Baziniai kibernetinio saugumo kursai

Primary tabs

Event Baziniai kibernetinio saugumo kursai has been saved.
Renginiai
Paskelbta 2016.03.23
J. Basanavičiaus g. 29A, 19 aud. (KSU),
Renginio pradžia
2016 04 20 - 08:00
Renginio pabaiga
2016 04 22 - 15:00


Kursų esmė – pažinti esamą kibernetinio saugumo problematiką ir pasirengti praktiškai atremti kibernetines atakas. Didelė kursų teorinių paskaitų dalis yra derinamos su praktinėmis užduotimis laboratorijoje. Dalyviai ne tik supažindinami su saugiomis IT architektūromis, bet ir patys atlieka specialias užduotis laboratorijoje, kad įgytos žinios būtų išbandytos ir įsisavintos praktiškai.


Pirmos dienos „Internetas ir kibernetinio saugumo problematika. Tipiniai incidentai“ paskaitų metu analizuojamos kibernetinės atakos globalaus interneto kontekste, apžvelgiama saugumo situacija Lietuvoje pagal CERT-LT incidentų statistiką ir sensorių registruojamą realaus laiko informacija, apžvelgiama visa galiojanti Lietuvos kibernetinio saugumo teisinė bazė. Taip pat, pateikiamos išsamios reikšminių incidentų apžvalgos, atliekama interneto architektūros, protokolų ir tipinių atakų vektorių analizė.
 
Antrojoje dienoje „Kompiuteriniai tinklai ir baziniai apsaugos mechanizmai“ nagrinėjami kompiuterinių tinklų ir servisų audito, saugaus konfigūravimo bei optimizavimo klausimai. Vystoma bazinių saugos mechanizmų tematika – nagrinėjamos duomenų šifravimo bei dešifravimo galimybės, sparta, praktinio algoritmų pasirinkimo klausimai naudojant SSL ir SSH. Taip pat analizuojami programinės įrangos saugumo užtikrinimo būdai, ypatingą dėmesį skiriant statinio tipizavimo metodui. Bendrai, šios dienos turinys koncentruojamas į efektyvią konfidencialių duomenų apsaugą.
 
Trečiojoje dienoje „Saugios IT architektūros. Geroji praktika“ praktiškai projektuojama saugios konfigūracijos sistema, nagrinėjami naujausi programiniai ir tinklo lygmens pažeidžiamumai, nagrinėjami jų prevencijos, detekcijos ir likvidavimo sprendimai. Ši kurso dalis pradedama nuo pažinties su darbo stočių, tinklo įrangos ir serverių infrastruktūra. Praktiškai atliekamas saugios architektūros komponavimas: sistemos registracijos žurnalų (angl. Log) diegimas, konfigūravimas, priežiūra, aptariamos optimizavimo galimybės. Supažindinama su vartotojų autentifikavimo ir autorizavimo galimybėmis, atliekama į saugumą orientuota konfigūracija. Gilinamos žinios ugniasienių parametrizavimo, tinklo ir sistemų monitoringo, VPN konfigūravimo, SSH tunelių funkcionalo, daugiasluoksnio duomenų šifravimo srityse. Taip pat nagrinėjamas duomenų bazių ir WEB sistemų optimizavmas saugos aspektais.  Dienos pabaigoje konsultuojama kasdieninėje praktikoje kilusiais klausimais, pateikiamos rekomendacijos efektyviam problemų sprendimui.
 
Kam naudinga dalyvauti?
 
Pirmosios dienos mokymų turinys universalus, jis skirtas bendram kibernetinio saugumo suvokimui, grėsmių ir priežasčių išsiaiškinimui. Dalyvauti geriausiai tinka įmonių vadovams, IT padalinių vadovams bei informacinių sistemų administratoriams.
 
Antrosios dienos mokymų metu kibernetinio saugumo teorija kombinuojama su praktine demonstracija ir individualių užduočių atlikimu laboratorijoje. Numatytos užduotys nesudėtingos, specialus pasirengimas nėra būtinas. Dalyvauti geriausiai tinka IT padalinių vadovams ar informacinių sistemų administratoriams.
 
Trečiosios dienos mokymų metu konstruojama saugi pavyzdinė organizacijos tinklo ir informacinių sistemų architektūra, nagrinėjami ir išbandomi nulaužimų mechanizmai. Reikalingos geros IT žinios, darbas su komandine eilute, minimalūs programavimo įgūdžiai. Dalyvauti geriausiai tinka praktikams, t. y. informacinių sistemų administratoriams.
 
Pasirinkti dalyvauti galima 1 ar 2 pasirinktas dienas atskirai arba visas 3 dienas jei sieksite maksimalaus rezultato.
 
MOKYMŲ PROGRAMA:
 
Pirma diena
 
I. Internetas ir kibernetinio saugumo problematika. Tipiniai incidentai.
1. Internetas ir kibernetinio saugumo perspektyva (RR) Globalaus Interneto ekosistema; Prielaidos kibernetinėms grėsmėms rasti; Atakų motyvacijos; Ekonominis vertinimas; Kibernetinių atakų raida ir kaita Lietuvoje; Statistika; real-time CERT-LT incidentų statistika ir sensorių registrai.
 
2. “Pasižymėję” reikšminiai incidentai ir jų analizė (NB/AA/RR) Stuxnet virusas ir jo atmainos (NB); Heartbleed Bug (AA); Ariane 5 raketos sprogimas dėl soft’o klaidos (AA); Spamhaus Cyberbunker DDoS (RR).
 
3. Interneto protokolų apžvalga. Protokolų saugumo spragos (AA) Protokolai nuo kurių priklauso viso interneto funkcija ir juose esantys saugumo pažeidžiamumai išnaudojami atakoms: BGP; TCP; UDP; IPv6; DNS.
 
4. Tipiniai atakų vektoriai ir Botnet tinklų analizė (NB) Brute force; SQL injection; Cross Site Scripting; Man-in-the-midle; HTML5 atakos; Kaip sukurti Botnet tinklą, Botnet valdikliai; Botnet išnaudojimas atakoms; Botnet rinka ir kainos.
 
5. Kriptografija (AA) Nesaugios aplinkos sprendimas – info kodavimas (kriptografija); Simetrinė; Asimetrinė; PKI veikimas; Sertifikatai; Maišos algoritmai.
 
6. Incidentų Lietuvoje registravimas ir teisinis reglamentavimas (RR) Apie CERT modelį; Galiojantys įstatymai; Reikalavimai pagal sektorius (IPT, valstybinis, kritinės infr.); BK; Grėsmių nacionaliniam saugumui vertinimas.
 
Antra diena
 
II. Kompiuteriniai tinklai ir baziniai apsaugos mechanizmai
7. Kompiuterinių tinklų tipai. Serveriai ir servisų konfigūravimas (NB) Kompiuterių tinklų išskaidymas; Tinklo įranga ir jos veikimo principai; VLAN, Routing, NAT, MySQL; Iptables; Mail; OpenVPN; Proxy; DNS; DHCP; Apache – geroji saugaus konfigūravimo praktika
 
8. Autentifikacija, autorizacija, pagrindiniai protokolai (AA) Challenge-response mechanizmas, naudojant slaptažodžius; Viešo rakto kriptografiją, Kerberos; Autentifikacija SSL, SSH sistemose; Autorizacijos mechanizmai operacinėse sistemose.
 
9. Ugniasienės ir atakų prevencijos sistemos (NB) Sprendimai identifikuoti, apsaugoti, sujungti, rinkti ataskaitas; Filtruoti internetinius puslapius, blokuoti tam tikras aplikacijas ir servisus; IDS/IPS sistemų privalumai – trūkumai, Logging and reporting kibernetinės atakos metu.
 
10. Kriptografija praktikoje (AA) Įvairių simetrinio šifravimo algoritmų sparta. Viešo rakto algoritmų veikimo sparta.
 
11. Geroji tinklų projektavimo ir stebėjimo praktika (NB) Tinklo segmentavimas, prieigų ribojimas, įsilaužimų simuliavimas ir baziniai etapai, pasirinktų internetinių puslapių saugumo spragų peržiūrėjimas.
 
12. Programinės įrangos saugumas (AA) Pažeidžiamumai soft’e; Pažeidžiamumai hard’e; Programavimo principai, kuriuos taikant didinamas bendras sistemos saugumas; Good practices of web deployment.
 
Trečia diena
 
IV. Saugios IT architektūros. Geroji praktika
13. Tipinės praktinės kibernetinio saugumo architektūros (TB/TŽ) Dažnai naudojamų kibernetinių architektūrų ir konfigūracijų POSIX sistemose apžvalga, analizė, praktinis įgyvendinimas; Sisteminių ir tinklo procesų analizės gairės, rekomendacijos efektyviai saugumo infrastruktūrai realizuoti.
 
14. Saugios sistemos konfigūravimas ir parametrizacija (TB/TŽ) HDD šifravimas, panaudojant Linux Unified Key Setup (LUKS); Failinės sistemos šifravimas, panaudojant eCryptfs; Diskų montavimas (atvejai, kaSistemos procesų registravimo žurnalai, jų administravimas. SYSLOG standartas (rsyslog programinė įranga); Logrotate, Cron posistemių taikymas administravimui. Vartotojų autentifikacijos ir autorizacijos servisai: PAM ir NSS, išplėstinis konfigūravimas ir optimizavimas; Pilnasis kietojo disko (HDD) šifravimas, panaudojant LUKS (angl. Linux Unified Key Setup) posistemę; Failinės sistemos šifravimas, panaudojant eCryptfs; Dešifravimo galimybių vertinimas; Tinklinės failinės sistemos: nuotolinis ir vietinis loginis diskų montavimas (atvejai, kai tai naudinga);
 
15. Tinklo servisų konfigūravimas ir optimizavimas (TB/TŽ) Pilnavertis SSH servisų rinkinio konfigūravimas; SSH tunelių realizavimas; Didelės apimties ugniasienių konfigūravimas: iptables paketas (bendroji saugios sistemos konfigūracija ir optimizavimas pasirinktam traktui, netradiciniai filtrai). OpenVPN konfigūravimas, resursų optimizavimas.
 
16. Efektyvus kompiuterinių sistemų ir tinklo trakto monitoringas ir auditas (TB/TŽ) Tinklo ir sistemų audito bei stebėsenos protoklas SNMP, realizavimo programiniai paketai: Cacti, Nagios, Ganglia; Tinklo trakto analizė panaudojant tcpdump, iptraf, iperf įrankius.
 
17. Duomenų bazių ir WEB sistemų administravimas (TB/TŽ) LDAP ir SQL duomenų bazių konfigūravimas, optimizavimas šifravimui. Nginx ir Apache servisų saugos modulių konfigūravimas; Cache (apkrovos paskirstymo) servisų įvedimas į veikiančias sistemas.
 
Kursų data: 2016 m. balandžio 20, 21, 22 d.
 
Kursų trukmė: 3 dienų kursai (21 akad. val.)
 
Vieta: KSU interneto inžinerijos laboratorijoje, J. Basanavičiaus 29A,Vilnius,  3 a., 19 k.
 
Kursų kaina: 450 EUR už 3 dienų kursus universiteto laboratorijoje, 1 diena – 150 EUR. Kainos nurodytos su PVM.
 
Nuolaidos: jei iš įmonės dalyvauja daugiau nei vienas darbuotojas taikoma 10 proc. nuolaida, jei trys ar daugiau darbuotojų – taikoma 20 proc. nuolaida.
 
Registracija: krc(eta)ksu.lt
 
Kontaktai: 
Agnė Bružaitė
krc(eta)ksu.lt
Mob. tel. +370 624 62049
 

Susiję renginiai

Data: 
Trečiadienis, balandis 20, 2016 - 09:00 to Penktadienis, balandis 22, 2016 - 16:00
Add to Calendar