Продолжительность обучения – 40 часов.
Целью реализации нового курса «ALTSEC. Информационная безопасность в ОС «Альт»» является совершенствование имеющихся и (или) получение новых компетенций, необходимых для профессиональной деятельности, и (или) повышение профессионального уровня в рамках имеющейся квалификации в области обеспечения информационной безопасности сетевых узлов при использовании ОС «Альт».
Требуемая подготовка
Курс рассчитан на специалистов имеющих базовых навыки в администрировании рабочих станции под управлением ОС семейства Linux, желающих получить углубленные знания в области обеспечения информационной безопасности с использованием ОС Альт в качестве базы.
Вы научитесь
- настраивать механизмы разграничения доступа в ОС «Альт»;
- настраивать работу подсистемы аутентификации (PAM) ОС «Альт»;
- производить контроль целостности системы;
- ограничивать возможность работы с устройствами ввода-вывода, в частности со съемными носителями;
- настраивать аудит и журналирование системных событий;
- использовать механизмы шифрования данных для обеспечения безопасного хранения и передачи данных по сети;
- настраивать системы обнаружения и предотвращения атак.
В результате освоения программы обучающийся должен знать:
- принципы построения системы защиты ОС «Альт» и назначение отдельных ее подсистем;
- основные требования, предъявляемые российским законодательством к обеспечению информационной безопасности;
- функции и характеристики операционной системы ОС «Альт», служащие для обеспечения информационной безопасности.
В результате освоения программы обучающийся должен приобрести практический опыт:
- использования шифрования для обеспечения сетевой безопасности;
- настройки подсистемы аутентификации;
- настройки VPN для защищенного обмена данными в небезопасном сетевом окружении;
- настройки систем обнаружения вторжений.
Модули курса
1.Законодательное регулирование IT-сферы в РФ (4 ак. ч.)
•Основы информационной безопасности.
•Лицензионность ПО.
•Реестр Российского ПО Минкомсвязи.
•Защита персональных данных.
•КИИ.
2. Основы обеспечения безопасности при использовании ОС Альт (4 ак. ч.)
•Механизмы разграничения доступа в Linux: (Дискреционный доступ; Мандатный доступ; Ролевой доступ).
•Отличия ОС Альт с точки зрения безопасности.
•Средства очистки оперативной и дисковой памяти.
3. Подсистема аутентификации ОС Альт (4 ак. ч.)
•Архитектура PAM.
•Настройка хэширования паролей (ГОСТ Р 34.11–2012).
•Настройка требований сложности паролей.
•Хранение истории паролей.
•Блокировка пользовательских УЗ.
•Ограничение возможности входа пользователей.
4. Контроль целости системы (4 ак. ч.)
•Возможности менеджера пакетов для контроля целостности
системы
•Настройка контроля целостности средствами osec.
•Подсистема IMA/EVM.
5. Контроль ввода-вывода. (4 ак. ч.)
•Ограничения при помощи правил udev.
•Ограничение и контроль использования съемных носителей (usbguard, alterator-ports-access).
•Контроль ввода-вывода средствами библиотеки PolKit.
6. Управление протоколированием событий (4 ак. ч.)
•Система журналирования
•Система аудита.
•Централизация данных журналирования и аудита.
7. Шифрование данных (4 ак. ч.)
•Симметричные и ассиметричные алгоритмы шифрования.
•Шифрование отдельных файлов средствами openssl и gnupg.
•Использование зашифрованных разделов средствами LUKS.
•Использование криптоконтейнеров eCryptFS.
•Использование отечественных криптопровайдеров в ОС Альт
(на примере Криптопро).
8. Инфраструктура публичных ключей и SSL/TLS (4 ак. ч.)
•Ассиметричная криптография и инфрастурктура публичных ключей.
•Использование openssl для генерации сертификатов.
•Инспользование EasyRSA для генерации сертифкатов
9. Использование технологий VPN для соединения удаленных офисов (4 ак. ч.)
•Основы технологии VPN.
•Развертывание OpenVPN-сервера средствами alterator-openvpnserver.
•Подключение к серверу OpenVPN.
•OpenVPN.
•Управление туннелированием трафика при помощи
маршрутизации.
•Установка защищенных соединений с использованием
WireGuard.
10. Обнаружение и предотвращение сетевых атак (4 ак. ч.)
•Обнаружение руткитов средствами Rkhunter/chkrootkit.
•Использование антивирусного ПО ClamAV.
•Настройка fail2ban.
•Использование сетевой СОВ suricata