F-tec

Szkolenia z ochrony informacji niejawnych

Szkolenia z zakresu ochrony informacji niejawnych, w szczególności z bezpieczeństwa systemów teleinformatycznych, w których przetwarzane są informacje niejawne. Szkolenia prowadzone są przez specjalistów posiadających wieloletnie doświadczenie w dziedzinie ochrony informacji niejawnych, były pracowników ABW.

  • Profesjonalna kadra
  • Wieloletnia praktyka w ABW
  • Solidnie i profesjonalnie

 

OFERTA SZKOLENIOWA:

Ochrona informacji niejawnych w systemach teleinformatycznych

Dla kogo jest przeznaczone:

  • administratorów systemów
  • inspektorów bezpieczeństwa teleinformatycznego
  • pełnomocników do spraw ochrony informacji niejawnych
  • użytkowników systemu
  • osób odpowiedzialnych za bezpieczeństwo systemu

Tematyka:

Podczas szkolenia zostaną omówione aspekty prawne dotyczące ochrony informacji niejawnych w systemach teleinformatycznych, aspekty techniczne bezpieczeństwa teleinformatycznego, omówione zostaną środki ochrony teleinformatycznej, fizycznej, elektromagnetycznej, kryptograficznej i organizacyjnej. Szczegółowo zostaną przedstawione obowiązki administratora systemu i inspektora bezpieczeństwa teleinformatycznego.

Plan szkolenia (ogólny):

  • Podstawy prawne – ustawa o ochronie informacji niejawnych
  • Podstawy prawne – rozporządzenie w sprawie podstawowych wymagań bezpieczeństwa teleinformatycznego
  • Ochrona fizyczna systemów TI
    • strefy ochronne,
    • system kontroli dostępu,
    • identyfikatory,
    • system sygnalizacji włamani i napadu,
    • telewizja przemysłowa,
    • niszczenie informacji i deklasyfikacja
  • Bezpieczeństwo teleinformatyczne
    • tryb pracy systemu TI,
    • cechy informacji niejawnych,
    • typy zabezpieczeń,
    • zabezpieczenie kryptograficzne,
    • pion ochrony,
    • szkolenia,
    • konta w systemie TI,
    • antywirus,
    • kopie bezpieczeństwa,
    • dostępność,
    • monitorowanie systemu,
    • logi bezpieczeństwa,
    • incydenty bezpieczeństwa TI,
    • wymagania bezpieczeństwa przy zakupie oprogramowania.
  • Ochrona elektromagnetyczna systemów
  • Zabezpieczenie BIOS
  • Oprogramowania dedykowane
  • Przetwarzanie informacji niejawnych UE w systemach TI
  • Przetwarzanie informacji niejawnych NATO w systemach TI
  • Zadania osób odpowiedzialnych za funkcjonowanie systemu TI (KJO, POIN, AS, IBTI)
  • Zarządzanie ryzykiem
  • Połączenia międzysystemowe
  • Dokumentacja bezpieczeństwa systemu TI (szczególne wymagania bezpieczeństwa SWB, procedury bezpiecznej eksploatacji PBE)
  • Proces akredytacji

Czas trwania szkolenia: 7 godzin

Analiza ryzyka dla informacji niejawnych przetwarzanych w systemach teleinformatycznych

Dla kogo jest przeznaczone:

  • administratorów systemów
  • inspektorów bezpieczeństwa teleinformatycznego
  • pełnomocników do spraw ochrony informacji niejawnych
  • użytkowników systemu
  • osób odpowiedzialnych za bezpieczeństwo systemu

Tematyka:

Co to jest analiza ryzyka, szacowanie ryzyka. Jak wprowadzić system zarządzania ryzykiem. Jak przeprowadzać prawidłowo szacowanie ryzyka. Aspekty prawne dotyczące zarządzania ryzykiem. Popularne metodyki analizy ryzyka.

Plan szkolenia (ogólny):

  • Definicje
  • Klasyfikowanie informacji niejawnych
  • Organizacja ochrony informacji niejawnych
  • Bezpieczeństwo osobowe
  • Bezpieczeństwo teleinformatyczne
  • Proces zarządzania ryzykiem
    • Proces szacowania ryzyka
    • Proces postępowania z ryzykiem
    • Proces akceptacji ryzyka
    • Proces przeglądu, monitorowania i informowania
  • Metodyka analizy ryzyka
    • Opis metodyki
    • Identyfikacja zasobów systemu teleinformatycznego i ich podatności
    • Identyfikacja zagrożeń oddziałujących na system teleinformatyczny
    • Wybór poziomów: skutków, podatności i ryzyka
    • Wybór ryzyka akceptowalnego
    • Identyfikacja zabezpieczeń
    • Macierzy ryzyka i ocena ryzyka
    • Raport z analizy ryzyka
  • Program do analizy ryzyka
    • Program „Analiza Ryzyka”
    • NIST
    • MAGERIT
  • Warsztat – przykład szacowania ryzyka
    • Opis
    • Zasoby systemu
    • Zagrożenia
    • Podatności
    • Wdrożone zabezpieczenia
    • Poziomy podatności, skutków i ryzyk
    • Ryzyko akceptowalne
    • Macierz ryzyka
    • Ocena ryzyka

Czas trwania szkolenia: 7 godzin

Dokumentacja bezpieczeństwa: szczególne wymagania bezpieczeństwa i procedury bezpiecznej eksploatacji

Dla kogo jest przeznaczone:

  • administratorów systemów
  • inspektorów bezpieczeństwa teleinformatycznego
  • pełnomocników do spraw ochrony informacji niejawnych
  • użytkowników systemu
  • osób odpowiedzialnych za bezpieczeństwo systemu

Tematyka:

W trakcie szkolenia omówiona zostanie szczegółowo dokumentacja bezpieczeństwa czyli dokumenty szczególne wymagania bezpieczeństwa i procedury bezpiecznej eksploatacji. Co powinno się znaleźć w tego typu dokumentach i jak poprawnie tworzyć takie dokumenty. Jakie są minimalne wymagania dla tego typu dokumentów. Co należy w nich uwzględnić, a także wymagania prawne.

PILAR - program do analizy ryzyka

Dla kogo jest przeznaczone:

  • administratorów systemów
  • inspektorów bezpieczeństwa teleinformatycznego
  • pełnomocników do spraw ochrony informacji niejawnych
  • użytkowników systemu
  • osób odpowiedzialnych za bezpieczeństwo systemu

Tematyka:

W trakcie szkolenia przedstawiony zostanie program PILAR, zasada jego działania, użytkowane biblioteki w programie, generowanie raportów, metodyka analizy ryzyka użyta w programie (MAGERIT). Podczas szkolenia zostanie zrobiona przykładowa analiza ryzyka, omówione jest kolejne etapy. Program PILAR jest rekomendowany przez Departament Bezpieczeństwa Teleinformatycznego ABW do prowadzenia analizy ryzyka.

Jeżeli są państwo zainteresowani szkoleniami to proszę o kontakt pod numerem telefonu: 730 131 722

lub poprzez poniższy formularz: