Informacijska sigurnost

Informacijska sigurnost

 

Tečajeve iz područja informacijske sigurnosti izvode stručnjaci Nobium.hr-a i FER-a. Izvode se na nekoliko razina, ovisno o predznanjima polaznika i klijentovim željenim ishodima.

1.      StupanjOsnove informacijske sigurnosti

Semniar namijenjen svim korisnicima informacijskih sustava. Posebno je važan rukovoditeljima odgovornim za podatke u organizaciji te voditeljima informacijskih odjela. Poznavanje gradiva ovog seminara je preduvjet za druge seminare o informacijskoj sigurnosti i zaštiti računalnih sustava.

 

POTREBNO PREDZNANJE

Za praćenje i usvajanje gradiva poželjno je da polaznici dnevno i rutinski koriste računala i usluge lokalnih i globalnih računalnih mreža. Korisno je razumijevanje usluga elektroničke pošte, weba i prijenosa multimedijalnih informacija.

 

NAČIN IZVEDBE

Seminar se održava u grupama do 20 polaznika. Koristi se tehnika problemski orijentiranih predavanja s intenzivnim interaktivnim sudjelovanjem polaznika u raspravi i traženju rješenja. Problemi se prikazuju kroz stvarne primjere.

 

PREGLED TEMA

Informacijska sigurnost

Što čini informacijske sustave

Što su sve informacije i koje treba štititi

Što je to sigurnost informacija

Prijetnje: tko, što, koga, kako, zašto i s kojim ciljem napada

Ranjivosti

Tehnike napada

Tehnike zaštite

 

Tehničke mjere zaštite

Kontrola pristupa

Enkripcija podataka

Otkrivanje i sprečavanja napada

Uloga korisnika

Samozaštita

Briga za kolektiv

Službena uloga

 

2.      StupanjInformacijska sigurnost za rukovoditelje

Predavanje je namijenjeno rukovoditeljima, kako onima izravno nadležnima za informacijsku sigurnost u organizaciji tako i onima koji u okviru svoje nadležnosti tek trebaju uspostaviti službu za informacijsku sigurnost.

 

Namijenjen je i najvišem rukovodstvu i vlasnicima tvrtki kako bi razumjeli realnu opasnost i sagledali opseg, intenzitet i žurnost uspostave sustava upravljanja informacijskom sigurnošću u realnim uvjetima vlastite organizacije.

 

Dobrodošli su i informatičari, zaduženi za održavanje informacijske sigurnosti. Za njih je i posebni dodatak s prezentacijom postupaka provjere sigurnosti informacijskog sustava i web aplikacija.

 

TEME SEMINARA

Što treba štititi

·        Što je sve predmet informacijske sigurnosti?

·        Primarni, sekundarni i tercijarni podaci

Napadači

·        Tko su sve napadači

·        Zašto napadaju

·        Kako napadaju

Metode i tehnike napada

·        Krađe i provale

·        Prisluškivanje

·        Iskorištavanje ranjivosti i propusta

·        Social engineering

Upravljanje informacijskom sigurnošću

·        Nadležne osobe i njihove uloge

·        ISMS

·        Što je to sigurnosna politika

Mjere zaštite

·        Tehničke mjere

·        Provjera ranjivosti

Zakoni, propisi i norme

Tijela i organizacije

Dodatak za informatičare, sistem inženjere, tehničare

 

·        Kako se provjerava informacijska sigurnost

·        Što se radi automatski, a što se mora ručno

·        Kako izgleda (dobar) izvještaj o provjeri

 

3.      StupanjTehnike zaštite računalnih mreža

Seminar je namijenjen administratorima mreža i računalnih sustava, stručnjacima za sigurnost informacijskih sustava, projektantima i planerima informacijskih sustava, kao i voditeljima informatičkih odjela kojima trebaju praktična znanja. Namijenjen je onima, čiji je posao zaštititi računalnu mrežu, opremu i podatke.

 

POTREBNO PREDZNANJE

Za praćenje i usvajanje gradiva očekuje se da polaznici dnevno i rutinski koriste računala i usluge lokalnih i globalnih računalnih mreža. Potrebno je razumijevanje usluga elektroničke pošte, weba i prijenosa multimedijalnih informacija.

Potrebno je poznavanje tehnologija lokalnih i globalnih računalnih mreža. Nužno je poznavanje osnova informacijske sigurnosti. Ova predznanja polaznici mogu steći i na odgovarajućim seminarima L3A.

 

NAČIN IZVEDBE

Seminar se održava u grupama do 20 polaznika. Koristi se tehnika problemski orijentiranih predavanja s intenzivnim interaktivnim sudjelovanjem polaznika u raspravi i traženju rješenja.

 

PREGLED TEMA

Kratak pregled informacijske sigurnosti

Glavne metode i tehnike napada te odgovri na njih

Položaj i uloga vatrozida u mrežama

Filtriranje prometa

Stateful inspection

Osnovne smjernice za konfiguraciju vatrozida

Usporedna analiza rasprostranjenijih vatrozida (CheckPoint FW1, PIX 515e, NetScreen 25, Stonegate, Astaro, Halted, T-Rex)

Uloga i mogućnosti IDS i PS sustava

Usporedna analiza rasprostranjenijih alata

Osnovne smjernice za konfiguraciju IDS i IPS sustava

Siguran pristup udaljenih korisnika - VPN

Usporedna analiza rasprostranjenijih VPN modula (CheckPoint FW1, PIX 515e, NetScreen 25, Stonegate, Astaro, Halted, T-Rex)

Planiranje sustava, snimanje postojećeg stanja

Tehnološki trendovi, budućnost sustava zaštite

 

4.      Stupanj– Izragdnja i implementacija Vašeg sigurnosnog sustava (Nobium + FER)