diff --git a/README.md b/README.md new file mode 100644 index 0000000..0567e75 --- /dev/null +++ b/README.md @@ -0,0 +1,31 @@ +# Bezpieczeństwo w chmurze + +## Opis zajęć +Współczesne modele przetwarzania danych bazują coraz częściej na zastosowaniu rozwiązań chmurowych. Wraz z rozwojem nowych możliwości, pojawiają się również zagrożenia związane z bezpieczeństwem danych. Na zajęciach przedstawione zostaną podstawy teoretyczne oraz narzędzia przydatne przy budowaniu bezpiecznej infrastruktury IT w chmurze. Omówione zostaną też sposoby pozyskiwania informacji o nowych zagrożeniach i metodach radzenia sobie z nimi. + +## Zasady Zaliczenia + +Projekt końcowy realizowany w zespołach 2-3 osobowych oceniany na podstawie następujących kryteriów: +1. Analiza wybranego zagrożenia CVE dla odbiorcy biznesowego oraz technicznego – 10 punktów; +2. Prezentacja metod wykrycia zagrożenia CVE oraz sposobu jego usunięcia bądź minimalizacji – 20 punktów; + +Skala ocen: +- bardzo dobry (bdb; 5,0) – od 90% punktów, +- dobry plus (db plus; 4,5) – od 80% punktów, +- dobry (db; 4,0) – od 70% punktów, +- dostateczny plus (dst plus; 3,5) – od 60% punktów, +- dostateczny (dst; 3,0) – od 50% punktów, +- niedostateczny (ndst; 2,0) – poniżej 50% punktów. + +Szczegóły dotyczące projektu zostaną podane w niedługim czasie. + +## Materiały + +- [slajdy](notatki/) - dostępne w formacie PDF +- [zadania](zadania.md) - lista zadań do realizacji + + +## Kontakt +Jan Helak + +VML (jan.helak@vml.com) \ No newline at end of file diff --git a/notatki/01_wprowadzenie.pdf b/notatki/01_wprowadzenie.pdf new file mode 100644 index 0000000..597051d Binary files /dev/null and b/notatki/01_wprowadzenie.pdf differ diff --git a/notatki/md/01_wprowadzenie.md b/notatki/md/01_wprowadzenie.md new file mode 100644 index 0000000..899da86 --- /dev/null +++ b/notatki/md/01_wprowadzenie.md @@ -0,0 +1,67 @@ +--- +marp: true +theme: gaia +_class: lead +backgroundColor: #fff +backgroundImage: url('img/hero-background.svg') + +--- +# :shield: Bezpieczeństwo w chmurze :shield: + +#### Wydział Matematyki i Informatyki UAM + +Semestr zimowy 2024/2025

+ + + +Jan Helak, VML (jan.helak@vml.com) + +--- + + +# TL;DR

+ +Poznamy podstawy *Bezpieczeństwa* rozwiązań IT,
które działają w *Chmurze* (ang. Cloud Computing) + +--- + +# Warunki Zaliczenia +Projekt końcowy realizowany w zespołach 2-3 osobowych oceniany na podstawie następujących kryteriów: +1. Analiza wybranego zagrożenia CVE dla odbiorcy biznesowego oraz technicznego; +2. Prezentacja metod wykrycia zagrożenia CVE oraz sposobu jego usunięcia bądź minimalizacji; + +--- +# Prowadzący Zajęcia +![bg right:40% 60%](img/foto_uam.jpg) +- Absolwent UAM w 2011 r. +- Dotychczas w karierze IT: + - Operator Data Center + - Administrator Linux / Unix + - DevOps Engineer +- Obecnie pracuje w VML [www.vml.com](www.vml.com) +- Lubi biegać długie dystanse +--- + +# Prawdziwe Znaczenie Słów:

+ +### 🌩️ *Chmura* 🌩️ + +### :shield: *Bezpieczeństwo* :shield: + +--- + +# Shared Responsibility Model +- Modele Wspólnej Odpowiedzialności (Shared Responsibility Models) określają zakres odpowiedzialności dostawcy usług chmurowych i klienta; +- Najczęściej dostawcy usług chmurowych odpowiadają za bezpieczństwo infrastrukury, oraz częściowo za bezpieczeństwo niektórych usług; +- Klienci są odpowiedzialni za nadawanie odpowiednich uprawnień dostępu, zarządzanie aktualizacjami oraz spełnianie określonych polityk bezpieczeństwa; + +--- +# Baza Podatności CVE +- [Common Vulnerabilities and Exposures](https://cve.mitre.org/) +- Zbiór publicznych informacji o podatnościach bezpieczeństwa +- Każda podatność ma przypisany unikalny identyfikator CVE +- Podatność CVE ma przypisany poziom krytyczności CVSS [Common Vulnerability Scoring System](https://www.first.org/cvss/) +- Przykład: [CVE-2021-44228](https://cve.mitre.org/cgi-bin/cvename.cgi?name=cve-2021-44228) +- Dane o podatnościach są przetwarzane m.in. przez [NIST](https://nvd.nist.gov/) + + diff --git a/notatki/md/02_aplikacja_w_chmurze.md b/notatki/md/02_aplikacja_w_chmurze.md new file mode 100644 index 0000000..7f6cf9f --- /dev/null +++ b/notatki/md/02_aplikacja_w_chmurze.md @@ -0,0 +1,16 @@ +--- +marp: true +theme: gaia +backgroundColor: #fff +backgroundImage: url('img/hero-background.svg') + +--- +#


:shield: Aplikacja w Chmurze AWS:shield: + +--- + +# AWS +- [Amazon Web Services](https://aws.amazon.com/) powstało w 2006 roku +- Największy dostawca usług chmurowych na świecie, posiadający 32% udziału w rynku +- Obecny w 34 Regionach i 108 Strefach Dostępności na całym świecie - [mapa](https://aws.amazon.com/about-aws/global-infrastructure/) +- oferuje ponad 200 usług w zakresie obliczeń, przechowywania danych, sztucznej inteligencji, itd. diff --git a/notatki/md/03_owasp_http.md b/notatki/md/03_owasp_http.md new file mode 100644 index 0000000..c7d776b --- /dev/null +++ b/notatki/md/03_owasp_http.md @@ -0,0 +1,17 @@ +--- +marp: true +theme: gaia +backgroundColor: #fff +backgroundImage: url('img/hero-background.svg') + +--- +#


:shield: OWASP TOP 10:shield: + +--- + +# OWASP TOP 10 +- [OWASP](https://owasp.org/) - Open Web Application Security Project +- Zadaniem OWASP jest popularyzacja wiedzy na temat bezpieczeństwa aplikacji webowych +- Co kilka lat publikuje listę najpoważniejszych zagrożeń dla aplikacji webowych +- Aktualna wersja: [OWASP Top 10 2021](https://owasp.org/Top10/) +- Nowa wersja jest spodziewana w pierwszej połowie 2025 roku diff --git a/notatki/md/img/foto_uam.jpg b/notatki/md/img/foto_uam.jpg new file mode 100644 index 0000000..fd0f75a Binary files /dev/null and b/notatki/md/img/foto_uam.jpg differ diff --git a/notatki/md/img/hero-background.svg b/notatki/md/img/hero-background.svg new file mode 100644 index 0000000..a62ba12 --- /dev/null +++ b/notatki/md/img/hero-background.svg @@ -0,0 +1 @@ + \ No newline at end of file diff --git a/skrypty/uam-bwc-ec2-httpd.sh b/skrypty/uam-bwc-ec2-httpd.sh new file mode 100644 index 0000000..f3866b0 --- /dev/null +++ b/skrypty/uam-bwc-ec2-httpd.sh @@ -0,0 +1,6 @@ +#!/bin/bash +apt-get update -y +apt-get install -y apache2 +systemctl start apache2 +systemctl enable apache2 +echo "Hello World!" > /var/www/html/index.html \ No newline at end of file diff --git a/zadania.md b/zadania.md new file mode 100644 index 0000000..80fa903 --- /dev/null +++ b/zadania.md @@ -0,0 +1,36 @@ +# Zadania do przedmiotu Bezpieczeństwo w Chmurze: + +## Wprowadzenie + +1. Zapoznaj się z bazą podatności [Common Vulnerabilities and Exposures](https://cve.mitre.org/) oraz NIST [National Vulnerability Database](https://nvd.nist.gov/) +2. Zapoznaj się z opisem [CVE od firmy Red Hat](https://www.redhat.com/en/topics/security/what-is-cve) +2. Zapoznaj się z Modelami Wspólnej Odpowiedzialności: + - [AWS](https://aws.amazon.com/compliance/shared-responsibility-model/) + - [Azure](https://learn.microsoft.com/en-us/azure/security/fundamentals/shared-responsibility) + - [Google Cloud](https://cloud.google.com/architecture/framework/security/shared-responsibility-shared-fate) + +3. Przygotuj dostęp do [Laboratorium AWS](https://awsacademy.instructure.com/) + + +## Aplikacja w Chmurze + + 1. Zapoznaj się z konsolą AWS; + 2. Przygotuj maszynę wirtualną EC2: + - region: *eu-central-1*; + - rodzaj obrazu: *Ubuntu Server 24.04 LTS*; + - rodzaj instancja: *t2.micro*; + - typ sieci: *domyślne VPC*; + - przygotuj nową parę kluczy ssh; + - zezwól na ruch SSH z dowolnego adresu IP; + - zezwól na ruch HTTP z dowolnego adresu IP; + - wykorzystaj [skrypt instalacyjny](skrypty/uam-bwc-ec2-httpd.sh) w sekcji *User Data*; + - zaloguj się na maszynę za pomocą kluczy ssh i przejrzyj logi dostępowe: + ```bash + tail -f /var/log/apache2/access.log /var/log/auth.log + ``` + +3. Zapoznaj się z ofertą [AWS Free Tier](https://aws.amazon.com/free/) +4. Po zakończeniu ćwiczeń, usuń maszynę wirtualną EC2. + +## OWASP +1. Zapoznaj się z projektami [OWASP](https://owasp.org/projects/) \ No newline at end of file