adding first bunch of materials
This commit is contained in:
parent
a751f776d3
commit
07f9ad3206
31
README.md
Normal file
31
README.md
Normal file
@ -0,0 +1,31 @@
|
|||||||
|
# Bezpieczeństwo w chmurze
|
||||||
|
|
||||||
|
## Opis zajęć
|
||||||
|
Współczesne modele przetwarzania danych bazują coraz częściej na zastosowaniu rozwiązań chmurowych. Wraz z rozwojem nowych możliwości, pojawiają się również zagrożenia związane z bezpieczeństwem danych. Na zajęciach przedstawione zostaną podstawy teoretyczne oraz narzędzia przydatne przy budowaniu bezpiecznej infrastruktury IT w chmurze. Omówione zostaną też sposoby pozyskiwania informacji o nowych zagrożeniach i metodach radzenia sobie z nimi.
|
||||||
|
|
||||||
|
## Zasady Zaliczenia
|
||||||
|
|
||||||
|
Projekt końcowy realizowany w zespołach 2-3 osobowych oceniany na podstawie następujących kryteriów:
|
||||||
|
1. Analiza wybranego zagrożenia CVE dla odbiorcy biznesowego oraz technicznego – 10 punktów;
|
||||||
|
2. Prezentacja metod wykrycia zagrożenia CVE oraz sposobu jego usunięcia bądź minimalizacji – 20 punktów;
|
||||||
|
|
||||||
|
Skala ocen:
|
||||||
|
- bardzo dobry (bdb; 5,0) – od 90% punktów,
|
||||||
|
- dobry plus (db plus; 4,5) – od 80% punktów,
|
||||||
|
- dobry (db; 4,0) – od 70% punktów,
|
||||||
|
- dostateczny plus (dst plus; 3,5) – od 60% punktów,
|
||||||
|
- dostateczny (dst; 3,0) – od 50% punktów,
|
||||||
|
- niedostateczny (ndst; 2,0) – poniżej 50% punktów.
|
||||||
|
|
||||||
|
Szczegóły dotyczące projektu zostaną podane w niedługim czasie.
|
||||||
|
|
||||||
|
## Materiały
|
||||||
|
|
||||||
|
- [slajdy](notatki/) - dostępne w formacie PDF
|
||||||
|
- [zadania](zadania.md) - lista zadań do realizacji
|
||||||
|
|
||||||
|
|
||||||
|
## Kontakt
|
||||||
|
Jan Helak
|
||||||
|
|
||||||
|
VML (jan.helak@vml.com)
|
BIN
notatki/01_wprowadzenie.pdf
Normal file
BIN
notatki/01_wprowadzenie.pdf
Normal file
Binary file not shown.
67
notatki/md/01_wprowadzenie.md
Normal file
67
notatki/md/01_wprowadzenie.md
Normal file
@ -0,0 +1,67 @@
|
|||||||
|
---
|
||||||
|
marp: true
|
||||||
|
theme: gaia
|
||||||
|
_class: lead
|
||||||
|
backgroundColor: #fff
|
||||||
|
backgroundImage: url('img/hero-background.svg')
|
||||||
|
|
||||||
|
---
|
||||||
|
# :shield: Bezpieczeństwo w chmurze :shield:
|
||||||
|
|
||||||
|
#### Wydział Matematyki i Informatyki UAM
|
||||||
|
|
||||||
|
Semestr zimowy 2024/2025</br></br>
|
||||||
|
|
||||||
|
|
||||||
|
|
||||||
|
Jan Helak, VML (jan.helak@vml.com)
|
||||||
|
|
||||||
|
---
|
||||||
|
|
||||||
|
|
||||||
|
# TL;DR </br></br>
|
||||||
|
|
||||||
|
Poznamy podstawy *Bezpieczeństwa* rozwiązań IT, </br> które działają w *Chmurze* (ang. Cloud Computing)
|
||||||
|
|
||||||
|
---
|
||||||
|
|
||||||
|
# Warunki Zaliczenia
|
||||||
|
Projekt końcowy realizowany w zespołach 2-3 osobowych oceniany na podstawie następujących kryteriów:
|
||||||
|
1. Analiza wybranego zagrożenia CVE dla odbiorcy biznesowego oraz technicznego;
|
||||||
|
2. Prezentacja metod wykrycia zagrożenia CVE oraz sposobu jego usunięcia bądź minimalizacji;
|
||||||
|
|
||||||
|
---
|
||||||
|
# Prowadzący Zajęcia
|
||||||
|
![bg right:40% 60%](img/foto_uam.jpg)
|
||||||
|
- Absolwent UAM w 2011 r.
|
||||||
|
- Dotychczas w karierze IT:
|
||||||
|
- Operator Data Center
|
||||||
|
- Administrator Linux / Unix
|
||||||
|
- DevOps Engineer
|
||||||
|
- Obecnie pracuje w VML [www.vml.com](www.vml.com)
|
||||||
|
- Lubi biegać długie dystanse
|
||||||
|
---
|
||||||
|
|
||||||
|
# Prawdziwe Znaczenie Słów:</br></br>
|
||||||
|
|
||||||
|
### 🌩️ *Chmura* 🌩️
|
||||||
|
|
||||||
|
### :shield: *Bezpieczeństwo* :shield:
|
||||||
|
|
||||||
|
---
|
||||||
|
|
||||||
|
# Shared Responsibility Model
|
||||||
|
- Modele Wspólnej Odpowiedzialności (Shared Responsibility Models) określają zakres odpowiedzialności dostawcy usług chmurowych i klienta;
|
||||||
|
- Najczęściej dostawcy usług chmurowych odpowiadają za bezpieczństwo infrastrukury, oraz częściowo za bezpieczeństwo niektórych usług;
|
||||||
|
- Klienci są odpowiedzialni za nadawanie odpowiednich uprawnień dostępu, zarządzanie aktualizacjami oraz spełnianie określonych polityk bezpieczeństwa;
|
||||||
|
|
||||||
|
---
|
||||||
|
# Baza Podatności CVE
|
||||||
|
- [Common Vulnerabilities and Exposures](https://cve.mitre.org/)
|
||||||
|
- Zbiór publicznych informacji o podatnościach bezpieczeństwa
|
||||||
|
- Każda podatność ma przypisany unikalny identyfikator CVE
|
||||||
|
- Podatność CVE ma przypisany poziom krytyczności CVSS [Common Vulnerability Scoring System](https://www.first.org/cvss/)
|
||||||
|
- Przykład: [CVE-2021-44228](https://cve.mitre.org/cgi-bin/cvename.cgi?name=cve-2021-44228)
|
||||||
|
- Dane o podatnościach są przetwarzane m.in. przez [NIST](https://nvd.nist.gov/)
|
||||||
|
|
||||||
|
|
16
notatki/md/02_aplikacja_w_chmurze.md
Normal file
16
notatki/md/02_aplikacja_w_chmurze.md
Normal file
@ -0,0 +1,16 @@
|
|||||||
|
---
|
||||||
|
marp: true
|
||||||
|
theme: gaia
|
||||||
|
backgroundColor: #fff
|
||||||
|
backgroundImage: url('img/hero-background.svg')
|
||||||
|
|
||||||
|
---
|
||||||
|
# </br></br></br>:shield: Aplikacja w Chmurze AWS:shield:
|
||||||
|
|
||||||
|
---
|
||||||
|
|
||||||
|
# AWS
|
||||||
|
- [Amazon Web Services](https://aws.amazon.com/) powstało w 2006 roku
|
||||||
|
- Największy dostawca usług chmurowych na świecie, posiadający 32% udziału w rynku
|
||||||
|
- Obecny w 34 Regionach i 108 Strefach Dostępności na całym świecie - [mapa](https://aws.amazon.com/about-aws/global-infrastructure/)
|
||||||
|
- oferuje ponad 200 usług w zakresie obliczeń, przechowywania danych, sztucznej inteligencji, itd.
|
17
notatki/md/03_owasp_http.md
Normal file
17
notatki/md/03_owasp_http.md
Normal file
@ -0,0 +1,17 @@
|
|||||||
|
---
|
||||||
|
marp: true
|
||||||
|
theme: gaia
|
||||||
|
backgroundColor: #fff
|
||||||
|
backgroundImage: url('img/hero-background.svg')
|
||||||
|
|
||||||
|
---
|
||||||
|
# </br></br></br>:shield: OWASP TOP 10:shield:
|
||||||
|
|
||||||
|
---
|
||||||
|
|
||||||
|
# OWASP TOP 10
|
||||||
|
- [OWASP](https://owasp.org/) - Open Web Application Security Project
|
||||||
|
- Zadaniem OWASP jest popularyzacja wiedzy na temat bezpieczeństwa aplikacji webowych
|
||||||
|
- Co kilka lat publikuje listę najpoważniejszych zagrożeń dla aplikacji webowych
|
||||||
|
- Aktualna wersja: [OWASP Top 10 2021](https://owasp.org/Top10/)
|
||||||
|
- Nowa wersja jest spodziewana w pierwszej połowie 2025 roku
|
BIN
notatki/md/img/foto_uam.jpg
Normal file
BIN
notatki/md/img/foto_uam.jpg
Normal file
Binary file not shown.
After Width: | Height: | Size: 2.5 KiB |
1
notatki/md/img/hero-background.svg
Normal file
1
notatki/md/img/hero-background.svg
Normal file
@ -0,0 +1 @@
|
|||||||
|
<svg xmlns="http://www.w3.org/2000/svg" viewBox="0 0 2000 1200"><defs><linearGradient id="a" x1="284.13" y1="124.1" x2="877.7" y2="263.56" gradientUnits="userSpaceOnUse"><stop offset="0" stop-color="#f3f3f3"/><stop offset="1" stop-color="#fdfdfd"/></linearGradient><linearGradient id="b" x1="855.49" y1="465.13" x2="1966.05" y2="232.05" gradientUnits="userSpaceOnUse"><stop offset=".53" stop-color="#f4f4f4"/><stop offset=".83" stop-color="#f2f2f2"/></linearGradient><linearGradient id="c" x1="118.65" y1="417.06" x2="593.1" y2="969.25" gradientUnits="userSpaceOnUse"><stop offset="0" stop-color="#e4e4e4"/><stop offset=".43" stop-color="#f1f1f1"/></linearGradient></defs><path fill="url(#a)" d="m1571.5 0-.1.1L0 483.9 510.8 0h1060.7z"/><path fill="#fefefe" d="M1571.4.1 856.6 779.7 0 483.9 1571.4.1z"/><path fill="#fdfdfd" d="M2000 0v53.7L1571.7 0H2000z"/><path fill="#f1f1f1" d="M2000 53.7v471.1L1571.7 0 2000 53.7z"/><path fill="url(#b)" d="M2000 524.8 856.6 779.7 1571.4.1l.3-.1L2000 524.8z"/><path fill="#f8f8f8" d="M2000 524.8v543.4L858 780.1l-1.4-.4L2000 524.8z"/><path fill="url(#c)" d="m552.8 1200 303.8-420.3L0 483.9 364.9 1200h187.9z"/><path fill="#fafafa" d="M0 .1v483.8L510.8 0 0 .1z"/><path fill="#ededed" d="M2000 1200v-131.8L858 780.1l-1.4-.4L552.8 1200H2000z"/><path fill="#f1f1f1" d="M364.9 1200 0 483.9V1200h364.9z"/></svg>
|
After Width: | Height: | Size: 1.3 KiB |
6
skrypty/uam-bwc-ec2-httpd.sh
Normal file
6
skrypty/uam-bwc-ec2-httpd.sh
Normal file
@ -0,0 +1,6 @@
|
|||||||
|
#!/bin/bash
|
||||||
|
apt-get update -y
|
||||||
|
apt-get install -y apache2
|
||||||
|
systemctl start apache2
|
||||||
|
systemctl enable apache2
|
||||||
|
echo "Hello World!" > /var/www/html/index.html
|
36
zadania.md
Normal file
36
zadania.md
Normal file
@ -0,0 +1,36 @@
|
|||||||
|
# Zadania do przedmiotu Bezpieczeństwo w Chmurze:
|
||||||
|
|
||||||
|
## Wprowadzenie
|
||||||
|
|
||||||
|
1. Zapoznaj się z bazą podatności [Common Vulnerabilities and Exposures](https://cve.mitre.org/) oraz NIST [National Vulnerability Database](https://nvd.nist.gov/)
|
||||||
|
2. Zapoznaj się z opisem [CVE od firmy Red Hat](https://www.redhat.com/en/topics/security/what-is-cve)
|
||||||
|
2. Zapoznaj się z Modelami Wspólnej Odpowiedzialności:
|
||||||
|
- [AWS](https://aws.amazon.com/compliance/shared-responsibility-model/)
|
||||||
|
- [Azure](https://learn.microsoft.com/en-us/azure/security/fundamentals/shared-responsibility)
|
||||||
|
- [Google Cloud](https://cloud.google.com/architecture/framework/security/shared-responsibility-shared-fate)
|
||||||
|
|
||||||
|
3. Przygotuj dostęp do [Laboratorium AWS](https://awsacademy.instructure.com/)
|
||||||
|
|
||||||
|
|
||||||
|
## Aplikacja w Chmurze
|
||||||
|
|
||||||
|
1. Zapoznaj się z konsolą AWS;
|
||||||
|
2. Przygotuj maszynę wirtualną EC2:
|
||||||
|
- region: *eu-central-1*;
|
||||||
|
- rodzaj obrazu: *Ubuntu Server 24.04 LTS*;
|
||||||
|
- rodzaj instancja: *t2.micro*;
|
||||||
|
- typ sieci: *domyślne VPC*;
|
||||||
|
- przygotuj nową parę kluczy ssh;
|
||||||
|
- zezwól na ruch SSH z dowolnego adresu IP;
|
||||||
|
- zezwól na ruch HTTP z dowolnego adresu IP;
|
||||||
|
- wykorzystaj [skrypt instalacyjny](skrypty/uam-bwc-ec2-httpd.sh) w sekcji *User Data*;
|
||||||
|
- zaloguj się na maszynę za pomocą kluczy ssh i przejrzyj logi dostępowe:
|
||||||
|
```bash
|
||||||
|
tail -f /var/log/apache2/access.log /var/log/auth.log
|
||||||
|
```
|
||||||
|
|
||||||
|
3. Zapoznaj się z ofertą [AWS Free Tier](https://aws.amazon.com/free/)
|
||||||
|
4. Po zakończeniu ćwiczeń, usuń maszynę wirtualną EC2.
|
||||||
|
|
||||||
|
## OWASP
|
||||||
|
1. Zapoznaj się z projektami [OWASP](https://owasp.org/projects/)
|
Loading…
Reference in New Issue
Block a user