Wpisz czego szukasz
i kliknij enter

Cyberbezpieczeństwo systemów automatyki – SCADA pod ochroną

ACT 021-1

Zapisz się jeżeli jesteś:

- inżynierem odpowiedzialnym za sieci IT lub OT/ICS,
- inżynierem/automatykiem odpowiedzialnym za bezpieczeństwo sieci przemysłowej.

Naucz się, jak skutecznie chronić systemy nadzorujący przebieg procesu technologicznego! Chroń swoje zasoby oraz bezpieczeństwo ludzi.

Charakterystyka szkolenia:
  • Szkolenie on-line
  • Szkolenie stacjonarne
  • Szkolenie płatne
Dla kogo:
I
A
Poziom zaawansowania:
1

Termin szkolenia

Szczegóły
Czas trwania:
2-3 dni

Szczegóły szkolenia

Czego się dowiesz

  1. W trakcie szkolenia uczestnicy poznają najczęstsze wektory ataków oraz zagrożenia i ryzyka związane z bezpiecznym działaniem SCADA/DCS/BMS.
  2. Słuchacze wprowadzeni zostaną w tematykę związaną z bezpieczeństwem infrastruktury przemysłowej (Defence in depth, Cyber Killchain itd.), a także poznają systemy i zagadnienia związane z ochroną pasywną i aktywną. Poruszone zostaną m.in. zagadnienia SOC, SIEM, SOAR, IDS, Honeypot, Firewall, NG Firewall, DPI Firewall, IPS, Dioda danych.
  3. Całość zamknięta będzie praktycznymi warsztatami, obrazującymi m.in. pracę z systemem i jego reakcję na włamania, nieautoryzowany dostęp, zmiany parametrów w protokołach przemysłowych. Uczestnicy zdobędą praktyczną wiedzę z zakresu bezpieczeństwa systemów sterowania.

Agenda

Dzień 1

Wprowadzenie – opcjonalne, w zależności od kompetencji uczestników

  1. 1. Wprowadzenie do sieci przemysłowych
  2. 2. Jak działa sieć w standardzie ETHERNET
  3. 3. Sieciowy model ISO/OSI
  4. 4. Komunikacja w sieci Ethernet – podstawy
  5. 5. Komunikacja w warstwie trzeciej (L3)
  6. 6. Protokoły warstwy transportowej (L4)
  7. 7. Protokoły warstwy aplikacji (L7)
Dzień 2

Jak zadbać o bezpieczeństwo cybernetyczne sieci przemysłowych?

1. Jak zadbać o bezpieczeństwo cybernetyczne sieci przemysłowych?

  1. 1. Wprowadzenie – informacje podstawowe.
    • Przegląd podatności i źródeł zagrożeń.
    • Normy, dobre praktyki, polityki bezpieczeństwa (Defence in depth, NIST, IEC 62443, Reagowanie na incydenty).
    • Inwentaryzacja podstawą bezpieczeństwa.
    • Audyty bezpieczeństwa - badanie bezpieczeństwa sieci.
    • Bezpieczna transmisja.
  2. 2. Ochrona pasywna – jak monitorować sieć SCADA.
    • Podstawowe zagadnienia (SOC, SIEM, SOAR, IDS, Honeypot).
    • IDS – kluczowy system monitorowania sieci SCADA.
  3. 3. Ochrona aktywna – Jak zabezpieczać systemy sterowania czyli PLC pod ochroną?
    • Podstawowe zagadnienia (koncepcja Defence in Depth, Cyber Killchain).
    • Stosowane technologie (Firewall, IPS, Dioda danych, NG Firewall, DPI Firewall).
    • DPI Firewall – ochrona sterowników PLC i HMI.
Dzień 3

Monitorowania infrastruktury sieciowej system IDS - praktyczne warsztaty.

1. Architektura systemu monitorowania.

  1. 1. Wprowadzenie do interfejsu systemu IDS
    • Dashboard, alarmy, inwentaryzacja, raportowanie, reguły bezpieczeństwa itd.
    • Analiza przypadku.
    • Identyfikacja nowego urządzenia w sieci.
    • Wykrycie aktywnego rekonesansu sieci.
    • Identyfikacja niewłaściwej komendy wybranego protokołu (np. Modbus, S7+, PROFINET).
    • Atak Man in the middle.
    • Wykrywanie malware.
    • Tworzenie polityk bezpieczeństwa.
    o Wykrycie nieautoryzowanego zapytania o wartość rejestru sterownika.
    o Wykrycie nieautoryzowanej zmiany parametrów rejestru.
  2. 2. Podsumowanie.

Uczestnik o szkoleniu

Szkolenia firmy Tekniska w których miałem okazję uczestniczyć prowadzone były przez praktyków z dużym doświadczeniem. Szkolenia gorąco polecam wszystkim odpowiedzialnym za cyberbezpieczeństwo w swojej firmie, zwłaszcza w zakresie sieci i systemów przemysłowych, bo w tym zakresie nadal brakuje specjalistów, a w Tekniska niewątpliwie mamy z takimi do czynienia.

Tadeusz Zabrzewski
ZEW Niedzica S.A.
Poznaj naszych Klientów:
Ta strona używa plików Cookie. Korzystając ze strony wyrażasz zgodę na używanie Cookie, zgodnie z aktualnymi ustawieniami używanej przeglądarki. Szczegóły znajdziesz w Polityce prywatności.