Перейти до вмісту

Принципи безпеки

Базовий трек | 4 модулі | ~2 години загалом

Мислення та принципи побудови безпечних систем. Концепції, що застосовуються незалежно від інструментів, мов або платформ, які ви використовуєте.


Чому принципи безпеки?

Розділ «Чому принципи безпеки?»

Кожна система, яку ви будуєте, буде атакована. Питання не в тому, “чи”, а в тому, “коли” і “наскільки ви готові?”

Принципи безпеки вчать вас:

  • Думати як зловмисники, щоб захиститися від них
  • Проєктувати системи, що є безпечними за замовчуванням
  • Нашаровувати захист так, щоб одна відмова не означала повної компрометації
  • Керувати ідентифікацією та доступом за принципом найменших привілеїв

Це не про заучування чек-листів. Це про розвиток мислення безпеки, яке робить ці чек-листи очевидними.


#МодульЧасОпис
4.1Мислення безпеки25-30 хвМислення зловмисника, принципи безпеки, довіра
4.2Ешелонований захист30-35 хвБагатошарова безпека, рівні мережі/додатків/даних
4.3Управління ідентифікацією та доступом30-35 хвАвтентифікація, авторизація, найменші привілеї
4.4Безпека за замовчуванням30-35 хвБезпечні налаштування за замовчуванням, guardrails, конфігурація

ПОЧНІТЬ ТУТ
┌─────────────────────────────────────┐
│ Модуль 4.1 │
│ Мислення безпеки │
│ └── Перевага зловмисника │
│ └── Основні принципи безпеки │
│ └── Межі довіри │
│ └── Безпека vs театр безпеки │
└──────────────────┬──────────────────┘
┌─────────────────────────────────────┐
│ Модуль 4.2 │
│ Ешелонований захист │
│ └── Шари безпеки │
│ └── Мережева безпека │
│ └── Безпека застосунків │
│ └── Безпека даних │
└──────────────────┬──────────────────┘
┌─────────────────────────────────────┐
│ Модуль 4.3 │
│ Управління ідентифікацією │
│ └── Фактори автентифікації │
│ └── Моделі авторизації │
│ └── Найменші привілеї │
│ └── Ідентифікація сервісів │
└──────────────────┬──────────────────┘
┌─────────────────────────────────────┐
│ Модуль 4.4 │
│ Безпека за замовчуванням │
│ └── Стан за замовчуванням важливий │
│ └── Guardrails та обмеження │
│ └── Конфігурація як код │
│ └── Патерни безпечного розгортання │
└──────────────────┬──────────────────┘
ЗАВЕРШЕНО
┌──────────────┼──────────────┐
│ │ │
▼ ▼ ▼
DevSecOps Набір інструментів Розподілені
Дисципліна безпеки системи

КонцепціяМодульЩо це означає
Поверхня атаки4.1Все, що зловмисник може атакувати
Найменші привілеї4.1, 4.3Надання мінімально необхідних дозволів
Ешелонований захист4.2Нашарування незалежних засобів контролю безпеки
Zero Trust4.1, 4.2Ніколи не довіряй, завжди перевіряй
Fail Secure4.1При збої переходити в безпечний стан
Межа довіри4.1Місце, де дані переходять між різними рівнями довіри
Автентифікація4.3Підтвердження особи (хто ви?)
Авторизація4.3Надання доступу (що вам дозволено робити?)
RBAC4.3Керування доступом на основі ролей
Secure by Default4.4Безпека без додаткового налаштування
Guardrails4.4Обмеження, що запобігають помилкам
Незмінна інфраструктура4.4Деплой нового замість оновлення існуючого


Після завершення принципів безпеки ви готові до:

ТрекЧому
DevSecOps ДисциплінаВпровадження безпеки в CI/CD
Набір інструментів безпекиВивчення інструментів (Vault, OPA, Falco)
CKS СертифікаціяСпеціалізація з безпеки Kubernetes
Розподілені системиБезпека в розподілених архітектурах

Книги, на які посилається цей трек:

  • “The Web Application Hacker’s Handbook” — Dafydd Stuttard
  • “Threat Modeling: Designing for Security” — Adam Shostack
  • “Building Secure and Reliable Systems” — Google
  • “Container Security” — Liz Rice

Стандарти та фреймворки:

  • OWASP Top 10 — owasp.org/Top10
  • NIST Cybersecurity Framework — nist.gov/cyberframework
  • CIS Benchmarks — cisecurity.org/cis-benchmarks

Питання для роздумівЧому це важливо
”Що може піти не так?”Моделювання загроз починається тут
”Хто захоче це атакувати?”Визначає рівень загрози та інвестицій
”Який радіус ураження?”Оцінює потенційну шкоду
”Як ми про це дізнаємося?”Детекція та моніторинг
”Що є безпечним за замовчуванням?”Безпека не повинна вимагати дій користувача
”Чому я неявно довіряю?”Приховані припущення — це вразливості

“Безпека — це не продукт, а процес.” — Брюс Шнайер