ASIX-M11-SAD

De Wikijoan
Dreceres ràpides: navegació, cerca

M11. Seguretat i Alta Disponibilitat

Contingut

Presentació de l'assignatura

Curriculum oficial:

wiki de l'assignatura:

Les entregues de les pràctiques es realitzaran en la plataforma Schoology. (Veure en cadascuna de les UF l'enllaça directe al Schoology).

Recorda la pàgina web de la FP del IES Jaume Balmes.

Programació

Mòdul 11:  Seguretat i alta disponibilitat
Durada: 99 hores.
Hores de lliure disposició: 0 hores
Unitats formatives que el componen:
UF1. Seguretat física, lògica i legislació: 24 hores
UF2. Seguretat activa i accés remot: 24 hores
UF3. Tallafocs i servidors intermediaris: 27 hores
UF4. Alta disponibilitat: 24 hores

Temari:

Seguridad informática:
− Fiabilidad, confidencialidad, integridad y disponibilidad.
− Elementos vulnerables en el sistema informático: hardware, software y
datos.
− Análisis de las principales vulnerabilidades de un sistema informático.
− Amenazas. Tipos.
• Amenazas físicas.
• Amenazas lógicas.
− Seguridad física y ambiental:
• Ubicación y protección física de los equipos y servidores.
• Sistemas de alimentación ininterrumpida.
− Seguridad lógica.
• Criptografía.
• Listas de control de acceso.
• Establecimiento de políticas de contraseñas.
• Políticas de almacenamiento.
• Copias de seguridad e imágenes de respaldo.
• Medios de almacenamiento.
− Análisis forense en sistemas informáticos.

Seguridad activa:
− Ataques y contramedidas en sistemas personales.
• Clasificación de los ataques.
• Anatomía de ataques y análisis de software malicioso.
• Herramientas preventivas.
• Herramientas paliativas.
• Actualización de sistemas y aplicaciones.
• Seguridad en la conexión con redes públicas.
• Pautas y prácticas seguras.
− Seguridad en la red corporativa.
• Monitorización del tráfico en redes.
• Seguridad en los protocolos para comunicaciones inalámbricas.
• Riesgos potenciales de los servicios de red.
• Intentos de penetración.

Técnicas de acceso remoto. Seguridad perimetral:
− Elementos básicos de la seguridad perimetral.
− Perímetros de red. Zonas desmilitarizadas.
− Arquitectura débil de subred protegida.
− Arquitectura fuerte de subred protegida.
− Redes privadas virtuales. VPN.
− Beneficios y desventajas con respecto a las líneas dedicadas. Técnicas
de cifrado. Clave pública y clave privada.
• VPN a nivel de red. SSL, IPSec.
• VPN a nivel de aplicación. SSH.
− Servidores de acceso remoto.
• Protocolos de autenticación.
• Configuración de parámetros de acceso.
• Servidores de autenticación.

Instalación y configuración de cortafuegos:
− Utilización de cortafuegos.
− Filtrado de paquetes de datos.
− Tipos de cortafuegos. Características. Funciones principales.
− Instalación de cortafuegos. Ubicación.
− Reglas de filtrado de cortafuegos.
− Pruebas de funcionamiento. Sondeo.
− Registros de sucesos de un cortafuegos.

Instalación y Configuración de servidores proxy:
− Tipos de proxy. Características y funciones.
− Instalación de servidores proxy.
− Instalación y configuración de clientes proxy.
− Configuración del almacenamiento en la caché de un proxy.
− Configuración de filtros.
− Métodos de autenticación en un proxy.

Alta disponibilidad:
− Definición y objetivos.
− Análisis de configuraciones de alta disponibilidad.
• Funcionamiento ininterrumpido.
• Integridad de datos y recuperación de servicio.
• Servidores redundantes.
• Sistemas de clusters.
• Balanceadores de carga.
-Instalación y configuración de soluciones de alta disponibilidad.
-Virtualización de sistemas.
-Posibilidades de la virtualización de sistemas.
-Herramientas para la virtualización.
-Configuración y utilización de máquinas virtuales.
-Alta disponibilidad y virtualización.
-Simulación de servicios con virtualización.

Legislación y de las normas sobre seguridad:
− Legislación sobre protección de datos.
− Legislación sobre los servicios de la sociedad de la información y correo
electrónico.

UF1: Seguretat física, lògica i legislació: 24 hores

Resultats d'aprenentatge i Criteris d’avaluació

1. Adopta pautes i pràctiques de tractament segur de la informació, reconeixent les vulnerabilitats d’un sistema
informàtic i la necessitat d’assegurar-lo.
1a. Valora la importància d’assegurar la privadesa, coherència i disponibilitat de la informació en els sistemes
informàtics.
1b. Descriu les diferències entre seguretat física i lògica.
1c. Classifica les principals vulnerabilitats d’un sistema informàtic, segons la tipologia i origen.
1d. Contrasta la incidència de les tècniques d’enginyeria social en els fraus informàtics.
1e. Adopta polítiques de contrasenyes.
1f. Valora els avantatges que suposa la utilització de sistemes biomètrics.
1g. Aplica tècniques criptogràfiques en l’emmagatzematge i la transmissió de la informació.
1h. Reconeix la necessitat d’establir un pla integral de protecció perimètrica, especialment en sistemes
connectats a xarxes públiques.
1i. Identifica les fases de l’anàlisi forense davant d’atacs a un sistema.

2. Reconeix la legislació i normativa sobre seguretat i protecció de dades valorant-ne la importància.
2a. Descriu la legislació sobre protecció de dades de caràcter personal.
2b. Determina la necessitat de controlar l’accés a la informació personal emmagatzemada.
2c. Identifica les figures legals que intervenen en el tractament i el manteniment dels fitxers de dades.
2d. Contrasta l’obligació de posar a disposició de les persones les dades personals que els concerneixen.
2e. Descriu la legislació actual sobre els serveis de la societat de la informació i de comerç electrònic.
2f. Contrasta les normes sobre gestió de seguretat de la informació.
2g. Comprèn la necessitat de conèixer i respectar la normativa legal aplicable.

Continguts

1. Adopció de pautes de seguretat informàtica:
1.1 Fiabilitat, confidencialitat, integritat i disponibilitat.
1.2 Elements vulnerables en el sistema informàtic: maquinari, programari i dades.
1.3 Anàlisi de les principals vulnerabilitats d’un sistema informàtic.
1.4 Amenaces. Tipus: amenaces físiques, amenaces lògiques.
1.5 Seguretat física i ambiental.
1.6 Seguretat lògica:
1.6.1 Criptografia.
1.6.2 Llistes de control d’accés.
1.6.3 Establiment de polítiques de contrasenyes.
1.6.4 Polítiques d’emmagatzematge.
1.6.5 Còpies de seguretat i imatges de suport.
1.6.6 Mitjans d’emmagatzematge.
1.6.7 Anàlisi forense en sistemes informàtics.

2. Legislació i normes sobre seguretat:
2.1 Legislació sobre protecció de dades.
2.2 Legislació sobre els serveis de la societat de la informació i el correu electrònic

UF2: Seguretat activa i accés remot: 24 hores

Resultats d’aprenentatge i criteris d’avaluació

1. Implanta mecanismes de seguretat activa, seleccionant i executant contramesures davant d’amenaces o atacs al sistema.
1a. Classifica els principals tipus d’amenaces lògiques contra un sistema informàtic.
1b. Verifica l’origen i l’autenticitat de les aplicacions instal·lades en un equip, així com l’estat d’actualització del sistema operatiu.
1c. Identifica l’anatomia dels atacs més habituals, així com les mesures preventives i pal·liatives disponibles.
1d. Analitza diversos tipus d’amenaces, atacs i programari maliciós, en entorns d’execució controlats.
1e. Implanta aplicacions específiques per a la detecció d’amenaces i l’eliminació de programari maliciós.
1f. Utilitza tècniques de xifratge, signatures i certificats digitals en un entorn de treball basat en l’ús de xarxes públiques.
1g. Avalua les mesures de seguretat dels protocols usats en xarxes sense fil.
1h. Reconeix la necessitat d’inventariar i controlar els serveis de xarxa que s’executen en un sistema.
1i. Descriu els tipus i característiques dels sistemes de detecció d’intrusions.

2. Implanta tècniques segures d’accés remot a un sistema informàtic, interpretant i aplicant el pla de seguretat.
2a. Descriu escenaris típics de sistemes amb connexió a xarxes públiques en els quals cal fortificar la xarxa
interna.
2b. Classifica les zones de risc d’un sistema, segons criteris de seguretat perimètrica.
2c. Identifica els protocols segurs de comunicació i els seus àmbits d’utilització.
2d. Configura xarxes privades virtuals mitjançant protocols segurs a diferents nivells.
2e. Implanta un servidor com a passarel·la d’accés a la xarxa interna des d’ubicacions remotes.
2f. Identifica i configura els possibles mètodes d’autenticació en l’accés d’usuaris remots a través de la passarel·la.
2g. Instal·la, configura i integra en la passarel·la un servidor remot d’autenticació.

Continguts

1. Implantació de mecanismes de seguretat activa:
1.1 Atacs i contramesures en sistemes personals:
1.1.1 Classificació dels atacs.
1.1.2 Anatomia d’atacs i anàlisi de programari maliciós.
1.1.3 Eines preventives: instal·lació i configuració.
1.1.4 Eines pal·liatives: instal·lació i configuració.
1.1.5 Actualització de sistemes i aplicacions.
1.1.6 Seguretat en la connexió amb xarxes públiques.
1.1.7 Pautes i pràctiques segures.
1.2 Seguretat en la xarxa corporativa:
1.2.1 Monitoratge del trànsit en xarxes.
1.2.2 Seguretat en els protocols per a comunicacions sense fil.
1.2.3 Riscos potencials dels serveis de xarxa.
1.2.4 Intents de penetració.

2. Implantació de tècniques d’accés remot. Seguretat perimètrica:
2.1 Elements bàsics de la seguretat perimètrica.
2.2 Perímetres de xarxa. Zones desmilitaritzades.
2.3 Arquitectura feble de subxarxa protegida.
2.4 Arquitectura forta de subxarxa protegida.
2.5 Xarxes privades virtuals. VPN.
2.6 Beneficis i desavantatges de les VPN envers les línies dedicades.
2.7 Tècniques de xifratge. Clau pública i clau privada:
2.7.1 VPN a nivell de xarxa. SSL, IP Sec.
2.7.2 VPN a nivell d’aplicació SSH.
2.8 Servidors d’accés remot:
2.8.1 Protocols d’autenticació.
2.8.2 Configuració de paràmetres d’accés.
2.8.3 Servidors d’autenticació

UF3: Tallafocs i servidors intermediaris: 27 hores

Resultats d’aprenentatge i criteris d’avaluació

1. Implanta tallafocs per assegurar un sistema informàtic, analitzant-ne les prestacions i controlant-ne el trànsit cap a la xarxa interna.
1.1 Descriu les característiques, tipus i funcions dels tallafocs.
1.2 Classifica els nivells en els quals es realitza el filtratge de trànsit.
1.3 Planifica la instal·lació de tallafocs per limitar els accessos a determinades zones de la xarxa.
1.4 Configura filtres en un tallafocs a partir d’un llistat de regles de filtratge.
1.5 Revisa els registres d’esdeveniments de tallafocs, per verificar que les regles s’apliquen correctament.
1.6 Prova diferents opcions per implementar tallafocs, tant de programari com de maquinari.
1.7 Diagnostica problemes de connectivitat en els clients provocats pels tallafocs.
1.8 Elabora documentació relativa a la instal·lació, configuració i utilització de tallafocs.

2. Implanta servidors intermediaris, aplicant-hi criteris de configuració que garanteixin el funcionament segur del servei.
2.1 Identifica els tipus de servidors intermediaris, les seves característiques i funcions principals.
2.2 Instal·la i configura un servidor cau.
2.3 Configura els mètodes d’autenticació en el servidor intermediari.
2.4 Configura un servidor intermediari en mode transparent.
2.5 Utilitza el servidor intermediari per establir restriccions d’accés web.
2.6 Soluciona problemes d’accés des dels clients fins al servidor intermediari.
2.7 Realitza proves de funcionament del servidor intermediari, monitorant la seva activitat amb eines gràfiques.
2.8 Configura un servidor intermediari en mode invers.
2.9 Elabora documentació relativa a la instal·lació, configuració i ús de servidors intermediaris.

Continguts

1. Instal·lació i configuració de tallafocs:
1.1 Tipus de tallafocs. Característiques. Funcions principals.
1.2 Utilització de tallafocs.
1.3 Filtratge de paquets de dades.
1.4 Instal·lació de tallafocs. Ubicació.
1.5 Regles de filtratge dels tallafocs.
1.6 Proves de funcionament. Sondeig.
1.7 Registres d’esdeveniments d’un tallafoc.

2. Instal·lació i configuració de servidors intermediaris:
2.1 Tipus de servidors intermediaris. Característiques i funcions.
2.2 Instal·lació de servidors intermediaris.
2.3 Instal·lació i configuració de clients de servidors intermediaris.
2.4 Configuració de l’emmagatzematge en memòria cau d’un servidor intermediari.
2.5 Mètodes d’autenticació en un servidor intermediari.
2.6 Configuració de filtres

UF4: Alta disponibilitat: 24 hores

Resultats d’aprenentatge i criteris d’avaluació

1. Implanta solucions d’alta disponibilitat emprant tècniques de virtualització i configurant els entorns de prova.
1a. Analitza supòsits i situacions en les quals es fa necessari implementar solucions d’alta disponibilitat.
1b. Identifica solucions de maquinari per assegurar la continuïtat en el funcionament d’un sistema.
1c. Avalua les possibilitats de la virtualització de sistemes per implementar solucions d’alta disponibilitat.
1d. Implanta un servidor redundant que garanteixi la continuïtat de serveis en casos de caiguda del servidor principal.
1e. Implanta un sistema de balanç de càrrega a l’entrada de la xarxa interna.
1f. Implanta sistemes d’emmagatzematge redundant sobre servidors i dispositius específics.
1g. Avalua la utilitat dels sistemes de clústers per augmentar la fiabilitat i productivitat del sistema.
1h. Analitza solucions de futur per a un sistema amb demanda creixent.
1i. Esquematitza i documenta solucions per a diferents supòsits amb necessitats d’alta disponibilitat.

Continguts

1. Implantació de solucions d’alta disponibilitat:
1.1 Definició i objectius.
1.2 Anàlisi de configuracions d’alta disponibilitat.
1.2.1 Funcionament ininterromput.
1.2.3 Integritat de dades i recuperació de servei.
1.2.4 Servidors redundants.
1.2.5 Sistemes de clústers.
1.2.6 Sistemes de balanç de càrrega.
1.3 Instal·lació i configuració de solucions d’alta disponibilitat.
1.4 Virtualització de sistemes.
1.5 Possibilitats de la virtualització de sistemes.
1.6 Eines per a la virtualització.
1.7 Configuració i utilització de màquines virtuals.
1.8 Alta disponibilitat i virtualització.
1.9 Simulació de serveis amb virtualització

Unitats Didàctiques

UF1. Seguretat física, lògica i legislació

Reserva:

UF2: Seguretat activa i accés remot

UF3: Tallafocs i servidors intermediaris

UF4: Alta disponibilitat

Llistat de pràctiques

UF1. Seguretat física, lògica i legislació

Schoology UF1 (V28KK-QBKDH)

Reserva

UF2: Seguretat activa i accés remot

Schoology UF2 (95894-2Z4TH)

Reserva

UF3: Tallafocs i servidors intermediaris

Schoology UF3 (VDX25-FQ9NX)

UF4: Alta disponibilitat

Schoology UF4 (9TKJT-F6TP3)

Reserva:

Avaluació

Els instruments d'avaluació són:

Els cicles formatius són presencials. Per això es dóna importància a l’avaluació formativa del dia a dia. Aquesta avaluació serà contínua i es concretarà en el treball diari dels alumnes. La forma d’avaluar aquests aspectes serà mitjançant exercicis de classe, preguntes a l’aula, i observació de l’actitud de l’alumne.

Si un alumne falta més d’un 20%, perdrà el dret a convocatòria ordinària i el professor podrà decidir que hagi d'anar a convocatòria extraordinària.

La nota final del crèdit serà la mitja ponderada de tots els nuclis d’activitats. El sistema de ponderació intenta premiar la millora dels alumnes al final del curs i no castigar-los per males notes obtingudes al principi del mateix. Cal considerar que els cicles són estudis professionalitzadors i per tant l’autèntic èxit del procés d’aprenentatge de l’estudiant ve donat per l’acceptació d’aquest nou professional per part del mercat laboral. El professor s’ha de posar en certa mesura en la pell de l’empresa i preguntar-se si l’alumne està preparat per assolir la responsabilitat que li serà exigida. Necessàriament s’ha de fer una avaluació de l'estudiant tot considerant les seves circumstàncies individuals tant pel que fa al grau de domini dels conceptes i procediments del crèdit com, sobre tot, a les seves actituds i valors.

Normativa d'entrega de les pràctiques al Moodle

Bibliografia / referències / companys

Seguridad en servidores Linux

    * Bauer, Michael D., (aut.)
    * Calvo Matamoros, Feliciano, (tr.)
    * Anaya Multimedia-Anaya Interactiva
    * 1ª ed., 1ª imp.(07/2005)
    * 592 páginas; 23x18 cm
    * Idiomas: Español
    * ISBN: 8441518777 ISBN-13: 9788441518773
    * Encuadernación: Rústica
    * Colección: O"Reilly
    * Entrega de 24 a 48 horas contra reembolso por agencia urgente* 
Seguridad de Redes. Los Mejores Trucos
   *Andrew Lockhart
   *Anaya Multimedia. O'Reilly
   *ISBN 978-84-415-2185-8

Ubuntu Server Guide:

Altres companys

Software general de xarxes

Programació Continguts i Notes

UF1: Seguretat física, lògica i legislació: 24 hores

Adopció de pautes de seguretat informàtica: 
   Fiabilitat, confidencialitat, integritat i disponibilitat.
   Elements vulnerables en el sistema informàtic: maquinari, programari i dades. 
   Anàlisi de les principals vulnerabilitats d'un sistema informàtic.
   Amenaces. Tipus: Amenaces físiques. Amenaces lògiques.
   Seguretat física i ambiental:
   Seguretat lògica:
   Criptografia.
   Llistes de control d'accés.
   Establiment de polítiques de contrasenyes.
   Polítiques d'emmagatzematge.
   Còpies de seguretat i imatges de suport.
   Mitjans d'emmagatzematge.
   Anàlisi forense en sistemes informàtics.

Legislació i normes sobre seguretat:
   Legislació sobre protecció de dades
   Legislació  sobre  els serveis de la societat de la informació i el correu electrònic

Notes

UF2: Seguretat activa i accés remot: 24 hores

Implantació de mecanismes de seguretat activa:
   Atacs i contramesures en sistemes personals:
      Classificació dels atacs.
      Anatomia d'atacs i anàlisi de programari maliciós.
      Eines preventives: instal·lació i configuració.
      Eines pal·liatives: instal·lació i configuració.
      Actualització de sistemes i aplicacions.
   Seguretat en la connexió amb xarxes públiques.
      Pautes i pràctiques segures.
      Seguretat en la xarxa corporativa: 
      Monitoratge del tràfic en xarxes.
      Seguretat en els protocols per a comunicacions sense fil.
      Riscos potencials dels serveis de xarxa.
      Intents de penetració.

Implantació de tècniques d'accés remot. Seguretat perimètrica:
   Elements bàsics de la seguretat perimètrica.
   Perímetres de xarxa. Zones desmilitaritzades.
   Arquitectura feble de subxarxa protegida.
   Arquitectura forta de subxarxa protegida.
   Xarxes privades virtuals. VPN.
   Beneficis i desavantatges de les VPN envers les línies dedicades.
   Tècniques de xifratge. Clau pública i clau privada:
      VPN a nivell de xarxa. SSL, IP Sec.
      VPN a nivell d'aplicació SSH.
   Servidors d'accés remot:
      Protocols d'autenticació.
      Configuració de paràmetres d'accés.
      Servidors d'autenticació.

Notes

John the Ripper; nmap; nessus; chkrootkit; Wireshark; netcat; Kismet; hping; snort; tcpdump;

UF3: Tallafocs i servidors intermediaris: 27 hores

Instal·lació i configuració de tallafocs:
   Tipus de tallafocs. Característiques. Funcions principals.
   Utilització de tallafocs.
   Filtratge de paquets de dades.
   Instal·lació de tallafocs. Ubicació.
   Regles de filtratge dels tallafocs.
   Proves de funcionament. Sondeig.
   Registres d'esdeveniments d'un tallafoc

Instal·lació i configuració de servidors intermediaris:
   Tipus de servidors intermediaris. Característiques i funcions.
   Instal·lació de servidors intermediaris.
   Instal·lació i configuració de clients de servidors intermediaris.
   Configuració de l'emmagatzematge en memòria cau d'un servidor intermediari.
   Mètodes d'autenticació en un servidor intermediari.
   Configuració de filtres

notes

UF4: Alta disponibilitat: 24 hores

Implantació de solucions d'alta disponibilitat:
   Definició i objectius.
   Anàlisi de configuracions d'alta disponibilitat.
      Funcionament ininterromput.
      Integritat de dades i recuperació de servei.
      Servidors redundants.
      Sistemes de clústers.
      Sistemes de balanç de càrrega.
   Instal·lació i configuració de solucions d'alta disponibilitat.
   Virtualització de sistemes.
   Possibilitats de la virtualització de sistemes.
   Eines per a la virtualització.
   Configuració i utilització de màquines virtuals.
   Alta disponibilitat i virtualització.
   Simulació de serveis amb virtualització.

Notes

    * uptime the system reliability and load average
    * top for an overall system view
    * htop interactive process viewer
    * iftop interactive network traffic viewer
    * iotop interactive I/O viewer - iotop homepage
    * iostat for storage I/O statistics
    * netstat for network statistics
    * mpstat for CPU statistics
    * tload load average graph for terminal
    * xload load average graph for X

Distribució

2013-2014
UF1: 24 set - 5 nov
UF2: 12 nov - 18 gen
UF3: 25 gen -  11 mar
UF4: 18 mar - 29 abr
Assig: Seguretat i Alta Disponibilitat (M11 SAD)
Setmana	dia	teòric	pràctic	UF
1	20set	3	3	Inici UF1
2	27set	3	6		
3	4oct	3	9	
4	11oct	3	12	
5	18oct	3	15	
6	25oct	3	18	
8	8nov	3	21	
9	15nov	3	24	Av. UF1
10	22nov	3	27	Inici UF2
11	29nov	3	30		
13	13des	3	33	
14	20des	3	36	
15	10gen	3	39	
16	17gen	3	42	
17	24gen	3	45
18	31gen	3	48	Av UF2
19	7feb	3	51	Inici UF3
20	14feb	3	54	
A partir de la setmana 21 es passa a fer 4 hores, 1 hora el divendres
21	21feb	3	57	
21	22feb	1	58	
22	28feb	3	61	
22	1mar	1	62	
23	7mar	3	65	
23	8mar	1	66	
24	14mar	3	69	
24	15mar	1	70	
25	21mar	3	73	
25	22mar	1	74	Av UF3
26	4abr	3	77	Inici UF4
26	5abr	1	78	
27	11abr	3	81	
27	12abr	1	82	
28	18abr	3	85	
28	19abr	1	86	
29	25abr	3	89	
29	26abr	1	90	Av UF4

creat per Joan Quintana Compte, setembre 2011

Eines de l'usuari
Espais de noms
Variants
Accions
Navegació
IES Jaume Balmes
Màquines recreatives
CNC
Informàtica musical
joanillo.org Planet
Eines