Wprowadzenie do bezpieczeństwa informacji
Czas trwania szkolenia:1 dni (8h)
Kod kursu:SEC/INTRO
Poziom zaawansowania:
O szkoleniu Wprowadzenie do bezpieczeństwa informacji
W cenie otrzymasz:
- Materiały szkoleniowe
- Certyfikat ukończenia szkolenia
- W przypadku szkolenia w trybie stacjonarnym zapewnimy Ci również lunch oraz sprzęt niezbędny do nauki
Dla kogo?
- Szkolenie przeznaczone jest dla osób pragnących zapoznać się z problematyką bezpieczeństwa informacji oraz technikami stosowanymi w tej dziedzinie
- Dedykowane jest dla osób odpowiedzialnych za przygotowanie, wykonanie oraz wdrożenie projektów informatycznych od strony związanej z zarządzaniem oraz analizą i architekturą (kadra zarządzająca, architekci oprogramowania)
Wymagania
- Od uczestników wymagana jest ogólna wiedza z zakresu wykorzystania komputera w codziennej pracy i podstawowych pojęć z tym związanych
Zalety
- Szkolenie ma charakter wykładowy z grą symulacyjną
- Zobaczysz jak zagrożenia mogą wpłynąć na działalność i finanse organizacji
- Poznasz podstawowe metody szacowania ryzyka oraz cel ich stosowania
- Dowiesz się jakimi technikami zabezpiecza się sieci komputerowe oraz dane elektroniczne
- Podczas gry symulacyjnej oszacujesz ryzyko, przygotujesz plan ochrony organizacji i sprawdzisz jego skuteczność dla przykładowych ataków i awarii
- Praktyka przed teorią - wszystkie szkolenia technologiczne prowadzone są w formie warsztatowej. Konieczna teoria jest wyjaśniana na przykładzie praktycznych zadań
- Konkretne umiejętności - w ramach każdego szkolenia rozwijamy praktyczne umiejętności związane z daną technologią i tematyką
- Nauka z praktykami - wszyscy trenerzy na co dzień pracują w projektach, gwarantuje to dostęp do eksperckiej wiedzy i praktycznego know-how
Cele szkolenia
- Poznanie współczesnych zagrożeń dla systemów i danych
- Zrozumienie metod szacowania ryzyka związanych z użytkowaniem i przetwarzaniem informacji
- Poznanie technik zwiększających bezpieczeństwo systemów teleinformatycznych
Program
Współczesne zagrożenia dla danych elektronicznych
- Czym jest bezpieczeństwo informacji
- Dlaczego należy chronić dane
- Wybrane skutki utraty kontroli nad danymi
- Pojęcie integralności, poufności i dostępności
- Wymagania dotyczące przetwarzania danych
- Wybrane ramy prawne związane z ochroną i zagrożeniami dla informacji: rozporządzenie w sprawie ochrony osób fizycznych w związku z przetwarzaniem danych osobowych (RODO), kodeks karny
- Wybrane zalecenia i standardy przemysłowe związane z ochroną informacji: przetwarzanie danych posiadaczy kart płatniczych (PCI DSS)
- Określanie poziomu bezpieczeństwa systemów informatycznych
- Hakerzy, crackerzy i script-kiddies, etyczny haking
- Złośliwe oprogramowanie, malware i wirusy komputerowe
- Bezpieczeństwo systemu operacyjnego i bezpieczeństwo fizyczne
- Ataki socjotechniczne, podszywanie się, phishing
- Programy antywirusowe, ochrona przed malware
- Kopie zapasowe
Szacowanie ryzyka
- Pojęcie ryzyka
- Analiza i ocena ryzyka, zarządzanie ryzykiem
- Cel procesu szacowania ryzyka
- Określanie aktywów, zagrożeń i podatności
- Kontrola fizyczna, administracyjna i techniczna
- Określanie wpływu zagrożeń oraz poziomu zabezpieczeń
- Szacowanie ryzyka a wycena projektu i jego architektura
Podstawy kryptografii
- Ochrona integralności, funkcje skrótu
- Szyfrowanie, wykorzystanie kluczy kryptograficznych
- Szyfr nie do złamania - 100% bezpieczeństwo a praktyka
- Problem wymiany klucza oraz zarządzania kluczami
- Techniki szyfrowania symetrycznego i asymetrycznego
- Najważniejsze współczesne algorytmy i protokoły kryptograficzne: rodzina SHA (w tym SHA3), AES, 3DES, protokół Diffiego-Hellmana (DH), RSA, algorytmy oparte o krzywe eliptyczne (ECDH, ECIES, ECDSA)
- Problem autentyczności klucza publicznego
Identyfikacja i uwierzytelnienie
- Pojęcie identyfikacji i uwierzytelnienia
- Stosowanie haseł i fraz hasłowych
- Karty elektroniczne i tokeny
- Techniki biometryczne
- Pojęcie podpisu cyfrowego
- Certyfikat klucza publicznego i jego rola w infrastrukturze klucza publicznego (public key infrastructure, PKI)
- Zarządzanie tożsamością, usługi IDaaS (identity as a service) i SSO (single sign-on)
Bezpieczeństwo sieci komputerowych
- Podstawy działania sieci komputerowej: architektura, adresacja, porty
- Podstawowe usługi sieciowe, pojęcie sieci wewnętrznej i strefy zdemilitaryzowanej
- Ściany ogniowe (firewall)
- Systemy wykrywania włamań (intrusion detection systems, IDS)
- Systemy zapobiegania włamaniom (intrusion prevention systems, IPS)
- Systemy honeypot
- Testy penetracyjne sieci i usług sieciowych
- Wirtualne sieci prywatne (virtual private networks, VPN)
- Protokoły SSL/TLS i IPsec
- Bezpieczeństwo sieci i zasobów na przykładzie chmury obliczeniowej
Incydenty bezpieczeństwa
- Podstępowanie w przypadku zaistnienia incydentu
- Systemy SIEM (security information event management)
- Informatyka śledcza
- Zbieranie dowodów
- Odpowiedź na incydent
- Incydent a katastrofa
Plan awaryjny
- Pojęcie ciągłości działania
- Opracowanie planu awaryjnego
- Redundancja systemów i danych