Warsztaty skierowane są zwłaszcza do administratorów systemu i inspektorów bezpieczeństwa teleinformatycznego, dyrektorów i kierowników działów IT, pełnomocników ochrony, a w szczególności tych, którzy zamierzają ubiegać się o akredytację oraz stoją przed problemem stworzenia dokumentacji bezpieczeństwa TI, a także pozostałych pracowników pionów ochrony chcących uporządkować wiedzę i nabyć praktycznych umiejętności przygotowania warunków, opracowania dokumentów oraz wdrożenia systemowych rozwiązań bezpieczeństwa teleinformatycznego. Podczas zajęć omówione zostaną m.in. wprowadzone zmiany w ustawie o ochronie informacji niejawnych dotyczące oznakowania i rejestracji środków ochrony elektromagnetycznej oraz szacowanie ryzyka dla bezpieczeństwa przetwarzanych informacji niejawnych i zarządzanie tym ryzykiem.
Program szkolenia uwzględnia również przepisy resortowe, w tym między innymi:
– Ministerstwa Sprawiedliwości,
– Ministerstwa Obrony Narodowej,
– Ministerstwa Spraw Wewnętrznych i Administracji.
PLAN RAMOWY
- Prawne aspekty ochrony informacji w systemach teleinformatycznych. Ogólne zasady organizacji systemu TI.
- Bezpieczeństwo osobowe; Bezpieczeństwo fizyczne; Bezpieczeństwo
elektromagnetyczne; Bezpieczeństwo kryptograficzne; Kontrola
dostępu. Zakres obowiązków personelu bezpieczeństwa teleinformatycznego;
obowiązki kierownika jednostki organizacyjnej oraz pełnomocnika
ochrony; obowiązki IBTI oraz Administratora systemu. - Bezpieczeństwo teleinformatyczne. Przebieg akredytacji systemu TI:
etap planowania; etap projektowania; etap wdrażania; etap eksploatacji;
etap wycofywania. - Bezpieczeństwo teleinformatyczne. Zasady organizacji wynikające z rozporządzenia PRM z 20 lipca 2011 w sprawie wymagań BTI.
- Zasady opracowania dokumentacji bezpieczeństwa. Opracowanie
Szczególnych Wymagań Bezpieczeństwa (SWB) i Procedur Bezpiecznej
Eksploatacji (PBE). - Zarządzanie konfiguracją i zabezpieczeniami systemu lub sieci
teleinformatycznej. Zasady organizacji i funkcjonowania systemu
reagowania na incydenty komputerowe. - Wybrane aspekty zarządzanie ryzykiem w systemach TI: Analiza Poziomu Zagrożeń; Szacowanie Ryzyka.
- Szacowanie ryzyka oraz zarządzanie ryzykiem w świetle ustawy z dnia 5
sierpnia 2010 o ochronie informacji niejawnych – podstawowe wymagania - Bezpieczeństwo fizyczne: podstawowe kryteria i sposób określania
poziomu zagrożeń; dobór środków bezpieczeństwa fizycznego odpowiednich
do wskazanego poziomu zagrożeń. - Bezpieczeństwo fizyczne – ĆWICZENIE: metodyka doboru środków
bezpieczeństwa fizycznego; klasyfikacja środków bezpieczeństwa
fizycznego; Bezpieczeństwo teleinformatyczne: Systemy Zarządzania
Bezpieczeństwem Informacji; Normy ISO 27001 oraz 27005; Bezpieczeństwo
teleinformatyczne: Analiza ryzyka: wybór metody oraz etapy szacowania
wartości informacji niejawnych i prawnie chronionych przetwarzanych w
jednostce organizacyjnej. - Bezpieczeństwo teleinformatyczne – ĆWICZENIE: identyfikacja i
szacowanie zasobów informacyjnych, identyfikacja zagrożeń i określenia
ich poziomu, identyfikacja podatności na ryzyka. - Bezpieczeństwo teleinformatyczne – ĆWICZENIE: analiza i ocena
ryzyka, dobór środków ochrony, akceptacja ryzyka szczątkowego;
utrzymanie złożonego poziomu bezpieczeństwa informacji, przegląd ryzyk i
ocena skuteczności wprowadzonego poziomu zabezpieczeń.
Zajęcia trwają około 20/21 godzin lekcyjnych w ciągu 3 dni szkolenia.