Öppna kurser

Teknisk informationssäkerhet

Övergripande innehåll för den här utbildningen är tekniska aspekter som till exempel nätverkssäkerhet, systemsäkerhet, kryptering och elektroniska identiteter.

Syftet med kursen är att du ska kunna förstå tekniska aspekter och kunna kommunicera med tekniker om IT-säkerhet, helt enkelt bli en duktig beställare av IT-säkerhet.

Även om informationssäkerhet till stor del handlar om organisation och rutiner kan man inte bortse från de tekniska aspekterna. Finns inte lämpligt tekniskt skydd på plats blir pressen och kraven på organisationen och rutinerna desto större.

IT-säkerhet kan ses som en del av den vidare informationssäkerheten, och den som arbetar med dessa frågor bör ha en viss teknisk förståelse.

Utbildningsmål

Efter utbildningen har du en god överblick över de tekniska aspekterna av informationssäkerhet – i syfte att bli en bra och duktig beställare. Du kan fungera som en länk mellan tekniker och verksamhetsfolk i informationssäkerhetsfrågor.

Målgrupp

Kursen vänder sig till dig som är verksam som till exempel:

  • Säkerhetschef/-ansvarig
  • Informationssäkerhetschef/-ansvarig
  • IT-chef/-ansvarig
  • IT-strateg
  • Konsult
  • IT-arkitekt
  • Riskansvarig
  • Affärsutvecklare
  • Utvecklare
  • Nätverkstekniker

Förkunskaper

Inga särskilda förkunskaper krävs.

Nästa steg

Strategisk informationssäkerhet är en av Dataföreningen Kompetens kurser i informationssäkerhet. Vår uppdelning på tre fristående tredagarskurser gör att du kan välja de kurser som passar dig och i den ordning som passar dig.

Du som har gått alla tre kurserna kan välja att gå den fjärde kursen för att certifiera dig som Certifierad Informationssäkerhetsarkitekt.

De tre kurserna som Dataföreningen Kompetens erbjuder är:

  • Strategisk informationssäkerhet
  • Teknisk informationssäkerhet
  • Operativ informationssäkerhet


Innehåll

Kursen ger en överblick över tekniska områden som:

  • Kryptering och elektroniska identiteter – certifikat, CA, smarta kort etcetera
  • Systemsäkerhet – säkerhet i operativsystem, behörighetskontroll etcetera
  • Nätverkssäkerhet – säkerhet i LAN, TCP/IP, brandväggar, VPN, intrångsdetekteringssystem etcetera
  • Skadlig kod – virus, trojanska hästar, maskar, cross-site-scripting etcetera

Grunderna i kryptering

  • I detta avsnitt lägger vi grunden för kommande avsnitt genom att förklara krypteringsalgoritmer och vilka säkerhetsfunktioner som använder kryptering.
  • Vi går igenom symmetrisk och asymmetrisk kryptering, hur vi använder kryptering för sekretess, riktighet och autentisering, och hur vi kombinerar dessa i "verkligheten".

I:et i PKI

  • PKI betyder Public Key Infrastructure. Det intressanta, och svåra, med PKI är I:et, vilka komponenter som bygger upp en PKI och hur dessa samverkar. Vi förklarar vad Certification Authority (CA), Certificate Revocation List (CRL), med mera och vad de används till. I detta avsnitt tittar vi också vanliga tillämpningar som använder sig av PKI, så som SSL, S/MIME, PGP, med mera .E-legitimation såsom BankID tas upp.

Krypteringsprodukter

  • Det finns många olika typer av krypteringsprodukter, vi förklarar skillnaderna och vilka typer som fungerar bra i vilka sammanhang.
  • Det finns en uppsjö av produkter för kryptering av information och många av dessa är bra men det finns också en del som inte ger något riktigt skydd. Vi förklarar hur du ser skillnaden.

Identity & Access Management

  • I dagens organisationer har vi ofta tillgång till flera än ett system och ofta så har man olika identiteter i varje system. Att samla identiteter och åtkomstkontroll på ett ställe kan ge stora fördelar både form bättre kontroll och minskade kostnader, till exempel för glömda lösenord.

Dataräddning & Dataradering

  • Behovet att kunna rädda information från skadade lagringsmedia är troligtvis något som kommer att öka ju mer data som vi sparar. Och det blir särskilt intressant om man är slarvig med backuper.
  • Även dataradering är viktig att göra på rätt sätt för att inte information ska hamna i fel händer. Detta avsnitt presenteras av en föreläsare från ett ledande företag inom branschen.

Nätverksäkerhet

  • Säkerhet i vanliga TCP/IP-nätverk är i princip noll. Vi förklarar vilka briserna är och hur man kan skydda sig mot dessa. Detta avsnitt är också en grund för att kunna förstå hur bland annat brandväggar, IDS:er och intrång fungerar.

Brandväggar

  • Brandväggar är mycket mer än bara en låda som sitter mellan Internet och organisationens interna nätverk. Vi börjar med att beskriva hur olika typer av brandväggar styr trafiken för att gå vidare och beskriver vad som behövs utöver brandväggen för att bygga säkerhet.
  • Vi går även igenom vilka funktioner som man kan kombinerar tillsammans med en brandvägg.

Systemsäkerhet

  • Detta avsnitt inleds med en teorisk diskussion om vad ett system är och vad som är ett operativsystem. Med det som i grunden förklaras är var i systemen man oftast hittar säkerhetshål och hur dessa kan stoppas.
  • Det senare är ett ämne som vi kommer tillbaka till i kursen Operativ informationssäkerhet.

Typer av attacker och angripare

  • Detta avsnitt förklarar olika buzzword som används om intrång, buffer overrun, SQL injection, cross-site scripting, med flera. Några typiska personlighetstyper av angripare beskrivs också.

Virus- & spamskydd

  • Detta avsnitt ger en dagsaktuell genomgång av hoten från skadlig kod och spam. Detta avsnitt presenteras av en föreläsare från ett välkänt företag i branschen.

Intrångsdetekteringssystem

  • Att kunna upptäcka intrång på ett tidigt stadium är viktig för att minska skadan så mycket som möjligt. Vi går igenom de olika typerna av intrångsdetekteringssystem (IDS, IDP, IPS) och förklarar skillnaderna.

Intrångsanalys

  • Att kunna analysera ett intrång eller annan IT-incident är viktigt för att hitta förövaren, återställa systemen och välja rätt motåtgärd för att stoppa nästa intrång. Vi tar upp både procedurer och tekniska verktyg för att göra denna analys. Det finns givetvis en koppling till rättsväsendet i detta men den tas upp i kursen Strategisk informationssäkerhet.

Redundans och säkerhetskopiering

  • Det finns många orsaker till att man behöver göra säkerhetskopior av sin information, slarv, brand, hårdvara som går sönder, etcetera. Denna föreläsning tar upp tekniska lösningar för att göra säkerhetskopior och rutiner för när man gör detta.
  • Utöver säkerhetskopiering kan det finnas behov av redundans av infrastrukturen, servrar och arbetsplatser där tillgänglighetskraven styr i vilken form av redundans som krävs.