Informacijska sigurnost
Informacijska sigurnost
Tečajeve iz područja informacijske sigurnosti izvode stručnjaci Nobium.hr-a i FER-a. Izvode se na nekoliko razina, ovisno o predznanjima polaznika i klijentovim željenim ishodima.
1. Stupanj – Osnove informacijske sigurnosti
Semniar namijenjen svim korisnicima informacijskih sustava. Posebno je važan rukovoditeljima odgovornim za podatke u organizaciji te voditeljima informacijskih odjela. Poznavanje gradiva ovog seminara je preduvjet za druge seminare o informacijskoj sigurnosti i zaštiti računalnih sustava.
POTREBNO PREDZNANJE
Za praćenje i usvajanje gradiva poželjno je da polaznici dnevno i rutinski koriste računala i usluge lokalnih i globalnih računalnih mreža. Korisno je razumijevanje usluga elektroničke pošte, weba i prijenosa multimedijalnih informacija.
NAČIN IZVEDBE
Seminar se održava u grupama do 20 polaznika. Koristi se tehnika problemski orijentiranih predavanja s intenzivnim interaktivnim sudjelovanjem polaznika u raspravi i traženju rješenja. Problemi se prikazuju kroz stvarne primjere.
PREGLED TEMA
Informacijska sigurnost
Što čini informacijske sustave
Što su sve informacije i koje treba štititi
Što je to sigurnost informacija
Prijetnje: tko, što, koga, kako, zašto i s kojim ciljem napada
Ranjivosti
Tehnike napada
Tehnike zaštite
Tehničke mjere zaštite
Kontrola pristupa
Enkripcija podataka
Otkrivanje i sprečavanja napada
Uloga korisnika
Samozaštita
Briga za kolektiv
Službena uloga
2. Stupanj – Informacijska sigurnost za rukovoditelje
Predavanje je namijenjeno rukovoditeljima, kako onima izravno nadležnima za informacijsku sigurnost u organizaciji tako i onima koji u okviru svoje nadležnosti tek trebaju uspostaviti službu za informacijsku sigurnost.
Namijenjen je i najvišem rukovodstvu i vlasnicima tvrtki kako bi razumjeli realnu opasnost i sagledali opseg, intenzitet i žurnost uspostave sustava upravljanja informacijskom sigurnošću u realnim uvjetima vlastite organizacije.
Dobrodošli su i informatičari, zaduženi za održavanje informacijske sigurnosti. Za njih je i posebni dodatak s prezentacijom postupaka provjere sigurnosti informacijskog sustava i web aplikacija.
TEME SEMINARA
Što treba štititi
· Što je sve predmet informacijske sigurnosti?
· Primarni, sekundarni i tercijarni podaci
Napadači
· Tko su sve napadači
· Zašto napadaju
· Kako napadaju
Metode i tehnike napada
· Krađe i provale
· Prisluškivanje
· Iskorištavanje ranjivosti i propusta
· Social engineering
Upravljanje informacijskom sigurnošću
· Nadležne osobe i njihove uloge
· ISMS
· Što je to sigurnosna politika
Mjere zaštite
· Tehničke mjere
· Provjera ranjivosti
Zakoni, propisi i norme
Tijela i organizacije
Dodatak za informatičare, sistem inženjere, tehničare
· Kako se provjerava informacijska sigurnost
· Što se radi automatski, a što se mora ručno
· Kako izgleda (dobar) izvještaj o provjeri
3. Stupanj – Tehnike zaštite računalnih mreža
Seminar je namijenjen administratorima mreža i računalnih sustava, stručnjacima za sigurnost informacijskih sustava, projektantima i planerima informacijskih sustava, kao i voditeljima informatičkih odjela kojima trebaju praktična znanja. Namijenjen je onima, čiji je posao zaštititi računalnu mrežu, opremu i podatke.
POTREBNO PREDZNANJE
Za praćenje i usvajanje gradiva očekuje se da polaznici dnevno i rutinski koriste računala i usluge lokalnih i globalnih računalnih mreža. Potrebno je razumijevanje usluga elektroničke pošte, weba i prijenosa multimedijalnih informacija.
Potrebno je poznavanje tehnologija lokalnih i globalnih računalnih mreža. Nužno je poznavanje osnova informacijske sigurnosti. Ova predznanja polaznici mogu steći i na odgovarajućim seminarima L3A.
NAČIN IZVEDBE
Seminar se održava u grupama do 20 polaznika. Koristi se tehnika problemski orijentiranih predavanja s intenzivnim interaktivnim sudjelovanjem polaznika u raspravi i traženju rješenja.
PREGLED TEMA
Kratak pregled informacijske sigurnosti
Glavne metode i tehnike napada te odgovri na njih
Položaj i uloga vatrozida u mrežama
Filtriranje prometa
Stateful inspection
Osnovne smjernice za konfiguraciju vatrozida
Usporedna analiza rasprostranjenijih vatrozida (CheckPoint FW1, PIX 515e, NetScreen 25, Stonegate, Astaro, Halted, T-Rex)
Uloga i mogućnosti IDS i PS sustava
Usporedna analiza rasprostranjenijih alata
Osnovne smjernice za konfiguraciju IDS i IPS sustava
Siguran pristup udaljenih korisnika - VPN
Usporedna analiza rasprostranjenijih VPN modula (CheckPoint FW1, PIX 515e, NetScreen 25, Stonegate, Astaro, Halted, T-Rex)
Planiranje sustava, snimanje postojećeg stanja
Tehnološki trendovi, budućnost sustava zaštite
4. Stupanj– Izragdnja i implementacija Vašeg sigurnosnog sustava (Nobium + FER)