Wpisz czego szukasz
i kliknij enter

Cyberbezbieczeństwo OT/ICS dla audytorów i inżynierów IT

ACT 010-1

Zapisz się jeżeli jesteś:

- audytorem, audytorem wewnętrznym,
- inżynierem bezpieczeństwa,
- konsultantem bezpieczeństwa IT, który chce rozwinąć kompetencje w obszarze OT/ICS.

Jeżeli bliskie są Ci zagadnienia audytu bezpieczeństwa lub bezpieczeństwa infrastruktury IT i czujesz potrzebę poszerzenia wiedzy o zakres specyfiki sieci i systemów przemysłowych – to szkolenie jest dla Ciebie.

Charakterystyka szkolenia:
  • Szkolenie stacjonarne
  • Szkolenie płatne
Dla kogo:
I
M
Poziom zaawansowania:
1

Termin szkolenia

Szczegóły
Czas trwania:
1d (6h)

Szczegóły szkolenia

Czego się dowiesz

  1. Uczestnicy szkolenia dowiedzą się jak wyglądają różnice pomiędzy bezpieczeństwem IT a OT/ICS, a także dowiedzą się jak wygląda model Purdue oraz co wchodzi w skład poszczególnych jego warstw.
  2. Słuchacz dowie się jak pojęcia i definicje znane z bezpieczeństwa IT funkcjonują w sieciach i systemach OT/ICS. Zapozna się z nomenklaturą funkcjonującą w systemach przemysłowych oraz pozna rodzaje zabezpieczeń, systemy inwentaryzacji i monitorowania infrastruktury przemysłowej, pozna również podstawy architektury bezpieczeństwa systemów przemysłowych, a wszystko w oparciu o standardy i normy funkcjonujące i dedykowane dla sieci przemysłowych (IEC 62443, NIST SP 800-82) również w kontekście ustawy o KSC.

Agenda

1 dzień / 6h

Założenia wstępne: podstawowa wiedza o działaniu sieci Ethernet i protokołach TCP/IP oraz architekturze systemów sieciowych,

Wprowadzenie do przemysłowych systemów automatyki i sterowania ICS

  1. 1. Proces przemysłowy, rodzaje procesów
    2. Kto za co odpowiada w ICS
    3. Branże wykorzystujące systemy ICS
    4. Referencyjny model Purdue
    5. Urządzenia warstw 0 i 1 modelu Purdue
    • Sterowniki PLC, działanie, pętla sterowania, języki programowania
    • Urządzenia RTU i IED
    • Sensory i urządzenia wykonawcze podobieństwa i różnice
    6. Urządzenia warstw 2 i 3 modelu Purdue
    • Panele HMI
    • Serwery typu Master
    • Serwery alarmów
    • Systemy Historian, bazy danych
    7. Systemy DCS
    8. Systemy SCADA
    9. Sieci transmisji danych w IT a w OT/ICS

Podstawowe pojęcia z zakresu cyberbezpieczeństwa

  1. 1. Triada CIA - poufność, integralność i dostępność
    2. Identyfikacja, uwierzytelnianie, autoryzacja
    3. Niezaprzeczalność
    4. Zagrożenia, podatności, ryzyko,
    5. Koncepcja Defence in Depth
    6. Różnice pomiędzy IT a OT w podejściu do cyberbezpieczeństwa

Zagrożenia i ataki na systemy przemysłowe

  1. 1. Podatności, zagrożenia, przyczyny ataków na systemy ICS
    2. Przykłady udanych ataków
    3. Wektory ataku na systemy ICS
    4. Typowe słabości architektury sieciowej w ICS
    5. Fazy ataku

Polityki, standardy, procedury oraz najlepsze praktyki

  1. 1. Polityki
    2. Standardy
    3. Przewodniki
    4. Procedury

Podstawowe standardy i rekomendacje - przegląd

  1. 1. IEC 62443
    2. NIST SP 800-82
    3. Ustawa o KSC

Ochrona systemów ICS przed cyberatakami

  1. 1. Rodzaje zabezpieczeń
    • Zapobiegawcze
    • Służące do wykrywania
    • Odstraszające
    • Przeznaczone do odtwarzania
    • Uzupełniające
    2. Inwentaryzacja i widzialność sieci podstawą bezpieczeństwa
    3. Ciągłe monitorowanie i wykrywanie zagrożeń
    • Systemy IDS dla OT
    • Silniki detekcji – analiza behawioralna i sygnaturowa
    • Systemy wykrywania i zarządzania podatnościami
    • Architektura systemów monitorowania
    • SOC, SIEM
    4. Architektura systemu pierwszą linią obrony
    5. Model referencyjny Purdue w służbie cyberbezpieczeństwa
    6. Podział na strefy i kanały zgodnie z IEC 62443
    7. Rozwiązania do egzekwowania polityki bezpieczeństwa
    8. Zastosowanie rozwiązań do filtrowania ruchu sieciowego
    9. Listy kontroli dostępu, filtry pakietów, firewall SPI, urządzenia UTM
    10. Firewall-e DPI dla protokołów przemysłowych
    11. Dioda danych i bramy jednokierunkowe

Podsumowanie, dyskusja

Poznaj naszych Klientów:
Ta strona używa plików Cookie. Korzystając ze strony wyrażasz zgodę na używanie Cookie, zgodnie z aktualnymi ustawieniami używanej przeglądarki. Szczegóły znajdziesz w Polityce prywatności.