• • • • • • • • • • • •
Transkrypt
• • • • • • • • • • • •
W stale postępującym rozwoju społeczeństwa informacyjnego, informacja staje się towarem traktowanym jako cenne dobro niematerialne. Naturalnym staje się stosowanie niezaufanych środków komunikacji, takich jak Internet, do wymiany informacji i przeprowadzania transakcji elektronicznych w różnych relacjach, między innymi Businessto-Business, Business-to-Consumer, czy też Government-toCitizen. Coraz większa zależność działalności organizacji od informacji wymusza tym samym potrzebę stosowania adekwatnych mechanizmów bezpieczeństwa. Mechanizmów, które nie tylko zapewnią ochronę informacji przed nieautoryzowanym naruszeniem jej integralności, poufności czy dostępności, ale które będą również zapewniać możliwość budowy zaufania pomiędzy komunikującymi się stronami, z zachowaniem wymaganej w danych okolicznościach mocy dowodowej realizowanych operacji. Podstawę do budowy tego typu mechanizmów zapewnia nam infrastruktura klucza publicznego (PKI). Jednym z mechanizmów działających w oparciu o infrastrukturę klucza publicznego jest podpis elektroniczny, który znajduje coraz szersze zastosowanie nie tylko w biznesie, ale również w sektorze publicznym. Zastosowanie podpisu elektronicznego jest kluczowym czynnikiem zapewnienia bezpieczeństwa dokumentom elektronicznym zarówno w wymiarze technologicznym jak również w wymiarze zapewnienia równoważności z oświadczeniem woli złożonym w formie pisemnej. Cel i zakres szkolenia Głównym celem szkolenia jest poszerzenie i uporządkowanie wiedzy uczestników związanej z PKI i podpisem cyfrowym/ elektronicznym. Wiedza przekazana w trakcie szkolenia ma umożliwić uczestnikom stosowanie technologii klucza publicznego, PKI oraz podpisu elektronicznego przy pełnym zrozumieniu mechanizmów, zależności i zasad funkcjonujących w tych obszarach. Szkolenie ma głównie charakter techniczny, natomiast w jego trakcie, prezentowane są również wybrane aspekty organizacyjne i prawne, istotne do pełnego zrozumienia idei bezpieczeństwa PKI oraz funkcjonujących na polskim rynku usług i rozwiązań w tym zakresie. Omawiane aspekty prawne obejmują kwestie związane prawodawstwem obowiązującym w Polsce oraz Unii Europejskiej. Odbiorcy szkolenia Szkolenie rekomendujemy: Specjalistom odpowiedzialnym za bezpieczeństwo informacji, arch itektom rozwiązań IT, inżynierom oprogramowania oraz administratorom systemów i sieci, którzy chcą poszerzyć i uporządkować wiedzę z zakresu PKI, podpisu cyfrowego\elektronicznego oraz aktualnych przepisów prawa w tym zakresie, Pracownikom organizacji, w których są wdrażane lub są planowane do wdrożenia mechanizmy bezpieczeństwa w oparciu o infrastrukturę klucza publicznego. Pracownikom organizacji, odpowiedzialnym za wdrażanie przepisów prawa obligujących do stosowania mechanizmów bezpieczeństwa w oparciu o PKI i podpis elektroniczny. Korzyści dla uczestników Umiejętności uzyskane dzięki udziale w szkoleniu: Poszerzenie i usystematyzowanie wiedzy związanej z kryptografią, infrastrukturą klucza publicznego oraz tworzonych na tej bazie usług, Umiejętność wszechstronnego stosowania mechanizmów PKI i podpisu cyfrowego / elektronicznego przy pełnym zrozumieniu zależności i zasad funkcjonujących w tych obszarach, Możliwość kompetentnej oceny potrzeb organizacji w zakresie wdrożenia lub rozbudowy infrastruktury klucza publicznego oraz usług działających w oparciu o PKI, Nabycie umiejętności praktycznego wykorzystania narzędzi Open Source w zakresie PKI, Poznanie przepisów prawa mających odniesienie do PKI i podpisu elektronicznego. W ramach szkolenia uczestnicy otrzymują: Cykl wykładów teoretycznych omawiających poszczególne elementy PKI oraz ćwiczenia praktyczne, Materiały szkoleniowe i elektronicznej, Książkę związaną z tematyką kryptografii i PKI, Certyfikat potwierdzający udział w szkoleniu. w postaci drukowanej Agenda szkolenia Dzień 1: Wprowadzenie do bezpieczeństwa informacji, Podstawy kryptografii, Infrastruktura klucza publicznego: W celu skutecznego przyswojenia wiedzy przez uczestników szkolenia zaleca się, aby uczestnicy posiadali podstawową wiedzę z zakresu: Systemów operacyjnych: MS Windows, UNIX/Linux, Bezpieczeństwa sieci i systemów IT. Certyfikaty X.509 i listy CRL, Ścieżka certyfikacji i proces weryfikacji certyfikatów, Podstawowe zastosowania PKI, Standardy związane z PKI, Certyfikaty klucza publicznego: Wymagania do uczestników szkolenia Podstawowe komponenty i architektura PKI, Typy certyfikatów, Profile certyfikatów, Pola podstawowe i rozszerzenia, Kodowanie certyfikatów, Listy certyfikatów unieważnionych i OCSP, Ćwiczenia praktyczne: Znakowanie czasem, PKI i PGP – różnice Zarządzanie cyklem życia certyfikatów, Aspekty prawne związane z podpisem elektronicznym (PL, EU), Usługi w obszarze PKI na polskim rynku. OpenSSL, XCA, EJBCA, Zarządzanie magazynami certyfikatów i kluczy. Zespół instruktorów Szkolenie prowadzą doświadczeni instruktorzy Prevenity. Dzień 2: PKI w systemach MS Windows Natywne mechanizmy PKI, Mechanizmy PKI w środowisku Java, Inne informacje Informacje o aktualnym kalendarzu i cenie szkoleń oraz formularze rejestracji dostępne są pod adresem: www.prevenity.com w sekcji „Edukacja”. Zastosowanie PKI w tworzonych aplikacjach, Ćwiczenia praktyczne Popularne protokoły i usługi wykorzystujące PKI, Formaty podpisu elektronicznego, Praktyczne zastosowania podpisu elektronicznego, Dokumentacja bezpieczeństwa w PKI, Dobre praktyki bezpieczeństwa w PKI, Kluczowe punkty ryzyka związanego z PKI. Dokumenty elektroniczne - MS Office, OpenOffice, Adobe, Poczta elektroniczna - S/MIME, PGP. Bezpieczne połączenia - SSL/TLS O firmie Prevenity Fundamentem naszej firmy jest bogate, praktyczne doświadczenie założycieli, pracowników oraz współpracowników firmy Prevenity, zdobyte podczas pracy dla Klientów, działających na rynku polskim oraz międzynarodowym. Od wielu lat testujemy bezpieczeństwo sieci, systemów i aplikacji, opracowujemy i prowadzimy różnorodne szkolenia z zakresu bezpieczeństwa informacji, a także dostarczamy usługi i rozwiązania, w których aspekty bezpieczeństwa pełnią bardzo istotną rolę. Kompetencje naszego zespołu potwierdzone są ważnymi i uznawanymi na całym świecie certyfikatami. Znaczna część członków naszego Zespołu przynależy również do międzynarodowych organizacji skupiających się na bezpieczeństwie, między innymi: ISSA, ISACA oraz OWASP. Nasi specjaliści dostarczali lub kierowali usługami wykonywanymi między innymi dla czołowych polskich banków, tradycyjnych oraz internetowych, spółek medialnych, firm z sektora ubezpieczeniowego, instytucji rządowych, polskich i międzynarodowych operatorów telekomunikacyjnych i wielu innych przedsiębiorstw i organizacji. W naszych szkoleniach udział brali uczestnicy z wielu polskich przedsiębiorstw i organizacji, między innymi z Ministerstwa Obrony Narodowej, Ministerstwa Finansów, Narodowego Banku Polskiego, Polskiej Wytwórni Papierów Wartościowych oraz Policji. © 2013 Prevenity Sp z o.o. Wszelkie prawa zastrzeżone. Prevenity Sp. z o.o. ul. Grzybowska 87 01-844 Warszawa Tel. +48 22 533 01 00 Fax: +48 22 533 01 01 www.prevenity.com [email protected]