IMPORTANT: Per accedir als fitxer de subversion: http://acacha.org/svn (sense password). Poc a poc s'aniran migrant els enllaços. Encara però funciona el subversion de la farga però no se sap fins quan... (usuari: prova i la paraula de pas 123456)

Curs: Seguretat en xarxes informàtiques
Repositori SVN: https://anonymous@svn.projectes.lafarga.cat/svn/iceupc/SeguretatXarxesInformàtiques
Usuari: anonymous
Paraula de pas: sense paraula de pas
Autors: Sergi Tur Badenas, Lluís Pérez Vidal

Fitxers del curs

Es poden trobar als cursos Moodle i també s'hi pot accedir amb SVN:

https://anonymous@svn.projectes.lafarga.cat/svn/iceupc/SeguretatXarxesInformàtiques

L'usuari d'accés és anonymous. La paraula de pas pot ser qualsevol. Fixeu-vos que ja hem proporcionat l'usuari a la URL!

Us podeu descarregar tots els fitxers del curs amb les comandes:

$ sudo apt-get install subversion
$ svn co https://anonymous@svn.projectes.lafarga.cat/svn/iceupc/SeguretatXarxesInformàtiques

El servei de repositori de versions SVN es proveït per la web de projectes, de la farga.cat. La farga és una web amb informació sobre programari lliure i estàndards oberts a Catalunya. La web de projectes utilitza el programari G-forge.

Curs Moodle

L'última versió del curs en format Moodle la trobareu a:

http://acacha.org/moodle/course/view.php?id=28 

També podeu trobar altres versions als següents Moodles:

Sessions dels curs. Amposta 2011

12 de gener de 17h a 21h
19 de gener de 17h a 20h
26 de gener de 17h a 20h
2 de febrer de 17h a 20h 
9 de febrer de 17h a 20h
16 de febrer de 17h a 21h


Fer permanent la carpeta temporal de l'Aula Linux

$ sudo joe /etc/default/rcS

I modifiqueu la línia TMPTIME a un nombre de dies ben alt:

TMPTIME=155

sudo

Consulteu:

Recursos en aquesta wiki

Vegeu també Seguretat

Eines de Hacking

Xarxes WIFI

Seguretat en sistemes operatius Linux

Consulteu l'objectiu Materials_LPI._Examen_102#110_Seguretat 110 del curs LPIC1 Examen 102:

Tècniques criptogràfiques. Infraestructura de clau pública (PKI). Eines de xifrat i comunicacions segures (SSH, PGP, MD5Sum...)

Tallafocs (iptables):

Proxys. Seguretat en nivells d'aplicació:

IPCOP:

Anàlisi de vulnerabilitats i vulnerabilitats web:

Monitorització

Intrusion Detection Systems

Túnels i VPN:

Altres:

Per mirar:

Vegeu també:

Currículum

UF 1: Seguretat passiva

  • Durada: 20 hores
Resultats d’aprenentatge i criteris d’avaluació:
Aplica mesures de seguretat passiva en sistemes informàtics descrivint característiques 
d'entorns i relacionant-les amb les seves necessitats.
1.1.Descriu les diferències entre seguretat física i lògica. 
1.2.Defineix les característiques de la ubicació física i condicions ambientals dels 
equips i servidors. 
1.3.Identifica la necessitat de protegir físicament els sistemes informàtics. 
1.4.Verifica el funcionament dels sistemes d'alimentació ininterrompuda. 
1.5.Selecciona els punts d'aplicació dels sistemes d'alimentació ininterrompuda. 
1.6.Esquematitza les característiques d'una política de seguretat basada en llistes de 
control d'accés detallant l'organització d'usuaris i grups per garantir la seguretat de 
la informació i funcionalitats suportades per l’equip informàtic, segons les 
especificacions tècniques. 
1.7.Valora  els avantatges que suposa la utilització de sistemes biomètrics i la 
importància d'establir una política de contrasenyes.
1.8.Identifica els tipus d'accés al sistema així com els mecanismes de seguretat 
descrivint les seves característiques principals i eines associades més comunes per 
garantir l’ús dels recursos del sistema.
1.9.Explica els procediments dels sistemes per establir permisos i drets d’usuaris, 
detallant la seva organització i les eines administratives associades per organitzar 
polítiques de seguretat, segons els procediments establerts en el programari base.
1.10.Comprova el registre dels usuaris i grups a l'inventari, registrant els canvis 
detectats.

Continguts:

  • 1.Seguretat física i seguretat lògica.
  • 1.1. Ubicació física i condicions ambientals dels equips i servidors.
  • 1.2. Protecció física dels sistemes informàtics.
  • 1.3. Els sistemes d'alimentació ininterrompuda.
  • 1.4. Aplicació dels sistemes d'alimentació ininterrompuda.
  • 1.5. Polítiques de seguretat basades en llistes de control d'accés.
  • 1.6. Polítiques de contrasenyes; sistemes biomètrics.
  • 1.7. Mecanismes de seguretat d'accés al sistema.
  • 1.8. Permisos i drets d'usuaris.
  • 1.9. Gestió de l'inventari dels registres d’usuaris, incidències i alarmes.

UF 4: Seguretat activa

  • Durada: 22 hores
Resultats d’aprenentatge i criteris d’avaluació:
Aplica mecanismes de seguretat activa descrivint les seves característiques i 
relacionant-les amb les necessitats d'ús del sistema informàtic.
1.1.Segueix plans de contingència per actuar davant fallades de seguretat. 
1.2.Identifica els mecanismes de protecció del sistema contra virus i programes 
maliciosos per assegurar i verificar la seva actualització.
1.3.Verifica l'origen i l'autenticitat de les aplicacions que s'instal·len en els 
sistemes.
1.4.Instal·la, prova i actualitza aplicacions específiques per a la detecció i 
eliminació de programari maliciós, automatitzant tasques de protecció i de desinfecció.
1.5.Aplica tècniques de recuperació de dades.
1.6.Descriu sistemes d'identificació com la signatura electrònica, certificat digital, 
entre d'altres.
1.7.Obté i utilitza sistemes d'identificació com la signatura electrònica, certificat 
digital, entre d'altres, amb la finalitat bàsica de la signatura de documents i de 
missatgeria electrònica, seguint la documentació que descriu els procediments.
1.8.Interpreta la documentació tècnica associada, fins i tot en cas d'estar editada en 
la llengua estrangera d’ús més freqüent al sector, i utilitzant-la d’ajuda.
1.9.Detecta i resol les alarmes i les incidències de seguretat seguint les instruccions 
pertinents.
1.10.Realitza la documentació adient sobre les incidències de seguretat, segons 
indicacions de l'administrador.

Continguts:

  • 1. Alarmes i incidències de seguretat. Protecció contra programari maliciós.
  • 1.1.Fallades de seguretat: plans de contingència.
  • 1.2.Virus i programes maliciosos.
  • 1.3.Utilització de mecanismes per a la verificació de l'origen i l'autenticitat d'aplicacions.
  • 1.4.Instal·lació, prova, utilització, actualització i automatització d'eines per a la protecció i desinfecció contra programari maliciós.
  • 1.5.Utilització de tècniques de recuperació de dades.
  • 1.6.Sistemes d'identificació: signatura electrònica, certificat digital.
  • 1.7.Obtenció d'identificacions digitals; utilització de signatura electrònica, especialment en documents i de missatgeria electrònica, seguint la documentació que descriu els procediments.
  • 1.8.Interpretació i utilització com a ajuda de documentació tècnica.
  • 1.9.Detecció i resolució d'incidències seguint les instruccions pertinents.
  • 1.10.Documentació de les incidències de seguretat.

Vegeu també

Enllaços externs