Ograniczanie skutków ataków na systemy teleinformatyczne

Kod szkolenia: B_ASTI

Tytuł szkolenia: Ograniczanie skutków ataków na systemy teleinformatyczne

Adresaci szkolenia: Szkolenie jest przeznaczone dla osób zajmujących się bezpieczeństwem teleinformatycznym, analizą ryzyka, zarządzaniem incydentami

Wymagania: Szkolenie jest na poziomie średnio-zaawansowanym. Wymaga podstawowej wiedzy o zagrożeniach i zagadnieniach związanych z zabezpieczeniami

Wielkość grupy: Szkolenie może być zarówno dopasowane do grupy lub prowadzone dla jednej osoby

 

Program szkolenia

1. Skąd mam wiedzieć, że zostałem zaatakowany? Czyli zbieranie informacji o zagrożeniach:

  • własne systemy SIEM, systemy IDS/IPS, firewalle, HID-y, urządzenia klasy UTM, generowane przez wyżej wymienione urządzenia logi i raporty zdarzeń, narzędzia do analizy zdarzeń, anomalii, incydentów;
  • korzystanie z sieci www: OSINT;
  • raporty i opracowania specjalistycznych firm i organizacji;
  • wymiana informacji z innymi (w ramach branży, korporacji, współpraca z CIRTami, CERTami);
  • threat intelligence;
  • threat hunting.

 

2. Gdzie szukać pomocy? Rozwiązania komercyjne i darmowe:

  • katalogi zagrożeń (typologie przyjęte przez polskie CERTy);
  • zabezpieczenie śladów. Podstawy informatyki śledczej;
  • zgłaszanie organom ścigania.

 

3. Przykłady ciekawych zagrożeń:

  • ransomware;
  • phishing;
  • ataki na strony webowe;
  • zagrożenia związane z insiderem.

 

4. Główni aktorzy odpowiedzialni za zagrożenia:

  • scena hakerska;
  • grupy APT;
  • grupy sponsorowane przez państwa;
  • haktywiści;
  • grupy cyberprzestępcze.

 

5. Techniki zapobiegania:

a) Techniczne:

  • zabezpieczenie infrastruktury teletechnicznej, podłogi techniczne, systemy suchego gaszenia, zasilanie gwarantowanie, systemy zabezpieczające;
  • zabezpieczenie stacji roboczych, narzędzia do przechowywania haseł;
  • wdrażanie mechanizmów segmentacji i mikrosegmentacji;
  • zarządzanie aktualizacjami i poprawkami;
  • szyfrowanie danych;
  • rozwiązania backupowe;
  • rozwiązania chmurowe służące do wspierania analizy incydentów, wirusów, badware;
  • narzędzia do analizy złośliwego oprogramowania, darmowe oprogramowanie Automatic Malware Analytics, koncepcja „piaskownicy” i sposoby na unikanie sandboxu przez cyberprzestępców;
  • systemy Data Link Prevention.

 

b) Organizacyjno-proceduralne:

  • analiza ryzyka;
  • polityki, procedury, instrukcje – polityka bezpieczeństwa, zgodność z przepisami prawa, standardami i dobrymi praktykami.

 

c) Fizyczne:

  • dedykowanie uprawnień pracownikom;
  • służby ochrony wewnętrznej i zewnętrznej.

 

d) Miękkie:

  • zarządzanie procesowe wykorzystujące elementy metodyk ITIL i COBIT;
  • zbieranie wiedzy o potencjalnych wektorach ataku, tworzenie profili napastników;
  • budowanie kultury bezpieczeństwa informacji poprzez szkolenia, warsztaty, podnoszenie kwalifikacji pracowników.

 

6. Metody pomiaru efektywności i skuteczności wdrożonych zabezpieczeń:

  • kontrola zarządcza wsparta zarządzaniem procesowym;
  • kontrola, audyt, pentesty, bug hunting: plusy i minusy.

 

7. Przykładowa koncepcja systemu opartego o metody i narzędzia omówione w trakcie szkolenia:

  • Schemat funkcjonalności systemu i wykaz polecanych narzędzi. Zestawienie wymaganych dokumentów na podstawie obowiązującego stanu prawnego.

 

Szczegółowe informacje

Miejsce szkolenia: Siedziba firmy I-BS.pl ul. Solidarności 2a, Stalowa Wola 

Osoba kontaktowa: Maciej Gajewski (605 438 885)

Formy prowadzenia zajęć: prezentacja, przykłady wzorcowej dokumentacji, tworzenie własnych dokumentów, materiały audio-wideo

Ilość dni: 1

Czas trwania: 6 godzin (9:00 – 15:00).

Terminy szkolenia: 18 lipca 2017

Cena za osobę: 500 zł

W cenę szkolenia wliczone są materiały dydaktyczne oraz poczęstunek (obiad).