Bli en duktig beställare av informationssäkerhet

Under kursens tre dagar fokuserar vi på de tekniska aspekterna av tillämpad informationssäkerhet.

Under dag 1 och 2 arbetar deltagarna med grupparbete fram till kl. 19.00.

Dag 1-3

Tekniska säkerhetsåtgärder

Vi börjar med att skapa en "verktygslåda" för informationssäkerhet genom att identifiera säkerhetsmekanismer och sortera dessa efter olika egenskaper. Ett (tillräckligt) heltäckande skydd förutsätter att vi kombinerar olika kategorier. Det räcker ju t.ex. inte att ha en fantastisk logghantering och vara mästare i att upptäcka incidenter. Vad gör vi sedan, när vi upptäckt? Det här är en kul övning där resultatet kan bli tjusigt men diskussionen är det viktiga.

Internethot

Att Internet erbjuder både hot och möjligheter vet alla idag. Men vilka slags moderna hot behöver man ha koll på, hur vet man vilka som är relevanta i just den egna verksamheten och hur möter man dessa? Här pratar vi trojaner, spearphishing, Road Apples, DDoS, pharming och kriminella affärsmodeller.

Digitalt självförsvar

Hur skyddar vi vår uppkopplade tillvaro? Som anställda har vi ofta hjälp av en IT-funktion men de kan inte rädda oss från allt och på fritiden får vi klara oss själva. Dessbättre finns ett antal grundläggande hygienåtgärder som gör oss individer betydligt mindre digitalt sårbara. Flera av dem är dessutom förvånansvärt enkla! Att ha ordning på sitt digitala självförsvar är viktigt för varje medarbetare men särskilt för oss som har en säkerhetsroll och ska vara förebilder för andra.

IPv6

Säkerheten i vanliga TCP/IP-nätverk är begränsad. Blir det säkrare med "nya" IPv6? Vi visar på ett par fallgropar och möjligheter. Kan IPsec vara en del av svaret?

Forensisk analys

Att kunna analysera ett intrång är viktigt för att hitta förövaren, återställa systemen och välja rätt motåtgärd. Vi tar upp grundläggande procedurer. Forensisk analys kräver såväl disciplin som djupa tekniska kunskaper och är inte något de flesta av oss bör försöka oss på i skarpt läge men just därför behöver vi som kravställare en översiktlig förståelse av området.

Kryptering, PKI, certifikathantering

I detta avsnitt förklaras krypteringsalgoritmer och vilka säkerhetsfunktioner som använder kryptering. Vi tar avstamp i kryptografins historia, går igenom symmetrisk och asymmetrisk kryptering samt hur man använder krypto för att åstadkomma konfidentialitet, riktighet och autentisering. Vi tar upp Certification Authority (CA), Certificate Revocation List (CRL) med mera och vad de används till. Vi tittar på vanliga tillämpningar som använder sig av PKI, såsom SSL, S/MIME, PGP och BankID. Sist men inte minst går vi igenom moderna tillämpningar av kryptografi såsom blockkedjan, Bitcoin, WhatsApp, Tor-nätverk och ransomware.

Identity & Access (IAM, IAG)

Hur många olika användarnamn, lösenord och andra faktorer behöver era medarbetare hålla reda på för att sköta sitt arbete i olika system, på olika plattformar och hos olika tjänsteleverantörer? Vilka behörigheter har de i alla dessa miljöer? Hur hanterar IT detta effektivt? Och framför allt: vilka rättigheter *borde* medarbetarna ha till era skyddsvärda resurser?

I det här avsnittet går vi igenom vad det innebär att hålla ordning på era digitala identiteter, vad medarbetarna kan göra och vad de ska kunna göra. Exempel på centrala begrepp är stark autentisering, rollbaserad åtkomst, attributbaserad åtkomst, metakatalog, införande och metriker.

Backup & arkivering

Det finns många orsaker till att man behöver göra säkerhetskopior - slarv, brand, hårdvara som går sönder osv. Vad är skillnaden mellan säkerhetskopiering, spegling och arkivering? Vilka hot svarar dessa åtgärder mot? Och kan åtgärden skapa nya hot? Vad är skillnaden på data och information, kan man egentligen spara information och hur går det i så fall till? Vi låter några vitt skilda exempel illustrera problematiken.

Dataräddning & dataradering

Lagringsteknologin utvecklas raskt och datamängden formligen exploderar. Begreppet terabyte som en gång var förbehållet större organisationer är idag relevant för varje digitalfotograf. Behovet att kunna rädda information från skadade lagringsmedia är något som ökar ju mer data vi sparar. Och det blir särskilt utmanande om man inte tänkt efter före. Dataradering är myntets andra sida. Hur kan vi tryggt göra oss av med diskar eller minneskort utan att en fingerfärdig angripare kan återskapa det vi trodde att vi raderat? I det här passet går vi på djupet i datalagringen. Har du sett "data" genom ett mikroskop?

Säkerhetstest

På den operativa nivån har vi definierat säkerhetsmål och brutit ner dessa i meningsfulla säkerhetskrav per område (system, tjänst, app etc). Men vilken grund finns för att lita på vårt system? Kan man bevisa att det är säkert? Vad innebär det att säkerhetstesta? Måste man vänta till "fem i tolv" när det kommer en specialist och gör ett penetrationstest eller finns det billigare och effektivare sätt att arbeta med säkerhet i test? Vad är förresten skillnaden på att testa säkerhet och att testa säkert?

Tekniska säkerhetsåtgärder II

Vad gör egentligen en brandvägg?
Hur ska man tänka kring tredjepartsbibliotek och ramverk?
Vad är PAM och vem behöver det?
Varför är inputvalidering viktig?
Hur fungerar intrångsdetektering?
Vad är en "bra" lösenordshantering?
Dessa och andra säkerhetsåtgärder går vi översiktligt igenom i det här avsnittet.


Kontakta mig!

Vill du veta mer eller har du frågor om den här utbildningen? Fyll i ditt telefonnummer eller e-post så kontaktar vi dig inom kort!

Jag samtycker till behandling av mina personuppgifter i enlighet med vår personuppgiftspolicy.

Tack för visat intresse

Vi kommer att kontakta dig så fort som möjligt!