• • • • • • • • • • • •

Transkrypt

• • • • • • • • • • • •
W
stale postępującym rozwoju społeczeństwa
informacyjnego, informacja staje się towarem traktowanym
jako cenne dobro niematerialne. Naturalnym staje się
stosowanie niezaufanych środków komunikacji, takich jak
Internet, do wymiany informacji i przeprowadzania transakcji
elektronicznych w różnych relacjach, między innymi Businessto-Business, Business-to-Consumer, czy też Government-toCitizen. Coraz większa zależność działalności organizacji od
informacji wymusza tym samym potrzebę stosowania
adekwatnych mechanizmów bezpieczeństwa. Mechanizmów,
które nie tylko zapewnią ochronę informacji przed
nieautoryzowanym naruszeniem jej integralności, poufności
czy dostępności, ale które będą również zapewniać
możliwość budowy zaufania pomiędzy komunikującymi się
stronami, z zachowaniem wymaganej w danych
okolicznościach mocy dowodowej realizowanych operacji.
Podstawę do budowy tego typu mechanizmów zapewnia
nam infrastruktura klucza publicznego (PKI).
Jednym z mechanizmów działających w oparciu
o infrastrukturę klucza publicznego jest podpis elektroniczny,
który znajduje coraz szersze zastosowanie nie tylko w biznesie,
ale również w sektorze publicznym. Zastosowanie podpisu
elektronicznego jest kluczowym czynnikiem zapewnienia
bezpieczeństwa dokumentom elektronicznym zarówno w
wymiarze technologicznym jak również w wymiarze
zapewnienia równoważności z oświadczeniem woli złożonym
w formie pisemnej.
Cel i zakres szkolenia
Głównym celem szkolenia jest poszerzenie i uporządkowanie
wiedzy uczestników związanej z PKI i podpisem cyfrowym/
elektronicznym. Wiedza przekazana w trakcie szkolenia ma
umożliwić uczestnikom stosowanie technologii klucza
publicznego, PKI oraz podpisu elektronicznego przy pełnym
zrozumieniu mechanizmów, zależności i zasad
funkcjonujących w tych obszarach.
Szkolenie ma głównie charakter techniczny, natomiast w jego
trakcie, prezentowane są również wybrane aspekty
organizacyjne i prawne, istotne do pełnego zrozumienia idei
bezpieczeństwa PKI oraz funkcjonujących na polskim rynku
usług i rozwiązań w tym zakresie. Omawiane aspekty prawne
obejmują kwestie związane prawodawstwem obowiązującym
w Polsce oraz Unii Europejskiej.
Odbiorcy szkolenia
Szkolenie rekomendujemy:

Specjalistom odpowiedzialnym za bezpieczeństwo
informacji, arch itektom rozwiązań IT, inżynierom
oprogramowania oraz administratorom systemów i
sieci, którzy chcą poszerzyć i uporządkować wiedzę z
zakresu PKI, podpisu cyfrowego\elektronicznego oraz
aktualnych przepisów prawa w tym zakresie,

Pracownikom organizacji, w których są wdrażane lub
są planowane do wdrożenia mechanizmy
bezpieczeństwa w oparciu o infrastrukturę klucza
publicznego.

Pracownikom organizacji, odpowiedzialnym za
wdrażanie przepisów prawa obligujących do
stosowania mechanizmów bezpieczeństwa w oparciu
o PKI i podpis elektroniczny.
Korzyści dla uczestników
Umiejętności uzyskane dzięki udziale w szkoleniu:

Poszerzenie i usystematyzowanie wiedzy związanej z
kryptografią, infrastrukturą klucza publicznego oraz
tworzonych na tej bazie usług,

Umiejętność wszechstronnego stosowania
mechanizmów PKI i podpisu cyfrowego /
elektronicznego przy pełnym zrozumieniu zależności i
zasad funkcjonujących w tych obszarach,

Możliwość kompetentnej oceny potrzeb organizacji w
zakresie wdrożenia lub rozbudowy infrastruktury
klucza publicznego oraz usług działających w oparciu
o PKI,

Nabycie umiejętności praktycznego wykorzystania
narzędzi Open Source w zakresie PKI,

Poznanie przepisów prawa mających odniesienie do
PKI i podpisu elektronicznego.
W ramach szkolenia uczestnicy otrzymują:

Cykl wykładów teoretycznych omawiających
poszczególne elementy PKI oraz ćwiczenia praktyczne,

Materiały szkoleniowe
i elektronicznej,

Książkę związaną z tematyką kryptografii i PKI,

Certyfikat potwierdzający udział w szkoleniu.
w
postaci
drukowanej
Agenda szkolenia
Dzień 1:
 Wprowadzenie do bezpieczeństwa informacji,


Podstawy kryptografii,
Infrastruktura klucza publicznego:






W celu skutecznego przyswojenia wiedzy przez uczestników
szkolenia zaleca się, aby uczestnicy posiadali podstawową
wiedzę z zakresu:


Systemów operacyjnych:
 MS Windows,
 UNIX/Linux,
Bezpieczeństwa sieci i systemów IT.
Certyfikaty X.509 i listy CRL,
Ścieżka certyfikacji i proces weryfikacji certyfikatów,
Podstawowe zastosowania PKI,
Standardy związane z PKI,
Certyfikaty klucza publicznego:




Wymagania do uczestników szkolenia
Podstawowe komponenty i architektura PKI,
Typy certyfikatów,
Profile certyfikatów,
Pola podstawowe i rozszerzenia,
Kodowanie certyfikatów,






Listy certyfikatów unieważnionych i OCSP,

Ćwiczenia praktyczne:
Znakowanie czasem,
PKI i PGP – różnice
Zarządzanie cyklem życia certyfikatów,
Aspekty prawne związane z podpisem elektronicznym (PL, EU),
Usługi w obszarze PKI na polskim rynku.
 OpenSSL, XCA, EJBCA,
 Zarządzanie magazynami certyfikatów i kluczy.
Zespół instruktorów
Szkolenie prowadzą doświadczeni instruktorzy Prevenity.
Dzień 2:
 PKI w systemach MS Windows
 Natywne mechanizmy PKI,
 Mechanizmy PKI w środowisku Java,
Inne informacje
Informacje o aktualnym kalendarzu i cenie szkoleń oraz
formularze rejestracji dostępne są pod adresem:
www.prevenity.com w sekcji „Edukacja”.







Zastosowanie PKI w tworzonych aplikacjach,

Ćwiczenia praktyczne
Popularne protokoły i usługi wykorzystujące PKI,
Formaty podpisu elektronicznego,
Praktyczne zastosowania podpisu elektronicznego,
Dokumentacja bezpieczeństwa w PKI,
Dobre praktyki bezpieczeństwa w PKI,
Kluczowe punkty ryzyka związanego z PKI.
 Dokumenty elektroniczne - MS Office, OpenOffice, Adobe,
 Poczta elektroniczna - S/MIME, PGP.
 Bezpieczne połączenia - SSL/TLS
O firmie Prevenity
Fundamentem naszej firmy jest bogate, praktyczne doświadczenie
założycieli, pracowników oraz współpracowników firmy Prevenity,
zdobyte podczas pracy dla Klientów, działających na rynku polskim
oraz międzynarodowym.
Od wielu lat testujemy bezpieczeństwo sieci, systemów i aplikacji,
opracowujemy i prowadzimy różnorodne szkolenia z zakresu
bezpieczeństwa informacji, a także dostarczamy usługi i rozwiązania,
w których aspekty bezpieczeństwa pełnią bardzo istotną rolę.
Kompetencje naszego zespołu potwierdzone są ważnymi
i uznawanymi na całym świecie certyfikatami. Znaczna część członków
naszego Zespołu przynależy również do międzynarodowych
organizacji skupiających się na bezpieczeństwie, między innymi: ISSA,
ISACA oraz OWASP.
Nasi specjaliści dostarczali lub kierowali usługami wykonywanymi
między innymi dla czołowych polskich banków, tradycyjnych oraz
internetowych, spółek medialnych, firm z sektora ubezpieczeniowego,
instytucji rządowych, polskich i międzynarodowych operatorów
telekomunikacyjnych i wielu innych przedsiębiorstw i organizacji.
W naszych szkoleniach udział brali uczestnicy z wielu polskich
przedsiębiorstw i organizacji, między innymi z Ministerstwa Obrony
Narodowej, Ministerstwa Finansów, Narodowego Banku Polskiego,
Polskiej Wytwórni Papierów Wartościowych oraz Policji.
© 2013 Prevenity Sp z o.o. Wszelkie prawa zastrzeżone.
Prevenity Sp. z o.o.
ul. Grzybowska 87
01-844 Warszawa
Tel. +48 22 533 01 00
Fax: +48 22 533 01 01
www.prevenity.com
[email protected]

Podobne dokumenty