ASIX-M11-SAD
M11. Seguretat i Alta Disponibilitat
Contingut
|
Presentació de l'assignatura
Curriculum oficial:
wiki de l'assignatura:
- http://wiki.joanillo.org/index.php/ASIX-M11-SAD (wiki externa)
Les entregues de les pràctiques es realitzaran en la plataforma Schoology. (Veure en cadascuna de les UF l'enllaça directe al Schoology).
Recorda la pàgina web de la FP del IES Jaume Balmes.
Programació
Mòdul 11: Seguretat i alta disponibilitat Durada: 99 hores. Hores de lliure disposició: 0 hores Unitats formatives que el componen: UF1. Seguretat física, lògica i legislació: 24 hores UF2. Seguretat activa i accés remot: 24 hores UF3. Tallafocs i servidors intermediaris: 27 hores UF4. Alta disponibilitat: 24 hores
Temari:
Seguridad informática: − Fiabilidad, confidencialidad, integridad y disponibilidad. − Elementos vulnerables en el sistema informático: hardware, software y datos. − Análisis de las principales vulnerabilidades de un sistema informático. − Amenazas. Tipos. • Amenazas físicas. • Amenazas lógicas. − Seguridad física y ambiental: • Ubicación y protección física de los equipos y servidores. • Sistemas de alimentación ininterrumpida. − Seguridad lógica. • Criptografía. • Listas de control de acceso. • Establecimiento de políticas de contraseñas. • Políticas de almacenamiento. • Copias de seguridad e imágenes de respaldo. • Medios de almacenamiento. − Análisis forense en sistemas informáticos. Seguridad activa: − Ataques y contramedidas en sistemas personales. • Clasificación de los ataques. • Anatomía de ataques y análisis de software malicioso. • Herramientas preventivas. • Herramientas paliativas. • Actualización de sistemas y aplicaciones. • Seguridad en la conexión con redes públicas. • Pautas y prácticas seguras. − Seguridad en la red corporativa. • Monitorización del tráfico en redes. • Seguridad en los protocolos para comunicaciones inalámbricas. • Riesgos potenciales de los servicios de red. • Intentos de penetración. Técnicas de acceso remoto. Seguridad perimetral: − Elementos básicos de la seguridad perimetral. − Perímetros de red. Zonas desmilitarizadas. − Arquitectura débil de subred protegida. − Arquitectura fuerte de subred protegida. − Redes privadas virtuales. VPN. − Beneficios y desventajas con respecto a las líneas dedicadas. Técnicas de cifrado. Clave pública y clave privada. • VPN a nivel de red. SSL, IPSec. • VPN a nivel de aplicación. SSH. − Servidores de acceso remoto. • Protocolos de autenticación. • Configuración de parámetros de acceso. • Servidores de autenticación. Instalación y configuración de cortafuegos: − Utilización de cortafuegos. − Filtrado de paquetes de datos. − Tipos de cortafuegos. Características. Funciones principales. − Instalación de cortafuegos. Ubicación. − Reglas de filtrado de cortafuegos. − Pruebas de funcionamiento. Sondeo. − Registros de sucesos de un cortafuegos. Instalación y Configuración de servidores proxy: − Tipos de proxy. Características y funciones. − Instalación de servidores proxy. − Instalación y configuración de clientes proxy. − Configuración del almacenamiento en la caché de un proxy. − Configuración de filtros. − Métodos de autenticación en un proxy. Alta disponibilidad: − Definición y objetivos. − Análisis de configuraciones de alta disponibilidad. • Funcionamiento ininterrumpido. • Integridad de datos y recuperación de servicio. • Servidores redundantes. • Sistemas de clusters. • Balanceadores de carga. -Instalación y configuración de soluciones de alta disponibilidad. -Virtualización de sistemas. -Posibilidades de la virtualización de sistemas. -Herramientas para la virtualización. -Configuración y utilización de máquinas virtuales. -Alta disponibilidad y virtualización. -Simulación de servicios con virtualización. Legislación y de las normas sobre seguridad: − Legislación sobre protección de datos. − Legislación sobre los servicios de la sociedad de la información y correo electrónico.
UF1: Seguretat física, lògica i legislació: 24 hores
Resultats d'aprenentatge i Criteris d’avaluació
1. Adopta pautes i pràctiques de tractament segur de la informació, reconeixent les vulnerabilitats d’un sistema informàtic i la necessitat d’assegurar-lo. 1a. Valora la importància d’assegurar la privadesa, coherència i disponibilitat de la informació en els sistemes informàtics. 1b. Descriu les diferències entre seguretat física i lògica. 1c. Classifica les principals vulnerabilitats d’un sistema informàtic, segons la tipologia i origen. 1d. Contrasta la incidència de les tècniques d’enginyeria social en els fraus informàtics. 1e. Adopta polítiques de contrasenyes. 1f. Valora els avantatges que suposa la utilització de sistemes biomètrics. 1g. Aplica tècniques criptogràfiques en l’emmagatzematge i la transmissió de la informació. 1h. Reconeix la necessitat d’establir un pla integral de protecció perimètrica, especialment en sistemes connectats a xarxes públiques. 1i. Identifica les fases de l’anàlisi forense davant d’atacs a un sistema. 2. Reconeix la legislació i normativa sobre seguretat i protecció de dades valorant-ne la importància. 2a. Descriu la legislació sobre protecció de dades de caràcter personal. 2b. Determina la necessitat de controlar l’accés a la informació personal emmagatzemada. 2c. Identifica les figures legals que intervenen en el tractament i el manteniment dels fitxers de dades. 2d. Contrasta l’obligació de posar a disposició de les persones les dades personals que els concerneixen. 2e. Descriu la legislació actual sobre els serveis de la societat de la informació i de comerç electrònic. 2f. Contrasta les normes sobre gestió de seguretat de la informació. 2g. Comprèn la necessitat de conèixer i respectar la normativa legal aplicable.
Continguts
1. Adopció de pautes de seguretat informàtica: 1.1 Fiabilitat, confidencialitat, integritat i disponibilitat. 1.2 Elements vulnerables en el sistema informàtic: maquinari, programari i dades. 1.3 Anàlisi de les principals vulnerabilitats d’un sistema informàtic. 1.4 Amenaces. Tipus: amenaces físiques, amenaces lògiques. 1.5 Seguretat física i ambiental. 1.6 Seguretat lògica: 1.6.1 Criptografia. 1.6.2 Llistes de control d’accés. 1.6.3 Establiment de polítiques de contrasenyes. 1.6.4 Polítiques d’emmagatzematge. 1.6.5 Còpies de seguretat i imatges de suport. 1.6.6 Mitjans d’emmagatzematge. 1.6.7 Anàlisi forense en sistemes informàtics. 2. Legislació i normes sobre seguretat: 2.1 Legislació sobre protecció de dades. 2.2 Legislació sobre els serveis de la societat de la informació i el correu electrònic
UF2: Seguretat activa i accés remot: 24 hores
Resultats d’aprenentatge i criteris d’avaluació
1. Implanta mecanismes de seguretat activa, seleccionant i executant contramesures davant d’amenaces o atacs al sistema. 1a. Classifica els principals tipus d’amenaces lògiques contra un sistema informàtic. 1b. Verifica l’origen i l’autenticitat de les aplicacions instal·lades en un equip, així com l’estat d’actualització del sistema operatiu. 1c. Identifica l’anatomia dels atacs més habituals, així com les mesures preventives i pal·liatives disponibles. 1d. Analitza diversos tipus d’amenaces, atacs i programari maliciós, en entorns d’execució controlats. 1e. Implanta aplicacions específiques per a la detecció d’amenaces i l’eliminació de programari maliciós. 1f. Utilitza tècniques de xifratge, signatures i certificats digitals en un entorn de treball basat en l’ús de xarxes públiques. 1g. Avalua les mesures de seguretat dels protocols usats en xarxes sense fil. 1h. Reconeix la necessitat d’inventariar i controlar els serveis de xarxa que s’executen en un sistema. 1i. Descriu els tipus i característiques dels sistemes de detecció d’intrusions. 2. Implanta tècniques segures d’accés remot a un sistema informàtic, interpretant i aplicant el pla de seguretat. 2a. Descriu escenaris típics de sistemes amb connexió a xarxes públiques en els quals cal fortificar la xarxa interna. 2b. Classifica les zones de risc d’un sistema, segons criteris de seguretat perimètrica. 2c. Identifica els protocols segurs de comunicació i els seus àmbits d’utilització. 2d. Configura xarxes privades virtuals mitjançant protocols segurs a diferents nivells. 2e. Implanta un servidor com a passarel·la d’accés a la xarxa interna des d’ubicacions remotes. 2f. Identifica i configura els possibles mètodes d’autenticació en l’accés d’usuaris remots a través de la passarel·la. 2g. Instal·la, configura i integra en la passarel·la un servidor remot d’autenticació.
Continguts
1. Implantació de mecanismes de seguretat activa: 1.1 Atacs i contramesures en sistemes personals: 1.1.1 Classificació dels atacs. 1.1.2 Anatomia d’atacs i anàlisi de programari maliciós. 1.1.3 Eines preventives: instal·lació i configuració. 1.1.4 Eines pal·liatives: instal·lació i configuració. 1.1.5 Actualització de sistemes i aplicacions. 1.1.6 Seguretat en la connexió amb xarxes públiques. 1.1.7 Pautes i pràctiques segures. 1.2 Seguretat en la xarxa corporativa: 1.2.1 Monitoratge del trànsit en xarxes. 1.2.2 Seguretat en els protocols per a comunicacions sense fil. 1.2.3 Riscos potencials dels serveis de xarxa. 1.2.4 Intents de penetració. 2. Implantació de tècniques d’accés remot. Seguretat perimètrica: 2.1 Elements bàsics de la seguretat perimètrica. 2.2 Perímetres de xarxa. Zones desmilitaritzades. 2.3 Arquitectura feble de subxarxa protegida. 2.4 Arquitectura forta de subxarxa protegida. 2.5 Xarxes privades virtuals. VPN. 2.6 Beneficis i desavantatges de les VPN envers les línies dedicades. 2.7 Tècniques de xifratge. Clau pública i clau privada: 2.7.1 VPN a nivell de xarxa. SSL, IP Sec. 2.7.2 VPN a nivell d’aplicació SSH. 2.8 Servidors d’accés remot: 2.8.1 Protocols d’autenticació. 2.8.2 Configuració de paràmetres d’accés. 2.8.3 Servidors d’autenticació
UF3: Tallafocs i servidors intermediaris: 27 hores
Resultats d’aprenentatge i criteris d’avaluació
1. Implanta tallafocs per assegurar un sistema informàtic, analitzant-ne les prestacions i controlant-ne el trànsit cap a la xarxa interna. 1.1 Descriu les característiques, tipus i funcions dels tallafocs. 1.2 Classifica els nivells en els quals es realitza el filtratge de trànsit. 1.3 Planifica la instal·lació de tallafocs per limitar els accessos a determinades zones de la xarxa. 1.4 Configura filtres en un tallafocs a partir d’un llistat de regles de filtratge. 1.5 Revisa els registres d’esdeveniments de tallafocs, per verificar que les regles s’apliquen correctament. 1.6 Prova diferents opcions per implementar tallafocs, tant de programari com de maquinari. 1.7 Diagnostica problemes de connectivitat en els clients provocats pels tallafocs. 1.8 Elabora documentació relativa a la instal·lació, configuració i utilització de tallafocs. 2. Implanta servidors intermediaris, aplicant-hi criteris de configuració que garanteixin el funcionament segur del servei. 2.1 Identifica els tipus de servidors intermediaris, les seves característiques i funcions principals. 2.2 Instal·la i configura un servidor cau. 2.3 Configura els mètodes d’autenticació en el servidor intermediari. 2.4 Configura un servidor intermediari en mode transparent. 2.5 Utilitza el servidor intermediari per establir restriccions d’accés web. 2.6 Soluciona problemes d’accés des dels clients fins al servidor intermediari. 2.7 Realitza proves de funcionament del servidor intermediari, monitorant la seva activitat amb eines gràfiques. 2.8 Configura un servidor intermediari en mode invers. 2.9 Elabora documentació relativa a la instal·lació, configuració i ús de servidors intermediaris.
Continguts
1. Instal·lació i configuració de tallafocs: 1.1 Tipus de tallafocs. Característiques. Funcions principals. 1.2 Utilització de tallafocs. 1.3 Filtratge de paquets de dades. 1.4 Instal·lació de tallafocs. Ubicació. 1.5 Regles de filtratge dels tallafocs. 1.6 Proves de funcionament. Sondeig. 1.7 Registres d’esdeveniments d’un tallafoc. 2. Instal·lació i configuració de servidors intermediaris: 2.1 Tipus de servidors intermediaris. Característiques i funcions. 2.2 Instal·lació de servidors intermediaris. 2.3 Instal·lació i configuració de clients de servidors intermediaris. 2.4 Configuració de l’emmagatzematge en memòria cau d’un servidor intermediari. 2.5 Mètodes d’autenticació en un servidor intermediari. 2.6 Configuració de filtres
UF4: Alta disponibilitat: 24 hores
Resultats d’aprenentatge i criteris d’avaluació
1. Implanta solucions d’alta disponibilitat emprant tècniques de virtualització i configurant els entorns de prova. 1a. Analitza supòsits i situacions en les quals es fa necessari implementar solucions d’alta disponibilitat. 1b. Identifica solucions de maquinari per assegurar la continuïtat en el funcionament d’un sistema. 1c. Avalua les possibilitats de la virtualització de sistemes per implementar solucions d’alta disponibilitat. 1d. Implanta un servidor redundant que garanteixi la continuïtat de serveis en casos de caiguda del servidor principal. 1e. Implanta un sistema de balanç de càrrega a l’entrada de la xarxa interna. 1f. Implanta sistemes d’emmagatzematge redundant sobre servidors i dispositius específics. 1g. Avalua la utilitat dels sistemes de clústers per augmentar la fiabilitat i productivitat del sistema. 1h. Analitza solucions de futur per a un sistema amb demanda creixent. 1i. Esquematitza i documenta solucions per a diferents supòsits amb necessitats d’alta disponibilitat.
Continguts
1. Implantació de solucions d’alta disponibilitat: 1.1 Definició i objectius. 1.2 Anàlisi de configuracions d’alta disponibilitat. 1.2.1 Funcionament ininterromput. 1.2.3 Integritat de dades i recuperació de servei. 1.2.4 Servidors redundants. 1.2.5 Sistemes de clústers. 1.2.6 Sistemes de balanç de càrrega. 1.3 Instal·lació i configuració de solucions d’alta disponibilitat. 1.4 Virtualització de sistemes. 1.5 Possibilitats de la virtualització de sistemes. 1.6 Eines per a la virtualització. 1.7 Configuració i utilització de màquines virtuals. 1.8 Alta disponibilitat i virtualització. 1.9 Simulació de serveis amb virtualització
Unitats Didàctiques
UF1. Seguretat física, lògica i legislació
Reserva:
UF2: Seguretat activa i accés remot
UF3: Tallafocs i servidors intermediaris
UF4: Alta disponibilitat
Llistat de pràctiques
UF1. Seguretat física, lògica i legislació
Schoology UF1 (V28KK-QBKDH)
- UF1_P1: Importància d'elegir la clau de pas
- UF1_P2: Scripting. Alertes. Accés a BD i enviament de mails des de bash
- UF1_P3: Assegurar les dades: Còpies de seguretat
- UF1_P4: Criptografia amb GPG
Reserva
- UF1_P: Encriptació amb mcrypt
- UF1_P: Criptografia amb OpenSSL
- UF1_P: Certificats. Autoritats de certificació
- UF1_P: Pràctica SAD extra, UF1
- UF1_P: Apache i Autenticació PAM
- UF1_P: Autenticació PAM amb PHP
UF2: Seguretat activa i accés remot
Schoology UF2 (95894-2Z4TH)
- UF2_P1: Escanejar la seguretat de la xarxa: Nmap, Nessus
- UF2_P2: Sniffer I: tcpdump
- UF2_P3: Sniffer II: Wireshark (wireshark abans es deia Ethereal)
- UF2_P4: Servidor SSH
- UF2_P5: OpenVPN a Ubuntu
- UF2_P6: IDS i IPS amb Snort
- UF2_P7: altres eines: netcat, hping, netstat, packettracer
Reserva
UF3: Tallafocs i servidors intermediaris
Schoology UF3 (VDX25-FQ9NX)
- UF3_P1: Introducció als Tallafoc/Firewall
- UF3_P2: Tallafoc/Firewall: iptables
- Firewall-Switch-VPN Dlink Modelo DFL-200. Mirar guia d'usuari: Fitxer:DFL200 manual 101.pdf
- UF3_P3: Servidors Proxy: Squid
- UF3_P4: Expressions Regulars (pràctica complementària)
- UF3_P5: Servidors Proxy: Squid. Pràctica d'avaluació
UF4: Alta disponibilitat
Schoology UF4 (9TKJT-F6TP3)
- UF4_P1: Monitorització i estat de càrrega dels servidors
- UF4_P2: Monitorització amb Nagios
- UF4_P3: Virtualització. Què és i per a què serveix? (VirtualBox en mode comanda)
Reserva:
- UF4_P4: Alta Disponibilitat
- UF4_P5: Balanceig de càrrega
- UF4_P6: Cluster de BD: Mysql
- UF4_P7: Cluster de BD: PostgreSQL (TBD)
Avaluació
Els instruments d'avaluació són:
- Assistència. L'assistència és obligatòria. Les faltes s'han de justificar.
- Actitud i participació a classe, implicació en el treball de cada dia.
- Lliurament i exposició de les pràctiques encomanades. Entrega puntual dels exercicis.
- Proves escrites que es realitzaran per comprovar l’assoliment per part de l’alumne dels conceptes explicats a classe.
- La disposició de l'estudiant a ampliar i aprofundir en el coneixement de les tècniques i conceptes del crèdit i d'assolir la excel•lència
- La observació de la capacitat de l'estudiant de treballar en equip
Els cicles formatius són presencials. Per això es dóna importància a l’avaluació formativa del dia a dia. Aquesta avaluació serà contínua i es concretarà en el treball diari dels alumnes. La forma d’avaluar aquests aspectes serà mitjançant exercicis de classe, preguntes a l’aula, i observació de l’actitud de l’alumne.
Si un alumne falta més d’un 20%, perdrà el dret a convocatòria ordinària i el professor podrà decidir que hagi d'anar a convocatòria extraordinària.
La nota final del crèdit serà la mitja ponderada de tots els nuclis d’activitats. El sistema de ponderació intenta premiar la millora dels alumnes al final del curs i no castigar-los per males notes obtingudes al principi del mateix. Cal considerar que els cicles són estudis professionalitzadors i per tant l’autèntic èxit del procés d’aprenentatge de l’estudiant ve donat per l’acceptació d’aquest nou professional per part del mercat laboral. El professor s’ha de posar en certa mesura en la pell de l’empresa i preguntar-se si l’alumne està preparat per assolir la responsabilitat que li serà exigida. Necessàriament s’ha de fer una avaluació de l'estudiant tot considerant les seves circumstàncies individuals tant pel que fa al grau de domini dels conceptes i procediments del crèdit com, sobre tot, a les seves actituds i valors.
Normativa d'entrega de les pràctiques al Moodle
- Les pràctiques normalment constaran de varis fitxers. S'haurà d'entregar al Moodle un fitxer comprimit, on consti el teu nom, de manera que quan es descomprimeixi es creï una carpeta on quedi clar de qui és.
- Entre els fitxers que s'entreguen hi ha d'haver el fitxer LLEGEIX-ME.txt (obligatori), que inclogui tots els dubtes, descobertes, proves, problemes, experiments que has realitzat. És el fitxer, de caràcter obligatori, que primer llegiré. Al professor li agrada la verbositat en els comentaris, no tinguis pena d'escriure en aquest fitxer.
- sota cap concepte es pot entregar documents amb format doc i pitjor docx. Es dóna preferència al format txt (text pla), i també són vàlids els formats de l'OpenOffice o pdf.
- si m'entregues captures de pantalla, hauràs de reduir les imatges a un tamany suficient de manera que es puguin veure bé, però que ocupin el mínim d'espai.
- no hi ha cap motiu perque les entregues superin 1MB de capacitat (captures de pantalla incloses)
- Les pràctiques s'han d'entregar en el termini establert. Si s'entreguen fora de plaç (perquè així ho autoritza el professor) quedarà reflexat d'alguna manera en la nota de la pràctica.
- si la pràctica es fa entre dues persones i les dues persones envien el mateix fitxer, en el nom del fitxer ha de constar el nom de les dues persones (es pot enviar dues vegades si es vol)
Bibliografia / referències / companys
Seguridad en servidores Linux * Bauer, Michael D., (aut.) * Calvo Matamoros, Feliciano, (tr.) * Anaya Multimedia-Anaya Interactiva * 1ª ed., 1ª imp.(07/2005) * 592 páginas; 23x18 cm * Idiomas: Español * ISBN: 8441518777 ISBN-13: 9788441518773 * Encuadernación: Rústica * Colección: O"Reilly * Entrega de 24 a 48 horas contra reembolso por agencia urgente*
Seguridad de Redes. Los Mejores Trucos *Andrew Lockhart *Anaya Multimedia. O'Reilly *ISBN 978-84-415-2185-8
Ubuntu Server Guide:
Altres companys
- http://acacha.org/mediawiki/index.php/SeguretatXarxesInform%C3%A0tiques (Sergi Tur)
- http://www.copernic.cat/moodle2/course/view.php?id=154 (Sergi Tur, Lluís Pérez)
- http://dl.dropbox.com/u/22434839/index.html (Alfonso Da Silva)
Software general de xarxes
- Packet Tracer
Programació Continguts i Notes
UF1: Seguretat física, lògica i legislació: 24 hores
Adopció de pautes de seguretat informàtica: Fiabilitat, confidencialitat, integritat i disponibilitat. Elements vulnerables en el sistema informàtic: maquinari, programari i dades. Anàlisi de les principals vulnerabilitats d'un sistema informàtic. Amenaces. Tipus: Amenaces físiques. Amenaces lògiques. Seguretat física i ambiental: Seguretat lògica: Criptografia. Llistes de control d'accés. Establiment de polítiques de contrasenyes. Polítiques d'emmagatzematge. Còpies de seguretat i imatges de suport. Mitjans d'emmagatzematge. Anàlisi forense en sistemes informàtics. Legislació i normes sobre seguretat: Legislació sobre protecció de dades Legislació sobre els serveis de la societat de la informació i el correu electrònic
Notes
- Seguretat informàtica: http://es.kioskea.net/contents/security/
- http://ciberconta.unizar.es/leccion/seguro/
- privacitat: http://es.kioskea.net/contents/securite/
- Criptografia a Ubuntu: part1 i part2
- http://www.google.com/url?sa=t&source=web&cd=5&ved=0CEkQFjAE&url=http%3A%2F%2F150.244.56.228%2Fdescargas_web%2Fcursos_verano%2F20060701%2FRicardo_Ribalda%2FCriptografia.pdf&rct=j&q=linux%20criptografia&ei=Td1fTqS6D5DBtAbxnYDyBA&usg=AFQjCNFvn7QL1yGELP7UYveG4944g0bgmQ&sig2=WM5tmNMu3p9U8TTFvrxnqg&cad=rja
- curs de criptografia: http://www.kriptopolis.org/criptografia-clasica-i
- certificats i autoritats de certificació (necessari per a https). https://help.ubuntu.com/10.04/serverguide/C/certificates-and-security.html
- polítiques de claus de pas: http://www.google.com/url?sa=t&source=web&cd=1&sqi=2&ved=0CBgQFjAA&url=http%3A%2F%2Fwww.frsf.utn.edu.ar%2Fimagenesuploads%2FCSI%2FPOLITICAS_DE_CONTRASENIAS.pdf&rct=j&q=pol%C3%ADticas%20de%20contrase%C3%B1as&ei=gd5fTtWiMpDNswaH58zyBA&usg=AFQjCNGXgqBZ_mtb9rB87PPymRqnVNZPuQ&sig2=kOQlSkL8nwOBtKgXvp79uQ&cad=rja
- claus de pas. Tipus d'atacs i elecció de claus de pas. http://es.kioskea.net/contents/attaques/passwd.php3
- Normativa. Agència Espanyola de Protecció de Dades. https://www.agpd.es. Mirar l'apartat Responsabilidad de Ficheros.
- Resum de la LOPD. pdf descarregable de http://www.arag.es/aw/Home/Seguros_y_Servicios_legales/Guias_practicas/Mercantil/~ggr/Protecci%F3n_de_datos_para_PYMES/?gclid=CKb4pZ3HjasCFeomtAodHFNRvQ
- resum de la LOPD per al responsable de fitxers: http://www.adictosaltrabajo.com/tutoriales/tutoriales.php?pagina=ResumenRealDecretoLOPPD21dic2007
- pràctica de còpies de seguretat utilitzant el disc de xarxa NDAS
- pràctica md5 amb php: http://es.wikipedia.org/wiki/MD5
- exemple de vulnerabilitat: injecció SQL
- Sistema de fitxers encriptat: https://help.ubuntu.com/10.04/serverguide/C/ecryptfs.html
- Què és la signatura electrònica? Està ben explicat què és la criptografia asimètrica i d'altres conceptes: https://sede.sepe.gob.es/contenidosSede/generico.do?pagina=firma
UF2: Seguretat activa i accés remot: 24 hores
Implantació de mecanismes de seguretat activa: Atacs i contramesures en sistemes personals: Classificació dels atacs. Anatomia d'atacs i anàlisi de programari maliciós. Eines preventives: instal·lació i configuració. Eines pal·liatives: instal·lació i configuració. Actualització de sistemes i aplicacions. Seguretat en la connexió amb xarxes públiques. Pautes i pràctiques segures. Seguretat en la xarxa corporativa: Monitoratge del tràfic en xarxes. Seguretat en els protocols per a comunicacions sense fil. Riscos potencials dels serveis de xarxa. Intents de penetració. Implantació de tècniques d'accés remot. Seguretat perimètrica: Elements bàsics de la seguretat perimètrica. Perímetres de xarxa. Zones desmilitaritzades. Arquitectura feble de subxarxa protegida. Arquitectura forta de subxarxa protegida. Xarxes privades virtuals. VPN. Beneficis i desavantatges de les VPN envers les línies dedicades. Tècniques de xifratge. Clau pública i clau privada: VPN a nivell de xarxa. SSL, IP Sec. VPN a nivell d'aplicació SSH. Servidors d'accés remot: Protocols d'autenticació. Configuració de paràmetres d'accés. Servidors d'autenticació.
Notes
- atacs i estafes: http://es.kioskea.net/contents/attaques/
- prevenció i detecció d'atacs: http://es.kioskea.net/contents/detection/
- criptografia: http://es.kioskea.net/contents/crypto/
- protecció: http://es.kioskea.net/contents/protect/
- atacs informàtics: http://www.segu-info.com.ar/ataques/
- Monitoritzar el tràfic de xarxa: etherpe, iptraf
- 10 Best Security Software Tools for Linux: http://www.junauza.com/2008/07/10-best-hacking-and-security-software.html
John the Ripper; nmap; nessus; chkrootkit; Wireshark; netcat; Kismet; hping; snort; tcpdump;
- VPN: https://wiki.ubuntu.com/VPN
- HOWTO: Secure your SSH, SSL and OpenVPN keys generated on Debian, Ubuntu and related distributions: http://civicactions.com/blog/howto_secure_your_ssh_ssl_and_openvpn_keys_generated_on_debian_ubuntu_and_related_distributions
- What Is 'SSL'? What Is 'SSH'? http://netforbeginners.about.com/od/technoglossary/f/whatis_SSL.htm
- Pràctica SSH: http://www.guia-ubuntu.org/index.php?title=Servidor_ssh
- seguritat a WS_FTP: http://www.ws-ping.com/support/ws_ftp/guide/wsftpug76/08sslutil.html
- VPN a Ubuntu Server:
- VPN solució hardware amb el Firewall-Switch-VPN Dlink Modelo DFL-200
- una bona pràctica seria interferir una comunicació entre un client web i un servidor web, i veure la diferència entre http i https, per veure com la informació viatja encriptada.
- Buscar servicios activos. pag 45 de Seguridad en Sistemas Unix
- Què és la signatura electrònica? Està ben explicat què és la criptografia asimètrica i d'altres conceptes: https://sede.sepe.gob.es/contenidosSede/generico.do?pagina=firma
- http://www.ubuntu-unleashed.com/2008/06/top-security-tools-in-ubuntu.html
- Linux Malware Detect: http://www.rfxn.com/projects/linux-malware-detect/
- VNC no és VPN!! De fet, VNC (Virtual Network Computing) no entra en el temari. La idea és que VNC és un servidor de pantalles, però evidentment amb VNC podem administrar remotament un servidor.
UF3: Tallafocs i servidors intermediaris: 27 hores
Instal·lació i configuració de tallafocs: Tipus de tallafocs. Característiques. Funcions principals. Utilització de tallafocs. Filtratge de paquets de dades. Instal·lació de tallafocs. Ubicació. Regles de filtratge dels tallafocs. Proves de funcionament. Sondeig. Registres d'esdeveniments d'un tallafoc Instal·lació i configuració de servidors intermediaris: Tipus de servidors intermediaris. Característiques i funcions. Instal·lació de servidors intermediaris. Instal·lació i configuració de clients de servidors intermediaris. Configuració de l'emmagatzematge en memòria cau d'un servidor intermediari. Mètodes d'autenticació en un servidor intermediari. Configuració de filtres
notes
- Firewalls (tallafocs), IPtables: http://www.guia-ubuntu.org/index.php?title=Cortafuegos
- Firewalls: https://help.ubuntu.com/10.04/serverguide/C/firewall.html
- servidors intermediaris (proxy). squid. http://www.ubuntu-es.org/node/57578, https://help.ubuntu.com/10.04/serverguide/C/squid.html
- Firewall-Switch-VPN Dlink Modelo DFL-200. Mirar guia d'usuari: Fitxer:DFL200 manual 101.pdf
- IPTables: https://help.ubuntu.com/community/IptablesHowTo
UF4: Alta disponibilitat: 24 hores
Implantació de solucions d'alta disponibilitat: Definició i objectius. Anàlisi de configuracions d'alta disponibilitat. Funcionament ininterromput. Integritat de dades i recuperació de servei. Servidors redundants. Sistemes de clústers. Sistemes de balanç de càrrega. Instal·lació i configuració de solucions d'alta disponibilitat. Virtualització de sistemes. Possibilitats de la virtualització de sistemes. Eines per a la virtualització. Configuració i utilització de màquines virtuals. Alta disponibilitat i virtualització. Simulació de serveis amb virtualització.
Notes
- eines per saber l'estat de càrrega del servidor: htop, top, uptime i eines similars
- monitorització (eines nagios, munin): https://help.ubuntu.com/10.04/serverguide/C/monitoring.html
* uptime the system reliability and load average * top for an overall system view * htop interactive process viewer * iftop interactive network traffic viewer * iotop interactive I/O viewer - iotop homepage * iostat for storage I/O statistics * netstat for network statistics * mpstat for CPU statistics * tload load average graph for terminal * xload load average graph for X
- CPU usage: http://en.wikipedia.org/wiki/CPU_usage
- http://colby.id.au/node/39
- alta disponibilitat: http://es.kioskea.net/contents/surete-fonctionnement/
- monitorització Ubuntu Server: https://help.ubuntu.com/10.04/serverguide/C/monitoring.html. monitoritzem la performance i la disponibilitat.
- clustering a Uubuntu: https://help.ubuntu.com/10.04/serverguide/C/clustering.html
- SAI: manual d'un SAI
- virtualització: https://help.ubuntu.com/10.04/serverguide/C/virtualization.html
- crear una imatge d'un sistema d'arxius per poder recuperar la màquina ràpidament.
- http://es.wikipedia.org/wiki/Virtualizaci%C3%B3n
- mysql cluster
- Manual Oracle VM Virtual Box; http://www.virtualbox.org/manual/
- Crèdit de Síntesi 2012: Cluster de BD i d'Apache
Distribució
2013-2014 UF1: 24 set - 5 nov UF2: 12 nov - 18 gen UF3: 25 gen - 11 mar UF4: 18 mar - 29 abr
Assig: Seguretat i Alta Disponibilitat (M11 SAD) Setmana dia teòric pràctic UF 1 20set 3 3 Inici UF1 2 27set 3 6 3 4oct 3 9 4 11oct 3 12 5 18oct 3 15 6 25oct 3 18 8 8nov 3 21 9 15nov 3 24 Av. UF1 10 22nov 3 27 Inici UF2 11 29nov 3 30 13 13des 3 33 14 20des 3 36 15 10gen 3 39 16 17gen 3 42 17 24gen 3 45 18 31gen 3 48 Av UF2 19 7feb 3 51 Inici UF3 20 14feb 3 54 A partir de la setmana 21 es passa a fer 4 hores, 1 hora el divendres 21 21feb 3 57 21 22feb 1 58 22 28feb 3 61 22 1mar 1 62 23 7mar 3 65 23 8mar 1 66 24 14mar 3 69 24 15mar 1 70 25 21mar 3 73 25 22mar 1 74 Av UF3 26 4abr 3 77 Inici UF4 26 5abr 1 78 27 11abr 3 81 27 12abr 1 82 28 18abr 3 85 28 19abr 1 86 29 25abr 3 89 29 26abr 1 90 Av UF4
creat per Joan Quintana Compte, setembre 2011