Wprowadzenie do bezpieczeństwa informacji
LICZBA DNI: 1 (8h)
KOD KURSU: SEC/INTRO
O szkoleniu
DLA KOGO?
Szkolenie przeznaczone jest dla osób pragnących zapoznać się z problematyką bezpieczeństwa informacji oraz technikami stosowanymi w tej dziedzinie
Dedykowane jest dla osób odpowiedzialnych za przygotowanie, wykonanie oraz wdrożenie projektów informatycznych od strony związanej z zarządzaniem oraz analizą i architekturą (kadra zarządzająca, architekci oprogramowania)
WYMAGANIA
Od uczestników wymagana jest ogólna wiedza z zakresu wykorzystania komputera w codziennej pracy i podstawowych pojęć z tym związanych
ZALETY
Szkolenie ma charakter wykładowy z grą symulacyjną
Zobaczysz jak zagrożenia mogą wpłynąć na działalność i finanse organizacji
Poznasz podstawowe metody szacowania ryzyka oraz cel ich stosowania
Dowiesz się jakimi technikami zabezpiecza się sieci komputerowe oraz dane elektroniczne
Podczas gry symulacyjnej oszacujesz ryzyko, przygotujesz plan ochrony organizacji i sprawdzisz jego skuteczność dla przykładowych ataków i awarii
Cele szkolenia
Poznanie współczesnych zagrożeń dla systemów i danych
Zrozumienie metod szacowania ryzyka związanych z użytkowaniem i przetwarzaniem informacji
Poznanie technik zwiększających bezpieczeństwo systemów teleinformatycznych
Program
Współczesne zagrożenia dla danych elektronicznych
- Czym jest bezpieczeństwo informacji
- Dlaczego należy chronić dane
- Wybrane skutki utraty kontroli nad danymi
- Pojęcie integralności, poufności i dostępności
- Wymagania dotyczące przetwarzania danych
- Wybrane ramy prawne związane z ochroną i zagrożeniami dla informacji: rozporządzenie w sprawie ochrony osób fizycznych w związku z przetwarzaniem danych osobowych (RODO), kodeks karny
- Wybrane zalecenia i standardy przemysłowe związane z ochroną informacji: przetwarzanie danych posiadaczy kart płatniczych (PCI DSS)
- Określanie poziomu bezpieczeństwa systemów informatycznych
- Hakerzy, crackerzy i script-kiddies, etyczny haking
- Złośliwe oprogramowanie, malware i wirusy komputerowe
- Ataki socjotechniczne, podszywanie się, phishing
- Programy antywirusowe, ochrona przed malware
- Kopie zapasowe
Szacowanie ryzyka
- Pojęcie ryzyka
- Analiza i ocena ryzyka, zarządzanie ryzykiem
- Cel procesu szacowania ryzyka
- Określanie aktywów, zagrożeń i podatności
- Kontrola fizyczna, administracyjna i techniczna
- Określanie wpływu zagrożeń oraz poziomu zabezpieczeń
- Szacowanie ryzyka a wycena projektu i jego architektura
Podstawy kryptografii
- Ochrona integralności, funkcje skrótu
- Szyfrowanie, wykorzystanie kluczy kryptograficznych
- Szyfr nie do złamania - 100% bezpieczeństwo a praktyka
- Problem wymiany klucza oraz zarządzania kluczami
- Techniki szyfrowania symetrycznego i asymetrycznego
- Najważniejsze współczesne algorytmy i protokoły kryptograficzne: rodzina SHA (w tym SHA-3), AES, 3DES, protokół Diffiego-Hellmana (DH), RSA, algorytmy oparte o krzywe eliptyczne (ECDH, ECIES, ECDSA)
- Problem autentyczności klucza publicznego
Identyfikacja i uwierzytelnienie
- Pojęcie identyfikacji i uwierzytelnienia
- Stosowanie haseł i fraz hasłowych
- Karty elektroniczne i tokeny
- Techniki biometryczne
- Pojęcie podpisu cyfrowego
- Certyfikat klucza publicznego i jego rola w infrastrukturze klucza publicznego (public key infrastructure, PKI)
- Zarządzanie tożsamością, usługi IDaaS (identity as a service) i SSO (single sign-on)
Bezpieczeństwo sieci komputerowych
- Podstawy działania sieci komputerowej: architektura, adresacja, porty
- Podstawowe usługi sieciowe, pojęcie sieci wewnętrznej i strefy zdemilitaryzowanej
- Ściany ogniowe (firewall)
- Systemy wykrywania włamań (intrusion detection systems, IDS)
- Systemy zapobiegania włamaniom (intrusion prevention systems, IPS)
- Systemy honeypot
- Testy penetracyjne sieci i usług sieciowych
- Wirtualne sieci prywatne (virtual private networks, VPN)
- Protokoły SSL/TLS i IPsec
- Bezpieczeństwo sieci i zasobów na przykładzie chmury obliczeniowej
Incydenty bezpieczeństwa
- Podstępowanie w przypadku zaistnienia incydentu
- Systemy SIEM (security information event management)
- Informatyka śledcza
- Zbieranie dowodów
- Odpowiedź na incydent
- Incydent a katastrofa
Plan awaryjny
- Pojęcie ciągłości działania
- Opracowanie planu awaryjnego
- Redundancja systemów i danych
