Szkolenie w czasie rzeczywistym
nie jest to uprzednio nagrany materiał
6 godzin wraz z przerwą
rozpoczynamy o godz. 9.00
Wydrukowany certyfikat
który wyślemy pocztą
Grupa do 25 osób
każdy będzie miał czas na zadawanie pytań
Możliwość zadawania pytań
i dyskusji z innymi uczestnikami
Dostępne na komputerze, tablecie i smartfonie
z dowolnego miejsca
Na szkoleniu zostaną przedstawione zasady zarządzania bezpieczeństwem infrastruktury krytycznej, od identyfikacji usług kluczowych i ryzyk, poprzez wymagania prawne i standardy, aż po praktyczne mechanizmy techniczne ochrony i odtwarzania.
Zarządzanie bezpieczeństwem i ciągłością działania infrastruktury krytycznej w JST wiąże się z równoczesnym stosowaniem NIS2, KSC oraz wytycznych krajowych. Przepisy te są złożone, wzajemnie powiązane i rodzą istotne problemy interpretacyjne a błędy w identyfikacji usług kluczowych, analizie ryzyka lub zabezpieczeniach technicznych mogą skutkować realnymi zakłóceniami usług publicznych oraz odpowiedzialnością prawną.
Szkolenie dostarcza kompleksowej wiedzy na temat zabezpieczania kluczowych usług lokalnych, takich jak woda, oczyszczalnie ścieków, ciepło, odpady, IT/teleinformatyka i transport lokalny. Uczestnicy dowiedzą się jak identyfikować infrastrukturę krytyczną (IK), poznają wymagania prawne oraz praktyczne rozwiązania techniczne, w tym architekturę sieci IT/OT i mechanizmy kontroli dostępu.
Szkolenie zostało przygotowane w szczególności dla: administratorów IT, specjalistów ds. bezpieczeństwa w jednostkach samorządu terytorialnego (JST), dyrektorów technicznych spółek miejskich obsługujących IK.
1. Identyfikacja lokalnej infrastruktury krytycznej i usług kluczowych w gminie oraz powiecie:
a. woda;
b. ścieki;
c. ciepło;
d. odpady;
e. IT i teleinformatyka;
f. transport lokalny.
2. Wymagania prawne:
a. NIS2;
b. KSC;
c. krajowe wytyczne RCB oraz NPOIK;
d. powiązanie z planami zarządzania kryzysowego i planami ochrony infrastruktury krytycznej.
3. Standardy i dokumentacja:
a. analiza ryzyka;
b. BCP – ciągłość działania;
c. SZBI ISO 27001;
d. standardy dla OT/SCADA (np. IEC 62443).
4. Techniczne aspekty ochrony infrastruktury krytycznej JST:
a. architektura sieci IK (IT/OT);
b. projektowanie stref bezpieczeństwa (strefa biurowa IT, DMZ, strefa procesowa OT, strefa zarządzania) z wykorzystaniem VLAN, ACL, firewalli L3-L7 i proxy;
c. zasady odseparowania sieci OT/SCADA od Internetu i sieci biurowej (air-gap tam, gdzie możliwe, strefy buforowe, jump-servery, bastion hosts, dual-homed);
d. techniczne mechanizmy kontroli dostępu: 802.1X, NAC, listy kontroli dostępu na routerach/UTM, zabezpieczenia dla protokołów przemysłowych (Modbus, DNP3, IEC 60870 5 104);
e. implementacja syslog/SIEM zbierającego logi z firewalli, przełączników, serwerów SCADA, stacji operatorskich, serwerów aplikacyjnych i systemów bezpieczeństwa (IDS/IPS, EDR);
f. specjalizowane IDS/IPS dla OT (np. pasywny monitoring ruchu przemysłowego);
g. utwardzanie systemów Windows/Linux w strefach IK: zasady aktualizacji, wyłączenie zbędnych usług, białe listy aplikacji, polityki GPO dla stacji operatorskich, kont serwisowych i uprzywilejowanych;
h. bezpieczna konserwacja i zdalny dostęp: VPN z MFA, ograniczone okna serwisowe, nagrywanie sesji administracyjnych, użycie jump-hostów i dedykowanych tuneli do urządzeń OT;
i. strategia kopii zapasowych dla systemów sterowania i IK: backup konfiguracji PLC, HMI, przełączników, routerów, firewalli, serwerów aplikacyjnych i baz danych;
j. techniczne testy odtwarzania: odtworzenie konfiguracji urządzeń sieciowych i kontrolerów, testy DR w odseparowanym środowisku.
5. Odpowiedzi na pytania uczestników szkolenia.