Mooduli kirjeldus
Mooduli maht -8 EKAP
Mooduli eesmärk: õpetusega taotletakse, et õppija järgib oma töös küberturvalisust reguleerivaid õigusakte, organisatsioonis kehtivaid põhimõtteid, protsesse ja standardeid ning osaleb riskianalüüside koostamisel ja infovarade kaardistusel.
Mooduli õpiväljundid:
järgib oma töös küberturvalisust reguleerivaid õigusakte sh mõistes valdkonnas kasutatavat terminoloogiat õigesti ja õiges kontekstis
järgib enda igapäevases tegevuses nii organisatsioonis kehtivaid kui ka parimatest praktikatest tulenevaid küberturvalisuse põhimõtteid, protsesse ja standardeid;
hindab vähemalt oma töölõigu piires võimalikke riske ning nende realiseerumise tõenäosust ning teeb ettepanekud nende riskide maandamiseks või võimalike kahjude mõju leevendamiseks;
rakendab infovarade konfidentsiaalsuse ja terviklikkuse tagamiseks asjakohaseid tehnilisi lahendusi (sh krüpteerimine, räsimine);
hindab organisatsiooni turvapoliitika kooskõla ISKE etalonturbe süsteemiga;
Tryhackme on veebsait, kui saab õpida küberturvalisust ning saab ka praktiliselt täita ülesandeid. Õppisime tryhackmis nmap võrgu scanimist ning turvaaukkude tuvastamist kasutates cve scani, mis tuvastab kõik võimalikud turvavead kasutates CVE andmebaasi. Läbisime küberturvalisuse teooriat ning vastasime küsimusele.
Andmekaitse ja privaatsuse rikkumise seaduste intro. Andmekaitse GDPR-i kohta tegime gruppi tööd, kus pidime vastama küsimustele ning uurima lähedalt GDPR-i kohta ning andmekaitset.
Teemaks oli pahavarade ja küberohutude uurimine ning sellepõhjal pidime leidma uudise, milles oli teatena kirjeldatud ettevõte vastu rünnak. Seejärel pidime kirjeldama millise ründevaraga oli tegemist ning mis tagajäred olid peale küberrünnakut.
Pahavara ja ründevara uurimine ning pidime teooria osas taastama ettevõte võrgu, kirjeldates taastamise protsessi ning milliseid meetmeid on vaja rakendada peale DOS(Denial Of Service) rünnakut, et taastada ettevõte servereid ning tootlust.
Zero Trust infrastruktuuri ülesehitamine kasutates autentimis meetodeid. Zero Trust põhimõtte on mitte usaldus kõikidele, kes liiguvad võrgus. Iga etapp vajab autentimist, serverisse või andmebaasi sissepääsemiseks peab uuesti autentima. Näiteks access pointi ja radiuse seadistamine, kus määratakse kasutajad, kes saavad võrku sisselogida. Kõik autentimis meetodid monitooritakse ning kasutatakse pahavara liikluse kaitset.
CVE või teise sõnaga Common Vulnerabilities and Exposures on report, mis annab ülevaade turvaveast ning ka teenusest, milles tekkis turvaviga. CVE-de abil saab ka määrata vulnerability scan, milles tuvastab, kas riistvara on sarnane turvaviga. Ülesandeks oli vaja kirjeldada CVE-d ning nende levik ja rünnaku meetodid.
Kali linuxi seadistamine virtual masinasse ning laabor, kus oli mikrotik ruuter, ubuntu-server ja Microsoft Windows server. Pidime tutvuma operatsiooni süsteemis turvanõrkuseid ning täitsime ülesandeid moodles. Üldine Kali Linux tutvumine, tarkvarad turvalisuse testimiseks.
Virtuaalmasinas Virtualbox paigaldasin Parrot Security Operatsioonisüsteem. Parrot Security OS on operatsioonisüsteem, mida kasutatakse turvalisuse testimiseks. Võrgu protokollide turvalisuse testmine ning turvanõrkuste tuvastamine.
Testimine peamine funktsioon on leida turvanõrkust intranetis, halvasti seadistatud poliitikatest ja virtuaalmasinad. Peamine fokuseerimine on Windows ja Linux serverite turvalisuse testimine kasutades Meterpreter, Reverse_TCP.
Openvas on teenus, mis annab võimalust scannida masinaid localhosti võrgus ning tuvastada turvanõrkusi CVE-d. Host-server oli kali linux nagu server, mis hoiab skännerimise funktsioone. Skännimise meetodid on SMB (server message block) ja SSH (secure shell). Masinate skannimiseks tuleb sisestada OpenSSH kasutaja ja parool või sertifikaati turvaliseks ühendamiseks. Secure Shelli kasutasime Linux'is ning SMB (Server Message Block) Windows Server'is.
Andmete krüpteerimine ühest punktist teise. Kahe masinate seadistamine koos avaliku ja privaatsete võtmetega, et saaks turvaliselt jagada andmeid. Kasutasime tarkvara openssl, mis krüpteerib andmeid kasutades aes-256 (täiendatud krüpteerimise standard) ja pkeyutil koos itel turvalisusega.
Kõik lahenduse käigud pidi dokumenteerima.
Virtualiseerimiseks kasutasin hyper-v serverit, õppides microsofti virtualiseerimise keskkonda.
Räsimise abil on võimalik tuvastada võltsitud dokumendid ja operatsiooni süsteeme. Kasutame certutil tarkvara. Certutil saab väljaviia faili räsimise väärtust. Certutil tarkvaraga on võimalik kontrollida operatsiooni süsteemide võltsimist enne paigaldamist.
Kontrollisime tekst faili võltisime peale kasutades algoritmid: SHA-1, SHA-256, SHA-512, MD4, MD5.
PKI ehk avaliku võtme infrastruktuuri turvalahendus, mis tagab ettevõtte turvalisust ning aitab tugevdada nõrgad kohad nagu kaugühenduse ja RDP-protokollid. Sertifikaatide abil saab turvata RDP-ühendust kasutades SSL krüpteerimise algoritmi ning blokeerida ebaturvalised ühendused ehk need kliendid, kes ei kasutab õiget RDP sertifikaati.
Ülesandeks pidi seadistama windows serverit ja windows 10 enterprise klient vmware vspheres. Windows serverisse pidi allalaadima nii domeeni kontoller ehk ADDS ja sertifitseerimise teenus AD CS. Seadistada Root sertifikaat ning automaatselt üleviia usaldusväärsetele klientidele, kes asuvad domeenis ja gruppis.
PKI ehk avaliku võtme infrastruktuuri lahendust saab teostada windows serverites, et tõsta ettevõte võrgu turvalisust.
Ülesandeks pidi nullist üles ehitada avaliku võtme infrastruktuur, mis kasutab ainult sertifikaate, et pääseda erinevatele ressurssidesse. Seadistasime windows server domeeni kontrolleri, windows server RootCA serverit, CA-väljaandja serverit, IIS serverit ja klient masina (lahenduse testimiseks).
Linux PKI sertifitseerimiseks kasutasin openssl tarkvara, mis laseb genereerida sertifikaadid nagu .csr .key, .pfx. Sertifikaadi genereerimist lahendasin Kali Linux operatsioonisüsteemis. Sertifikaadid nagu self-signed on vaja veebiserverile, et autoriseerida ettevõtte veebirakendust.
Lahenduses kasutasin duo security mitmekordse autentimise haldurit, mille abil saab kaitsta linux serveri sisselogimist volitamata isikute eest. Duo security lahendust valisin kuna saab palju lihtsamalt seadistada serveritele autentimist ning jälgida sisselogimisi. Mitmekordset autentimist pidi rakendama SSH protokollile, et tugevdada pordi turvalisust ning parooli loobumine. Lahenduse käiku pidi dokumenteerima.
Ülesandeks sai uurida E-ITSi turvameetmetest ja moodulitest. F245 laabori kaardistamine ja turvameetmete kaardistamine. Iga mooduli turvarakendamise kirjeldamine ja praktika laboris turvameetmete rakendamine.
Kaitseala modeleeremine ja teostamine.
Sõnastik