Kurs Inspektora Bezpieczeństwa

 

Zadaniem kursu jest dostarczenie słuchaczowi wiedzy potrzebnej do pracy w charakterze specjalisty zajmującego siębezpieczeństwem teleinformatycznym, określanego mianem Inspektora Bezpieczeństwa (termin anglojęzyczny: Security Officer). Kurs ten odróżnia od Kursu ABI zwiększona zawartość wiadomości o charakterze technicznym, kosztem redukcji wiedzy prawnej i pozatechnicznej związanej z ustawą o ochronie danych osobowych. Uczestnictwo ma za zadanie przygotować słuchacza
do pełnienia funkcji Inspektora Bezpieczeństwa, przewidzianej w Ustawie o ochronie informacji niejawnych.

Na kurs IB składają się trzy szkolenia:

  • Polityka bezpieczeństwa systemu informatycznego (PBSI)
  • Bezpieczeństwo systemów informatycznych (BSI)
  • Systemy firewall i VPN (FWVPN)

Kurs kończy się uzyskaniem Certyfikatu Inspektora Bezpieczeństwa wystawionego przez firmę Kerberos.
(Uwaga: Istnieje możliwość skorzystania z pojedyczych szkoleń Kursu)



SZKOLENIE
Polityka bezpieczeństwa systemu informatycznego (PBSI)


  • Termin: patrz - strona główna niniejszego serwisu
  • Odpłatność: 690 PLN(zw. z VAT)

  • Wykładowca: specjalista ochrony informacji, konsultant firmy Kerberos
  • Czas trwania: 1 dzień, od godziny 10 do 16 z przerwami na kawę i obiad

  • Miejsce: PAN, ul. Księcia Trojdena 4, Warszawa

     
  • Szczegółowy program:
    1. Rodzaje zagrożeń bezpieczeństwa w systemie informatycznym Przedmioty ochrony Zagrożenia
    2. Aspekt ludzki w ochronie bezpieczeństwa organizacji
    3. Modele bezpieczeństwa
      • Brak ochrony
      • Bezpieczeństwo dzięki brakowi zainteresowania otoczenia
      • Ochrona na poziomie poszczególnych komputerów
      • Ochrona w skali całego systemu
    4. Polityka bezpieczeństwa
      • Co powinna zawierać polityka bezpieczeństwa?
      • Czego polityka bezpieczeństwa zawierać nie powinna?
      • Typowe elementy polityki bezpieczeństwa.
      • Konieczność ciągłej pracy nad dostosowywaniem polityki bezpieczeństwa do zmieniających się potrzeb.
      • Polityka bezpieczeństwa a zarządzanie organizacją
    5. Strategie bezpieczeństwa
      • Wielowarstwowe mechanizmy ochrony
      • Różnicowanie typów mechanizmów ochrony
      • Wydzielanie i monitorowanie punktów wymiany informacji systemu z otoczeniem
      • Świadome kreowanie i eksponowanie "słabych punktów"
      • Automatyczne blokowanie systemu w przypadku wykrycia włamania
      • Hierarchizacja uprawnień użytkowników systemu
    6. Reakcje na udane lub nieudane próby ataku na system
      • Analiza sytuacji, zatrzymanie pracy systemu, poinformowanie użytkowników
      • Zapis stanu systemu
      • Odtworzenie ostatnio zachowanego stanu systemu z archiwów
      • Konieczność wcześniejszego opracowania planu działań w przypadku awarii
    7. Realizacja polityki bezpieczeństwa
      • Oprogramowanie do kontroli dostępu do systemu
      • Narzędzia ochrony systemu plików
      • Oprogramowanie analizujące (skanery bezpieczeństwa)
      • Oprogramowanie separujące system lub jego fragmenty (zapory ogniowe)
      • Oprogramowanie tworzone dla spełnienia specyficznych wymogów bezpieczeństwa
    8. Standardy i ocena bezpieczeństwa systemu informatycznego
      • Organizacje związane z zagadnieniami standaryzacji w dziedzinie bezpieczeństwa
      • Funkcjonujące dokumenty i standardy "The Orange Book"
      • Analiza ryzyka, formularz analizy ryzyka

    Informacje

    Kerberos OCHRONA INFORMACJI  tel.: (62) 590 38 30 
    Agata Felczak 
    kom. 600 010 955
    agata.felczak@kerberos.pl






SZKOLENIE
Bezpieczeństwo systemów informatycznych (BSI)



  • Termin:   patrz - strona główna niniejszego serwisu
  • Miejsce szkolenia: Warszawa, Polska Akademia Nauk, ul. Ks. Trojdena 4
  • Odpłatność: 1390 PLN (zw. z VAT)

  • Wykładowca: specjalista ochrony informacji, konsultant firmy Kerberos
  • Czas trwania: 2 dni,  od 10:00 do 16:00
  • Tematyka:
    • Polityka i strategie bezpieczeństwa.
      • Zagrożenia i przedmioty ochrony.
      • Dokument polityki bezpieczeństwa.
      • Plan ochrony.
      • Aspekt ludzki w ochronie informacji.
    • Bezpieczna wymiana informacji w sieciach komputerowych - wprowadzenie.
      • Protokoły bezpiecznej komunikacji.
    • Techniki kontroli dostępu do systemu komputerowego.
      • Wprowadzenie.
      • Ustalone hasła.
      • Współdzielony klucz.
      • Identyfikacja użytkownika w kryptografii z kluczem jawnym.
      • Identyfikacja obustronna w kryptografii z kluczem jawnym.
      • Procedura Lamporta.
      • Implementacje z wykorzystaniem inteligentnych kart.
      • Bilety.
      • Konstruowanie bezpiecznych protokołów uwierzytelniania.
    • Bezpieczeństwo systemu operacyjnego.
      • Bezpieczeństwo systemów wolnostojących, dostęp do systemu, dostęp do zasobów systemu.
      • Systemy pracujące w sieci.
      • Podsumowanie.
    • System uwierzytelniania Kerberos.
      • Wprowadzenie.
      • Protokół Kerberos.
      • Wady i ograniczenia protokołu Kerberos.
    • Systemy zaporowe.
      • Podstawowe informacje o systemach zaporowych.
      • Rodzaje architektur sieciowych systemów zaporowych.
      • Komputery typu bastion host.
      • Prezentacja przykładowego systemu firewall.
    • Testowanie i monitorowanie poziomu bezpieczeństwa.
      • Przegląd zadań wykonywanych przez programy testujące poziom bezpieczeństwa (skanery bezpieczeństwa):
      • Aktywna ochrona systemów i sieci: Intrusion Detection Systems (IDS), Intrusion Prevention Systems (IPS).
      • Prezentacja przykładowego skanera bezpieczeństwa.
    • Bezpieczeństwo protokołu IP.
      • IPSec, IPv6.
      • Tryby pracy dla protokołu IPSec.
      • Protokół SKIP.
      • Dystrybucja kluczy sesyjnych.
      • Wirtualne Sieci Prywatne.
      • Prezentacja przykładowego rozwiązania VPN.
    • Ataki na systemy.
      • DoS, IP spoofing, DNS spoofing, spamming, crack, SYN flooding, buffer overflow, konie trojańskie, ataki z wykorzystaniem WWW.
      • Ochrona przed atakami, systemy automatyczne.
      • Współpraca systemów zaporowych systemów systemami IDS.
    • Kryptografia i i techniki kryptograficzne.
      • Ochrona poufności, ochrona autentyczności wiadomości i nadawcy.
      • Szyfrowanie, deszyfracja.
      • Kryptosystemy symetryczne i asymetryczne.
      • Podpisy cyfrowe.
    • Infrastruktura klucza publicznego.
      • Problem bezpiecznej komunikacji w sieciach.
      • Klucz sesyjny; uzgadnianie i dystrybucja, procedura Diffiego-Hellmana.
      • Klucze publiczne i ich certyfikaty.
      • Urzędy ds. Certyfikatów.
      • Zastosowania: SSH, PGP.


    Informacje

    Kerberos OCHRONA INFORMACJI  tel.: (62) 590 38 30 
    Agata Felczak 
    kom. 600 010 955
    agata.felczak@kerberos.pl

 



SZKOLENIE
Systemy firewall i VPN (FWVPN)


  • Termin:  patrz - strona główna niniejszego serwisu
  • Miejsce szkolenia:  Warszawa, Polska Akademia Nauk, ul. Ks. Trojdena 4 
  • Odpłatność:  1490 PLN (zw. z VAT)

  • Wykładowca: konsultant firmy Kerberos
  • Czas trwania: 10.00 do 16.00, z przerwami na kawę i obiad

  • Tematyka:

    W ramach szkolenia prowadzone będą:

    • Wykłady teoretyczne - ilustrowane licznymi przykładami rozwiązań spotykanych w funkcjonujących komercyjnych i darmowych systemach zaporowych,
    • Ćwiczenia projektowe, polegające na samodzielnym wykonywaniu przez uczestników szkolenia projektów:
             - architektur systemów zaporowych,
             - reguł filtracji ruchu,
             - reguł translacji adresów sieciowych,
    • Praktyczne pokazy przykładowych rozwiązań firewall, VPN i IDS.

    PROGRAM SZKOLENIA:

    Dzień I – Wykłady teoretyczne

    1. Techniki kontroli przesyłanych informacji.
      • Sposoby działania systemów zaporowych; podział na filtry pakietowe, gateway-e poziomu aplikacji oraz opis techniki stateful inspection.
      • Wykorzystanie techniki stateful inspection do kontrolowania połączeń dla protokołów bezpołączeniowych (np. RPC, UDP).
    2. Architektury systemów zaporowych.
    3. Architektury implementacji systemów zaporowych.
      • Systemy jednowęzłowe, systemy rozproszone z oddzielonymi punktami kontroli pakietów (punktami inspekcyjnymi) od punktów zarządzania.
      • Systemy centralnego zarządzania punktami inspekcyjnymi, możliwość zarządzania listami dostępowymi routerów.
      • Bezpieczna komunikacja pomiędzy komponentami rozproszonego systemu systemu zaporowego.
    4. Graficzne systemy zarządzania zaporami ogniowymi.
      • Edytory reguł zabezpieczeń działające w systemach 'okienkowych'.
      • Definicja obiektów typu komputery, gateway-e, sieci, przestrzenie adresowe, routery, użytkownicy, grupy użytkowników.
    5. Użytkownicy i uwierzytelnianie.
      • Użytkownicy i grupy użytkowników.
      • Techniki uwierzytelniania: uwierzytelnianie użytkowników, komputerów, uwierzytelniane specyficzne dla aplikacji. Tryby uwierzytelniania: przeźroczyste i nieprzeźroczyste.
      • Algorytmy uwierzytelniania: hasła systemu, hasła zapory ogniowej, hasła jednokrotne, karty inteligentne, zewnętrzne serwery uwierzytelniające.
    6. Serwery proxy i kontrola zawartości (content security).
      • Rola serwerów proxy.
      • Content security - przykłady dla protokołów HTTP, SMTP, FTP, kontrola antywirusowa (dedykowane serwery).
    7. NAT - translacja adresów sieciowych.
      • Idea translacji, zalety, ograniczenia.
      • Techniki translacji: statyczna i dynamiczna, tryby translacji dynamicznej: many-to-one, many-to-many, priorytety przyznawania adresów IP.
    8. Techniki równoważenia obciążenia serwerów wewnątrzsieciowych.
      • Idea rozwiązania, uzasadnienie potrzeby stosowania równoważenia obciążenia.
      • Algorytmy równoważenia obciążenia: server load measure, round trip, round robin, algorytm losowy.
    9. Wirtualne Sieci Prywatne.
      • Idea: systemy klucza publicznego, procedura Diffiego-Hellmana, podpisy cyfrowe, urzędy ds. certyfikatów.
      • Algorytmy VPN: SKIP, IPSec, IKE.
      • Stosowane algorytmy szyfrowania (DES, RC4, RC5, Triple-DES, propozycje AES) i podpisów cyfrowych (RSA,MD5, techniki MAC).
    10. Rejestrowanie ruchu przechodzącego przez zaporę ogniową.
      • Systemy rejestrowania, pliki typu log.
      • Statystyki wychodzących i wchodzących połączeń, rozliczanie użytkowników, badanie obciążenia serwerów wewnątrzsieciowych.
      • Monitorowanie aktywnych sesji sieciowych. Analiza zajętości pasma przez poszczególne usługi, aplikacje, użytkowników itp.

    Dzień II – Systemy firewall i VPN w praktyce

    I.Ćwiczenia projektowe.

    Uczestnicy szkolenia wykonują serię ćwiczeń w celu uzyskania biegłości w projektowaniu architektur systemów zaporowych, tworzenia reguł filtracji ruchu sieciowego, reguł translacji statycznej i dynamicznej adresów.

    II. Pokazy przykładowych rozwiązań firewall, VPN i IDS. 

    1. Architektura i lokalizacja systemów zaporowych.
    2. Zbiór reguł systemu zaporowego – obiekty, usługi, akcje.
    3. Translacja adresów i translacja portów.
    4. Techniki i mechanizmy uwierzytelniania użytkowników.
    5. Rejestrowanie zdarzeń przez system firewall.
    6. VPN – architektura, tryby pracy, implementacja w oparciu o protokół IPSec.
    7. Wykrywanie ataków – systemy IDS/IPS.


       
      Informacje

      Kerberos OCHRONA INFORMACJI  tel.: (62) 590 38 30
      Agata Felczak 
      kom. 600 010 955
      agata.felczak@kerberos.pl