Wprowadzenie do bezpieczeństwa informacji

Czas trwania szkolenia:1 dni (8h)

Kod kursu:SEC/INTRO

Poziom zaawansowania:

pki

cryptography

risk-analysis

siem

Szkolenie na zamówienie

Szkolenie dostosowane do potrzeb Twojego zespołu.
Dostępne wyłącznie na zamówienie

  • Dostosowany program
  • Indywidualna wycena
  • Dowolny termin
Icon with laptop

O szkoleniu Wprowadzenie do bezpieczeństwa informacji

W cenie otrzymasz:

  • Materiały szkoleniowe
  • Certyfikat ukończenia szkolenia
  • W przypadku szkolenia w trybie stacjonarnym zapewnimy Ci również lunch oraz sprzęt niezbędny do nauki

Dla kogo?

  • Szkolenie przeznaczone jest dla osób pragnących zapoznać się z problematyką bezpieczeństwa informacji oraz technikami stosowanymi w tej dziedzinie
  • Dedykowane jest dla osób odpowiedzialnych za przygotowanie, wykonanie oraz wdrożenie projektów informatycznych od strony związanej z zarządzaniem oraz analizą i architekturą (kadra zarządzająca, architekci oprogramowania)

Wymagania

  • Od uczestników wymagana jest ogólna wiedza z zakresu wykorzystania komputera w codziennej pracy i podstawowych pojęć z tym związanych

Zalety

  • Szkolenie ma charakter wykładowy z grą symulacyjną
  • Zobaczysz jak zagrożenia mogą wpłynąć na działalność i finanse organizacji
  • Poznasz podstawowe metody szacowania ryzyka oraz cel ich stosowania
  • Dowiesz się jakimi technikami zabezpiecza się sieci komputerowe oraz dane elektroniczne
  • Podczas gry symulacyjnej oszacujesz ryzyko, przygotujesz plan ochrony organizacji i sprawdzisz jego skuteczność dla przykładowych ataków i awarii
  • Praktyka przed teorią - wszystkie szkolenia technologiczne prowadzone są w formie warsztatowej. Konieczna teoria jest wyjaśniana na przykładzie praktycznych zadań
  • Konkretne umiejętności - w ramach każdego szkolenia rozwijamy praktyczne umiejętności związane z daną technologią i tematyką
  • Nauka z praktykami - wszyscy trenerzy na co dzień pracują w projektach, gwarantuje to dostęp do eksperckiej wiedzy i praktycznego know-how

Cele szkolenia

  • Poznanie współczesnych zagrożeń dla systemów i danych
  • Zrozumienie metod szacowania ryzyka związanych z użytkowaniem i przetwarzaniem informacji
  • Poznanie technik zwiększających bezpieczeństwo systemów teleinformatycznych

Program

Współczesne zagrożenia dla danych elektronicznych

  • Czym jest bezpieczeństwo informacji
  • Dlaczego należy chronić dane
  • Wybrane skutki utraty kontroli nad danymi
  • Pojęcie integralności, poufności i dostępności
  • Wymagania dotyczące przetwarzania danych
  • Wybrane ramy prawne związane z ochroną i zagrożeniami dla informacji: rozporządzenie w sprawie ochrony osób fizycznych w związku z przetwarzaniem danych osobowych (RODO), kodeks karny
  • Wybrane zalecenia i standardy przemysłowe związane z ochroną informacji: przetwarzanie danych posiadaczy kart płatniczych (PCI DSS)
  • Określanie poziomu bezpieczeństwa systemów informatycznych
  • Hakerzy, crackerzy i script-kiddies, etyczny haking
  • Złośliwe oprogramowanie, malware i wirusy komputerowe
  • Ataki socjotechniczne, podszywanie się, phishing
  • Programy antywirusowe, ochrona przed malware
  • Kopie zapasowe

Szacowanie ryzyka

  • Pojęcie ryzyka
  • Analiza i ocena ryzyka, zarządzanie ryzykiem
  • Cel procesu szacowania ryzyka
  • Określanie aktywów, zagrożeń i podatności
  • Kontrola fizyczna, administracyjna i techniczna
  • Określanie wpływu zagrożeń oraz poziomu zabezpieczeń
  • Szacowanie ryzyka a wycena projektu i jego architektura

Podstawy kryptografii

  • Ochrona integralności, funkcje skrótu
  • Szyfrowanie, wykorzystanie kluczy kryptograficznych
  • Szyfr nie do złamania - 100% bezpieczeństwo a praktyka
  • Problem wymiany klucza oraz zarządzania kluczami
  • Techniki szyfrowania symetrycznego i asymetrycznego
  • Najważniejsze współczesne algorytmy i protokoły kryptograficzne: rodzina SHA (w tym SHA-3), AES, 3DES, protokół Diffiego-Hellmana (DH), RSA, algorytmy oparte o krzywe eliptyczne (ECDH, ECIES, ECDSA)
  • Problem autentyczności klucza publicznego

Identyfikacja i uwierzytelnienie

  • Pojęcie identyfikacji i uwierzytelnienia
  • Stosowanie haseł i fraz hasłowych
  • Karty elektroniczne i tokeny
  • Techniki biometryczne
  • Pojęcie podpisu cyfrowego
  • Certyfikat klucza publicznego i jego rola w infrastrukturze klucza publicznego (public key infrastructure, PKI)
  • Zarządzanie tożsamością, usługi IDaaS (identity as a service) i SSO (single sign-on)

Bezpieczeństwo sieci komputerowych

  • Podstawy działania sieci komputerowej: architektura, adresacja, porty
  • Podstawowe usługi sieciowe, pojęcie sieci wewnętrznej i strefy zdemilitaryzowanej
  • Ściany ogniowe (firewall)
  • Systemy wykrywania włamań (intrusion detection systems, IDS)
  • Systemy zapobiegania włamaniom (intrusion prevention systems, IPS)
  • Systemy honeypot
  • Testy penetracyjne sieci i usług sieciowych
  • Wirtualne sieci prywatne (virtual private networks, VPN)
  • Protokoły SSL/TLS i IPsec
  • Bezpieczeństwo sieci i zasobów na przykładzie chmury obliczeniowej

Incydenty bezpieczeństwa

  • Podstępowanie w przypadku zaistnienia incydentu
  • Systemy SIEM (security information event management)
  • Informatyka śledcza
  • Zbieranie dowodów
  • Odpowiedź na incydent
  • Incydent a katastrofa

Plan awaryjny

  • Pojęcie ciągłości działania
  • Opracowanie planu awaryjnego
  • Redundancja systemów i danych

Podobne szkolenia