Softprom Value Added Distributor

Новости

07.12.2018

Сэкономьте на вашей подписке

Получите скидку 10% при приобретении отдельных продуктов и подписке на отраслевую коллекцию Autodesk

Все новости

Акции

07.12.2018

Сэкономьте на вашей подписке

Получите скидку 10% при приобретении отдельных продуктов и подписке на отраслевую коллекцию Autodesk

Все акции

События

11.12.2018 - 11.12.2018

Вебинар 11 декабря: Active Backup for Business

Вебинар для партнеров фокусируется на 11.12.2018 решении Synology Active Backup for Business.

Все события

Введение в безопасность АСУТП.

Продолжительность курса: 3 дня.

Курс «SCADA SECURITY FOUNDATIONS THEORY» позволит участникам получить широкий набор знаний для управления и обеспечения безопасности SCADA / ICS.

У участников курса будут все необходимые навыки для решения самых сложных проблем, которые включают:

  • Оценку риска для систем SCADA / ICS
  • Управление процессами безопасности для сред SCADA / ICS
  • Разработка и внедрение средств контроля безопасности для SCADA / ICS
  • Понимание основ подхода к аудиту для SCADA / ICS

Это исключительно практическая подготовка!

После обучения участники сразу же смогут применить полученные навыки в работе.

Полученный опыт обязательно повысит вашу ценность для сотрудников и клиентов и принесет вам лично высокий уровень профессиональной уверенности.

Мы рекомендуем этот тренинг для:

  • CTO / CIO
  • Специалисты по безопасности SCADA / ICS
  • Архитекторы SCADA / ICS
  • Разработчики программного обеспечения SCADA / ICS / системные администраторы
  • руководители проектов, которые внедряют SCADA / ICS
  • аудиторы, которые проводят аудит SCADA / ICS

ПРОГРАММА КУРСА

1. Обзор систем SCADA и ICS.

  • Уровни АСУТП

2. Терминология АСУТП

  • IED
  • RTU
  • PLC
  • HMI
  • Хранилища исторических данных
  • Панели управления и бизнес-приложения

3. Стандарты (ISA 62443 и другие).

  • IEC 62443-1-1
  • IEC 62443-2-1
  • IEC 62443-3-3
  • US National Cyber Security Framework
  • Cobit 5
  • ISO27001
  • NERC
  • American Petroleum Institute
  • DHS
  • Требования ФСТЭК
  • NIST
  • Common Criteria
  • КСЗИ

4. Ключевые понятия.

  • Конфиденциальность, целостность, доступность.
  • Наблюдаемость и управляемость промышленных процессов.
  • Владельцы данных, процессов и систем.
  • Классификация критических активов
  • Распорядители систем
  • Операторы систем
  • Эшелонированная защита
  • Цели и метрики безопасности
  • Инвентаризация
  • Управление изменениями

5. Промышленные сети

  • Устройства в промышленных сетях
  • Токовая петля
  • Смарт-гриды
  • Особенности примышленных устройств (физическая безопасность)
  • Радио-связь
  • Безопасность мобильной связи
  • RS-485 8. RS-232 9. RS-422
  •  Промышленный ethernet
  • Неавторизованные подключения в промышленные сети (модемы, принтеры, USB, bluetooth, и др.)

6. Промышленные протоколы

  • MODBUS
  • PROFIBUS
  • OPC
  • CIP
  • DNP3

7. Элементы сетевой безопасности

  • Зонирование
  • Виды межсетевых екранов
  • Безопасность на уровне L2
  • Прокси сервера
  • Демилитаризованная зона
  • Диоды данных
  • Математические модели в привязке к сетевой безопасности

8. Создание программы обеспечения безопасности.

  • Архитектура безопасности.
  • Стратегия безопасности.
  • Роль руководства.
  • Мониторинг эффективности программы безопасности.
  • Внутренний аудит
  • Бизнес-обоснование для мер безопасности
  • Культура и этика
  • Другие вопросы кадровой безопасности

9. Управление риском.

  • Вероятность и ущерб
  • Подходы к управлению риском
  •  Методологии оценки риска.
  •  Процессы управления риском.

10. Безопасность для поставщиков услуг

  • Требования к поставщикам услуг
  •  Безопасность цепочки поставок
  • Проведение проверок поставщиков
  • SLA
  • NDA

11. Безопасность при разработке и внедрении ИТ систем.

  • Жизненный цикл ИТ систем.
  • Требования к ИТ системам.
  • Тестирование безопасности
  •  Стандарты безопасного кодирования
  • Вывод из эксплуатации
  • CWE

12. Политики безопасности.

  • Политики, стандарты, процедры и рекомендации.
  • Атрибуты документов.
  •  Корпоративное хранилище документов.
  • Жизненный цикл политики.
  •  Виды политик.
  • Требования к хорошей политике.

13. Управление контролем доступа.

  • Модели управления доступом
  • Дискретное управление
  • Мандатное управление
  • Ролевое управление
  • Реализации политик доступа в различных операционных системах и приложениях.
  •  Пересмотр доступа
  • Разделение обязанностей

14. Обнаружение атак

  • Системы выявления и предотвращения вторжений.
  •  Системы сбора журналов безопасности.
  • Системы управления событиями безопасности.
  • Вирусные угрозы
  • Криминалистика и ее особенности для промышленных устройств
  • Профилирование сети (построение типовых моделей траффика)
  • Скрытые каналы коммуникаций зловредного программного обеспечения

15. Управление уязвимостями.

  • Тестирование на проникновение
  • Тестовые лаборатории
  • Безопасные настройки сканеров уязвимостей
  • CVE
  • CVSS
  • Укрепление (hardening) систем

16. Безопасные коммуникации

  • Виртуальные чаастные сети
  • Подключения удаленного рабочего стола
  • Безопасность мобильных клиентов
  •  Проверки подключаемых устройств
  •  Инфраструктура открытых ключей

17. Отказоустойчивость SCADA / ICS и аварийное восстановление.

  • Непрерывность операций и восстановление после катастроф.
  • Резервное копирование.
  • Сценарии катастроф.
  • Стратегии восстановления.
  • Тестирование планов непрерывности.
  • Роли в процессе управления непрерывностью бизнеса.
Регистрация Расписание Cyber Security Author Training