adding first bunch of materials

This commit is contained in:
Jan Helak 2024-10-04 14:51:59 +02:00
parent a751f776d3
commit 07f9ad3206
9 changed files with 174 additions and 0 deletions

31
README.md Normal file
View File

@ -0,0 +1,31 @@
# Bezpieczeństwo w chmurze
## Opis zajęć
Współczesne modele przetwarzania danych bazują coraz częściej na zastosowaniu rozwiązań chmurowych. Wraz z rozwojem nowych możliwości, pojawiają się również zagrożenia związane z bezpieczeństwem danych. Na zajęciach przedstawione zostaną podstawy teoretyczne oraz narzędzia przydatne przy budowaniu bezpiecznej infrastruktury IT w chmurze. Omówione zostaną też sposoby pozyskiwania informacji o nowych zagrożeniach i metodach radzenia sobie z nimi.
## Zasady Zaliczenia
Projekt końcowy realizowany w zespołach 2-3 osobowych oceniany na podstawie następujących kryteriów:
1. Analiza wybranego zagrożenia CVE dla odbiorcy biznesowego oraz technicznego 10 punktów;
2. Prezentacja metod wykrycia zagrożenia CVE oraz sposobu jego usunięcia bądź minimalizacji 20 punktów;
Skala ocen:
- bardzo dobry (bdb; 5,0) od 90% punktów,
- dobry plus (db plus; 4,5) od 80% punktów,
- dobry (db; 4,0) od 70% punktów,
- dostateczny plus (dst plus; 3,5) od 60% punktów,
- dostateczny (dst; 3,0) od 50% punktów,
- niedostateczny (ndst; 2,0) poniżej 50% punktów.
Szczegóły dotyczące projektu zostaną podane w niedługim czasie.
## Materiały
- [slajdy](notatki/) - dostępne w formacie PDF
- [zadania](zadania.md) - lista zadań do realizacji
## Kontakt
Jan Helak
VML (jan.helak@vml.com)

BIN
notatki/01_wprowadzenie.pdf Normal file

Binary file not shown.

View File

@ -0,0 +1,67 @@
---
marp: true
theme: gaia
_class: lead
backgroundColor: #fff
backgroundImage: url('img/hero-background.svg')
---
# :shield: Bezpieczeństwo w chmurze :shield:
#### Wydział Matematyki i Informatyki UAM
Semestr zimowy 2024/2025</br></br>
Jan Helak, VML (jan.helak@vml.com)
---
# TL;DR </br></br>
Poznamy podstawy *Bezpieczeństwa* rozwiązań IT, </br> które działają w *Chmurze* (ang. Cloud Computing)
---
# Warunki Zaliczenia
Projekt końcowy realizowany w zespołach 2-3 osobowych oceniany na podstawie następujących kryteriów:
1. Analiza wybranego zagrożenia CVE dla odbiorcy biznesowego oraz technicznego;
2. Prezentacja metod wykrycia zagrożenia CVE oraz sposobu jego usunięcia bądź minimalizacji;
---
# Prowadzący Zajęcia
![bg right:40% 60%](img/foto_uam.jpg)
- Absolwent UAM w 2011 r.
- Dotychczas w karierze IT:
- Operator Data Center
- Administrator Linux / Unix
- DevOps Engineer
- Obecnie pracuje w VML [www.vml.com](www.vml.com)
- Lubi biegać długie dystanse
---
# Prawdziwe Znaczenie Słów:</br></br>
### 🌩️ *Chmura* 🌩️
### :shield: *Bezpieczeństwo* :shield:
---
# Shared Responsibility Model
- Modele Wspólnej Odpowiedzialności (Shared Responsibility Models) określają zakres odpowiedzialności dostawcy usług chmurowych i klienta;
- Najczęściej dostawcy usług chmurowych odpowiadają za bezpieczństwo infrastrukury, oraz częściowo za bezpieczeństwo niektórych usług;
- Klienci są odpowiedzialni za nadawanie odpowiednich uprawnień dostępu, zarządzanie aktualizacjami oraz spełnianie określonych polityk bezpieczeństwa;
---
# Baza Podatności CVE
- [Common Vulnerabilities and Exposures](https://cve.mitre.org/)
- Zbiór publicznych informacji o podatnościach bezpieczeństwa
- Każda podatność ma przypisany unikalny identyfikator CVE
- Podatność CVE ma przypisany poziom krytyczności CVSS [Common Vulnerability Scoring System](https://www.first.org/cvss/)
- Przykład: [CVE-2021-44228](https://cve.mitre.org/cgi-bin/cvename.cgi?name=cve-2021-44228)
- Dane o podatnościach są przetwarzane m.in. przez [NIST](https://nvd.nist.gov/)

View File

@ -0,0 +1,16 @@
---
marp: true
theme: gaia
backgroundColor: #fff
backgroundImage: url('img/hero-background.svg')
---
# </br></br></br>:shield: Aplikacja w Chmurze AWS:shield:
---
# AWS
- [Amazon Web Services](https://aws.amazon.com/) powstało w 2006 roku
- Największy dostawca usług chmurowych na świecie, posiadający 32% udziału w rynku
- Obecny w 34 Regionach i 108 Strefach Dostępności na całym świecie - [mapa](https://aws.amazon.com/about-aws/global-infrastructure/)
- oferuje ponad 200 usług w zakresie obliczeń, przechowywania danych, sztucznej inteligencji, itd.

View File

@ -0,0 +1,17 @@
---
marp: true
theme: gaia
backgroundColor: #fff
backgroundImage: url('img/hero-background.svg')
---
# </br></br></br>:shield: OWASP TOP 10:shield:
---
# OWASP TOP 10
- [OWASP](https://owasp.org/) - Open Web Application Security Project
- Zadaniem OWASP jest popularyzacja wiedzy na temat bezpieczeństwa aplikacji webowych
- Co kilka lat publikuje listę najpoważniejszych zagrożeń dla aplikacji webowych
- Aktualna wersja: [OWASP Top 10 2021](https://owasp.org/Top10/)
- Nowa wersja jest spodziewana w pierwszej połowie 2025 roku

BIN
notatki/md/img/foto_uam.jpg Normal file

Binary file not shown.

After

Width:  |  Height:  |  Size: 2.5 KiB

View File

@ -0,0 +1 @@
<svg xmlns="http://www.w3.org/2000/svg" viewBox="0 0 2000 1200"><defs><linearGradient id="a" x1="284.13" y1="124.1" x2="877.7" y2="263.56" gradientUnits="userSpaceOnUse"><stop offset="0" stop-color="#f3f3f3"/><stop offset="1" stop-color="#fdfdfd"/></linearGradient><linearGradient id="b" x1="855.49" y1="465.13" x2="1966.05" y2="232.05" gradientUnits="userSpaceOnUse"><stop offset=".53" stop-color="#f4f4f4"/><stop offset=".83" stop-color="#f2f2f2"/></linearGradient><linearGradient id="c" x1="118.65" y1="417.06" x2="593.1" y2="969.25" gradientUnits="userSpaceOnUse"><stop offset="0" stop-color="#e4e4e4"/><stop offset=".43" stop-color="#f1f1f1"/></linearGradient></defs><path fill="url(#a)" d="m1571.5 0-.1.1L0 483.9 510.8 0h1060.7z"/><path fill="#fefefe" d="M1571.4.1 856.6 779.7 0 483.9 1571.4.1z"/><path fill="#fdfdfd" d="M2000 0v53.7L1571.7 0H2000z"/><path fill="#f1f1f1" d="M2000 53.7v471.1L1571.7 0 2000 53.7z"/><path fill="url(#b)" d="M2000 524.8 856.6 779.7 1571.4.1l.3-.1L2000 524.8z"/><path fill="#f8f8f8" d="M2000 524.8v543.4L858 780.1l-1.4-.4L2000 524.8z"/><path fill="url(#c)" d="m552.8 1200 303.8-420.3L0 483.9 364.9 1200h187.9z"/><path fill="#fafafa" d="M0 .1v483.8L510.8 0 0 .1z"/><path fill="#ededed" d="M2000 1200v-131.8L858 780.1l-1.4-.4L552.8 1200H2000z"/><path fill="#f1f1f1" d="M364.9 1200 0 483.9V1200h364.9z"/></svg>

After

Width:  |  Height:  |  Size: 1.3 KiB

View File

@ -0,0 +1,6 @@
#!/bin/bash
apt-get update -y
apt-get install -y apache2
systemctl start apache2
systemctl enable apache2
echo "Hello World!" > /var/www/html/index.html

36
zadania.md Normal file
View File

@ -0,0 +1,36 @@
# Zadania do przedmiotu Bezpieczeństwo w Chmurze:
## Wprowadzenie
1. Zapoznaj się z bazą podatności [Common Vulnerabilities and Exposures](https://cve.mitre.org/) oraz NIST [National Vulnerability Database](https://nvd.nist.gov/)
2. Zapoznaj się z opisem [CVE od firmy Red Hat](https://www.redhat.com/en/topics/security/what-is-cve)
2. Zapoznaj się z Modelami Wspólnej Odpowiedzialności:
- [AWS](https://aws.amazon.com/compliance/shared-responsibility-model/)
- [Azure](https://learn.microsoft.com/en-us/azure/security/fundamentals/shared-responsibility)
- [Google Cloud](https://cloud.google.com/architecture/framework/security/shared-responsibility-shared-fate)
3. Przygotuj dostęp do [Laboratorium AWS](https://awsacademy.instructure.com/)
## Aplikacja w Chmurze
1. Zapoznaj się z konsolą AWS;
2. Przygotuj maszynę wirtualną EC2:
- region: *eu-central-1*;
- rodzaj obrazu: *Ubuntu Server 24.04 LTS*;
- rodzaj instancja: *t2.micro*;
- typ sieci: *domyślne VPC*;
- przygotuj nową parę kluczy ssh;
- zezwól na ruch SSH z dowolnego adresu IP;
- zezwól na ruch HTTP z dowolnego adresu IP;
- wykorzystaj [skrypt instalacyjny](skrypty/uam-bwc-ec2-httpd.sh) w sekcji *User Data*;
- zaloguj się na maszynę za pomocą kluczy ssh i przejrzyj logi dostępowe:
```bash
tail -f /var/log/apache2/access.log /var/log/auth.log
```
3. Zapoznaj się z ofertą [AWS Free Tier](https://aws.amazon.com/free/)
4. Po zakończeniu ćwiczeń, usuń maszynę wirtualną EC2.
## OWASP
1. Zapoznaj się z projektami [OWASP](https://owasp.org/projects/)