Wpisz czego szukasz
i kliknij enter

Cyberbezpieczeństwo – standardy i najlepsze praktyki – IEC62443, NERC-CIP

ACT 022-2

Poznaj praktyki i normy, na jakich powinny opierać się założenia cyberbezpieczeństwa sieci ICS. Dowiedz się, gdzie szukać wskazówek i rekomendacji oraz jakie standardy zyskały rangę obowiązujących.

Na tym szkoleniu prezentujemy zestaw wiedzy i dobrych praktyk, skompilowany z informacji pochodzących z najbardziej wiarygodnych źródeł, czyli instytucji takich jak: ISA, IEC, NIST, NERC i wielu innych.

To prawdziwa pigułka praktycznej wiedzy, podana w przystępny sposób.

Charakterystyka szkolenia:
  • Szkolenie on-line
  • Szkolenie stacjonarne
  • Szkolenie płatne
Dla kogo:
I
A
M
Poziom zaawansowania:
2

Termin szkolenia

Szczegóły
Czas trwania:
2d (12h)

Agenda

Dzień 1

Wprowadzenie – opcjonalne, w zależności od kompetencji uczestników

Przegląd najważniejszych standardów dotyczących cyberbezpieczeństwa

Jaką rolę pełnią i czym się różnią poszczególne dokumenty: polityki, standardy, instrukcje, procedury?

Standard IEC 62443 – zagadnienia podstawowe

  1. 1. Geneza i dlaczego standard IEC 62443 jest ważny?
    • Omówienie rodziny dokumentów standardu IEC 62443
    • Zależności pomiędzy elementami standardu
    2. Program zarządzania cyberbezpieczeństwem CSMS
    3. Założenia
    • Ogólne założenia (GC)
    • Podstawowe założenia (FC)
    4. Poziomy bezpieczeństwa (SL)
    5. Model PERA
    6. Podział analizowanego systemu (SuC) na strefy bezpieczeństwa i kanały
    7. Wymagania bezpieczeństwa
    • Podstawowe wymagania bezpieczeństwa - FR
    • Wymagania bezpieczeństwa dla systemu - SR
    • Wymagania bezpieczeństwa dla komponentów – CR
    8. Ocena ryzyka
    • Czym jest ryzyko?
    • Podejście do ryzyka i jego ocena
    • Inwentaryzacja urządzeń
    • Identyfikacja zagrożeń
    • Systemy automatyzujące ocenę ryzyka – przykłady

Architektura systemu i jej wpływ na cyberbezpieczeństwo

IEC 62443 – ćwiczenia

  1. 1. Rozmieszczenie różnych urządzeń na poziomach modelu PERA
    2. Podział przykładowego systemu (SuC) na strefy i kanały
    3. Tworzenie cyfrowego obrazu systemu z wykorzystaniem Systemu IDS/NSM
    4. Analiza ryzyka w oparciu o cyfrowy obraz systemu i planowanie środków zaradczych za pomocą narzędzi komercyjnych
Dzień 2

Standard NERC CIP – ochrona infrastruktury krytycznej

  1. 1. Dlaczego NERC CIP powinien być interesujący nawet gdy nie należy się do północnoamerykańskiego systemu energetycznego?
    2. Podsumowanie najważniejszych wymagań i wytycznych standardu w zakresie cyberzabezpieczeń
    • CIP-002 – kategoryzacja energetycznych systemów cybernetycznych
    • CIP-003 – zabezpieczenia na poziomie zarządzania
    • CIP-004 – pracownicy i szkolenia
    • CIP-005 - parametry bezpieczeństwa elektronicznego
    • CIP-006 – bezpieczeństwo fizyczne cybersystemów energetycznych
    • CIP-007 – zarządzanie bezpieczeństwem systemów
    • CIP-008 – raportowanie incydentów i planowanie reakcji na incydenty
    • CIP-010 – zarządzanie zmianą konfiguracji i ocena podatności
    • CIP-011 – ochrona informacji
    • CIP-013 – zarządzanie ryzykiem łańcucha dostaw

Standard NIST CSF (Cybersecurity framework) – podstawowe funkcje

  1. 1. Identyfikacja
    2. Ochrona
    3. Detekcja
    4. Reakcja
    5. Odtwarzanie

Ćwiczenia

  1. 1. Ocena i zarządzanie podatnościami – praca z narzędziami komercyjnymi
    2. Identyfikacja i obsługa incydentów – praca z narzędziami komercyjnymi

Ustawa o KSC – przegląd wymagań

Rekomendacje Rządowego Centrum Bezpieczeństwa

Podsumowanie – najlepsze praktyki ochrony ICS/OT

Poznaj naszych Klientów:
Ta strona używa plików Cookie. Korzystając ze strony wyrażasz zgodę na używanie Cookie, zgodnie z aktualnymi ustawieniami używanej przeglądarki. Szczegóły znajdziesz w Polityce prywatności.