атаки “человек посередине” на криптографические механизмы. Повышение защищённости SSH. Подключение из различного сетевого окружения.
    • Использование инфраструктуры открытых ключей на основе openssl. Пакет OpenVPN. Cоздание самоподписанных серверных и клиентских сертификатов.
    • Безопасность уровня приложений. Особенности защиты прикладных сервисов в UNIX-системах на примере DNS-сервера Bind.
    • Защита веб-сервера Apache
    • Усиление безопасности средствами GRSecurity/PAXИзоляция процессов. Защита от переполнения буфера (защита сегментов памяти, запрет выполнения кода в стеке).
    • Установка системных ограничений. Мягкие и жесткие ограничения и защита ресурсов от локальных атак типа отказ в обслуживании, таких как fork-бомб.
    • Поддержание системы в актуальном состоянии.
    • Контроль целостности. Возможные варианты нарушения целостности системы. “Руткиты”, классификация, способы внедрения в систему. Контроль целостности как механизм защиты. Анализ “взломанных” систем. Система контроля целостности tripwire и порядок ее использования.
    • Контроль защищенности Unix – систем. Постановка задачи. Варианты и методологии контроля защищённости. Инструментарий для выполнения проверок, сканер Nessus. Контроль соответствия требованиям политики безопасности. Проверка системы по check-листам и на соответствие требованиям различных стандартов.