Принципи безпеки
Базовий трек | 4 модулі | ~2 години загалом
Мислення та принципи побудови безпечних систем. Концепції, що застосовуються незалежно від інструментів, мов або платформ, які ви використовуєте.
Чому принципи безпеки?
Розділ «Чому принципи безпеки?»Кожна система, яку ви будуєте, буде атакована. Питання не в тому, “чи”, а в тому, “коли” і “наскільки ви готові?”
Принципи безпеки вчать вас:
- Думати як зловмисники, щоб захиститися від них
- Проєктувати системи, що є безпечними за замовчуванням
- Нашаровувати захист так, щоб одна відмова не означала повної компрометації
- Керувати ідентифікацією та доступом за принципом найменших привілеїв
Це не про заучування чек-листів. Це про розвиток мислення безпеки, яке робить ці чек-листи очевидними.
Модулі
Розділ «Модулі»| # | Модуль | Час | Опис |
|---|---|---|---|
| 4.1 | Мислення безпеки | 25-30 хв | Мислення зловмисника, принципи безпеки, довіра |
| 4.2 | Ешелонований захист | 30-35 хв | Багатошарова безпека, рівні мережі/додатків/даних |
| 4.3 | Управління ідентифікацією та доступом | 30-35 хв | Автентифікація, авторизація, найменші привілеї |
| 4.4 | Безпека за замовчуванням | 30-35 хв | Безпечні налаштування за замовчуванням, guardrails, конфігурація |
Шлях навчання
Розділ «Шлях навчання»ПОЧНІТЬ ТУТ │ ▼┌─────────────────────────────────────┐│ Модуль 4.1 ││ Мислення безпеки ││ └── Перевага зловмисника ││ └── Основні принципи безпеки ││ └── Межі довіри ││ └── Безпека vs театр безпеки │└──────────────────┬──────────────────┘ │ ▼┌─────────────────────────────────────┐│ Модуль 4.2 ││ Ешелонований захист ││ └── Шари безпеки ││ └── Мережева безпека ││ └── Безпека застосунків ││ └── Безпека даних │└──────────────────┬──────────────────┘ │ ▼┌─────────────────────────────────────┐│ Модуль 4.3 ││ Управління ідентифікацією ││ └── Фактори автентифікації ││ └── Моделі авторизації ││ └── Найменші привілеї ││ └── Ідентифікація сервісів │└──────────────────┬──────────────────┘ │ ▼┌─────────────────────────────────────┐│ Модуль 4.4 ││ Безпека за замовчуванням ││ └── Стан за замовчуванням важливий ││ └── Guardrails та обмеження ││ └── Конфігурація як код ││ └── Патерни безпечного розгортання │└──────────────────┬──────────────────┘ │ ▼ ЗАВЕРШЕНО │ ┌──────────────┼──────────────┐ │ │ │ ▼ ▼ ▼DevSecOps Набір інструментів РозподіленіДисципліна безпеки системиКлючові концепції
Розділ «Ключові концепції»| Концепція | Модуль | Що це означає |
|---|---|---|
| Поверхня атаки | 4.1 | Все, що зловмисник може атакувати |
| Найменші привілеї | 4.1, 4.3 | Надання мінімально необхідних дозволів |
| Ешелонований захист | 4.2 | Нашарування незалежних засобів контролю безпеки |
| Zero Trust | 4.1, 4.2 | Ніколи не довіряй, завжди перевіряй |
| Fail Secure | 4.1 | При збої переходити в безпечний стан |
| Межа довіри | 4.1 | Місце, де дані переходять між різними рівнями довіри |
| Автентифікація | 4.3 | Підтвердження особи (хто ви?) |
| Авторизація | 4.3 | Надання доступу (що вам дозволено робити?) |
| RBAC | 4.3 | Керування доступом на основі ролей |
| Secure by Default | 4.4 | Безпека без додаткового налаштування |
| Guardrails | 4.4 | Обмеження, що запобігають помилкам |
| Незмінна інфраструктура | 4.4 | Деплой нового замість оновлення існуючого |
Передумови
Розділ «Передумови»- Рекомендовано: Трек системного мислення — розуміння взаємодії компонентів
- Рекомендовано: Трек надійності інженерних систем — режими відмов та захист
- Корисно: деякий досвід роботи з веб-застосунками або API
- Корисно: базове розуміння мереж
Куди це веде
Розділ «Куди це веде»Після завершення принципів безпеки ви готові до:
| Трек | Чому |
|---|---|
| DevSecOps Дисципліна | Впровадження безпеки в CI/CD |
| Набір інструментів безпеки | Вивчення інструментів (Vault, OPA, Falco) |
| CKS Сертифікація | Спеціалізація з безпеки Kubernetes |
| Розподілені системи | Безпека в розподілених архітектурах |
Ключові ресурси
Розділ «Ключові ресурси»Книги, на які посилається цей трек:
- “The Web Application Hacker’s Handbook” — Dafydd Stuttard
- “Threat Modeling: Designing for Security” — Adam Shostack
- “Building Secure and Reliable Systems” — Google
- “Container Security” — Liz Rice
Стандарти та фреймворки:
- OWASP Top 10 — owasp.org/Top10
- NIST Cybersecurity Framework — nist.gov/cyberframework
- CIS Benchmarks — cisecurity.org/cis-benchmarks
Мислення безпеки
Розділ «Мислення безпеки»| Питання для роздумів | Чому це важливо |
|---|---|
| ”Що може піти не так?” | Моделювання загроз починається тут |
| ”Хто захоче це атакувати?” | Визначає рівень загрози та інвестицій |
| ”Який радіус ураження?” | Оцінює потенційну шкоду |
| ”Як ми про це дізнаємося?” | Детекція та моніторинг |
| ”Що є безпечним за замовчуванням?” | Безпека не повинна вимагати дій користувача |
| ”Чому я неявно довіряю?” | Приховані припущення — це вразливості |
“Безпека — це не продукт, а процес.” — Брюс Шнайер