Ekspert ds. cyberprzestępczości Informacje o usłudze Numer usługi 2016/04/01/7405/7329 Cena netto 5 750,00 zł Cena brutto 5 750,00 zł Cena netto za godzinę 31,94 zł Cena brutto za godzinę 31,94 Możliwe współfinansowanie usługi z KSU Rodzaje usługi Nie Inne rodzaje usług Liczba godzin usługi 0 Termin rozpoczęcia usługi Termin rozpoczęcia rekrutacji 2016-10-01 Termin zakończenia usługi 2016-04-01 Termin zakończenia rekrutacji 2017-06-30 2016-09-30 Maksymalna liczba uczestników 33 Informacje o podmiocie świadczącym usługę Nazwa podmiotu Wyższa Szkoła Bankowa w Poznaniu Osoba do kontaktu Karolina Trzop Telefon 61 655 33 42 E-mail karolina.trzop@wsb.poznan.pl Fax Cel usługi Cel edukacyjny Celem studiów jest przygotowanie słuchaczy do pracy w komórkach IT w zakresie kreowania właściwej polityki bezpieczeństwa teleinformatycznego, tworzenia bezpiecznego środowiska gromadzenia i przesyłania danych, zgodnie z przyjętymi standardami oraz nabytymi umiejętnościami praktycznymi (Enterprise Device Management). Absolwenci zostaną przygotowani do samodzielnego prowadzenia oraz kierowania zespołami odpowiedzialnymi za reagowanie na incydenty sieciowe poprzez: - uporządkowanie dotychczasowej wiedzy z zakresu cyberbezpieczeństwa, - znajomość regulacji prawno- karnych, - kształtowanie umiejętności doboru właściwych metod i narzędzi planowania oraz prowadzenia polityki w zakresie bezpieczeństwa teleinformatycznego, - wdrożenie
polityki bezpieczeństwa środowiska mobilnego, - reagowania na incydenty bezpieczeństwa IT, - pozyskanie wiedzy dotyczącej zasad i sposobów dokumentowania oraz zabezpieczenia cyfrowego materiału dowodowego (informatyka śledcza, odzyskiwanie danych), - przeprowadzanie procesu szacowania ryzyka dla bezpieczeństwa informacji. Szczegółowe informacje o usłudze Czy usługa pozwala na zdobycie kwalifikacji rozumianych jako zbiór wiedzy lub umiejętności lub kompetencji społecznych potwierdzonych dokumentami: Nie Czy realizacja usługi wymaga ewaluacji: Nie Ramowy program usługi Program kierunku: Liczba miesięcy nauki: 9 Liczba godzin: 180 Liczba zjazdów: 10 Prawno-karne aspekty cyberprzestępczości (8 godz.) Cyberprzestępczość na gruncie prawa krajowego: terminologia odpowiedzialność karna (KK i in.) procedury karno-sądowe: przeszukanie, oględziny (KPK) udostępnianie danych telekomunikacyjnych pojęcie dowodu elektronicznego wykorzystanie dowodu elektronicznego w procesie karnym wybrane elementy czynności operacyjno-rozpoznawczych Cyberprzestępczość na gruncie prawa międzynarodowego: Konwencja Rady Europy o cyberprzestępczości Protokół Dodatkowy do Konwencji o cyberprzestępczości współpraca międzynarodowa (dyrektywy, umowy) retencja danych przeszukanie, oględziny i zabezpieczenie cyfrowego materiału dowodowego w wybranych krajach Podstawy prawa własności intelektualnej oraz ochrony danych osobowych 8godz. Prawo autorskie oraz prawo własności przemysłowej źródła prawa autorskiego, ustawa o prawie autorskim i prawach pokrewnych, kodeks cywilny, prawo własności przemysłowej, Prawo Unii Europejskiej (dyrektywy), prawo międzynarodowe (najważniejsze umowy multilateralne: konwencja berneńska, konwencja powszechna), forma i treść ochrony, odpowiedzialność karna i cywilna. Ochrona danych osobowych:
podstawy prawne ochrony danych osobowych, pojęcie danych osobowych, zakres stosowania ustawy o ochronie danych osobowych, rejestracja zbiorów danych osobowych, zasady oraz zakazy przetwarzania danych w tym danych wrażliwych, administrator danych osobowych, dokumentacja bezpieczeństwa, odpowiedzialność, karna, pracownicza oraz administracyjna za naruszenie zasad ochrony danych osobowych. Ochrona informacji w systemach teleinformatycznych 6 godz. wprowadzenie do bezpieczeństwa osobowego, przemysłowego oraz bezpieczeństwa teleinformatycznego, podstawy prawne i przyczyny ochrony informacji, podział informacji z uwzględnieniem informacji prawnie chronionych: tajemnicy zawodowej, przedsiębiorstwa, informacji niejawnych, innych tajemnic prawnie chronionych. Szacowanie ryzyka dla bezpieczeństwa informacji 8 godz. Wprowadzenie do standardów i norm (COBIT, ITIL, ISO/IEC 27001): podstawy prawne oraz charakterystyka procesu zarządzania ryzykiem, analiza ryzyka w tym identyfikacja zagrożeń, podatności i środowiska, identyfikacja wymagań poziomu ochrony, metody ilościowe i jakościowe szacowania ryzyka, akceptacja ryzyka szczątkowego, proces administrowania ryzykiem w tym zadania, czynności i zakresy kompetencji, dokumentacja związana z bezpieczeństwem teleinformatycznym. Reagowanie na incydenty bezpieczeństwa IT 8 godz. zarządzanie incydentami ISO/IEC 27035:2011 zarządzanie bezpieczeństwem informacji przygotowanie polityki zarządzania incydentami tworzenie zespołów reagowania etapy wdrażania zarządzania incydentami bezpieczeństwa informacji definiowanie wsparcia technicznego tworzenie środowiska świadomości bezpieczeństwa szkolenie, testowanie planu zarządzania incydentami Wykrywanie zagrożeń systemów teleinformatycznych - 14 godz. zagadnienia ogólne, ekonomia podziemia: zasady funkcjonowania i cele cyberprzestępców, podatność infrastruktury teleinformatycznej na zagrożenia, techniki i narzędzia używane w wykrywaniu i analizie zagrożeń, wykrywanie podatności systemów i usług, testy penetracyjne, identyfikacja błędów. Wsparcie i reagowanie na ataki sieciowe 30 godz., w tym 12 godzin CERTGames Ochrona w czasie DDoS: identyfikacja stopnia zagrożenia klienta rozpoznanie architektury dołączenia do Internetu i świadczonych lub oferowanych usług sieciowych przez klienta
wykonanie projektu oraz możliwości techniczne przeciwdziałania ataku instalacja urządzeń filtrujących obsługa scrubbing center funkcjonowanie usługi anycast DNS identyfikacja źródeł, dynamiki ataku Ochrona przed phishingiem: strona i jej kod źródłowy próba wykrycia stron phishingowych na serwerze identyfikacja twórcy strony zabezpieczenie danych Analiza złośliwego oprogramowania (malware): określenie funkcjonalności złośliwego oprogramowania propagacja złośliwego kodu konsumpcja mocy obliczeniowej konsumpcja pasma połączenia z siecią teleinformatyczną działania symulujące legalne oprogramowanie Produkty Anty-ATP: faza przed włamaniem (BIP), dostarczanie, uzbrajanie, atak początkowy faza w trakcie ataku (DIP), wykorzystanie słabości, instalacja faza po włamaniu (AIP), komunikacja zwrotna ze źródłem, realizacja celów Zarządzanie środowiskiem mobilnym w firmie 30 godz. Zagrożenia dla środowiska mobilnego: ataki z zewnątrz BYOD struktura podatności użytkowników na zagrożenia Analiza wymagań bezpieczeństwa dla środowiska mobilnego: inwentaryzacja identyfikacja grup pracowniczych najwyższego ryzyka klasyfikacja platforma ze względu na poziom bezpieczeństwa podział kompetencji (Asset Administrator, Security Administrator, Management Board Administrator) opracowanie architektury systemu i integracji z istniejącym systemem IT projekt organizacji zdalnej pomocy wewnętrzny portal samoobsługi Elementy polityki bezpieczeństwa: rekomendowane urządzenia mobilne grupy ryzyka narzędzia monitorujące i zabezpieczające naruszenie polityki bezpieczeństwa Narzędzia zarządzania środowiskiem mobilnym: wymagane funkcjonalności przykładowe implementacje oferta operatorów telekomunikacyjnych Źródła danych w Internecie 8 godz.
uzyskiwanie oraz wykorzystanie źródeł w Internecie, bazy danych administracji publicznej, komercyjne bazy danych. Open Source Intelligence 8 godz. wywiad jawnoźródłowy narzędzia Open Source Intelligence (OSINT) narzędzia wizualizacji powiązań Analiza dużych zbiorów danych 6 godz. segmentacja dużych zbiorów danych, identyfikacja powiązań, modelowanie predykcyjne z uwzględnieniem danych z różnych źródeł, wizualizacja danych. Informatyka śledcza - 30 godz. wybrane narzędzia informatyki śledczej, przygotowanie do analizy i pozyskiwania danych, wyszukiwanie, filtrowanie i wyodrębnianie danych, pozyskiwanie danych o aktywności użytkowników, analiza wiadomości e-mail, ustalenia danych o użytkowniku i jego sprzęcie, odzyskiwanie haseł, wykonywanie obrazów dysków, weryfikacja plików z wykorzystaniem sum kontrolnych, ujawnianie ukrytych obszarów danych. Prowadzenie wewnętrznych śledztw i dochodzeń 8 godz. rodzaje, sposoby i mechanizmy przestępstw dokonywanych na szkodę organizacji przez pracowników i kontrahentów, prowadzenie wewnętrznych śledztw i dochodzeń, prowadzenie rozmów z osobami podejrzanymi o nadużycia. Seminarium podyplomowe 8 godz. Forma zaliczenia: test po I semestrze projekt obrona projektu. Grupa docelowa Studia przeznaczone są dla pracowników sektora przedsiębiorstw, funkcjonariuszy słuzb porządku publicznego, a także zatrudnionych w organach administracji rządowej oraz samorządowej, realizujacych czynności związane z administrowaniem sieciami IT lub planującyh w przyszłości zajmować się zawodowo bezpieczeństwem teleinformatycznym w sektorze przedsiębiorstw oraz sektorze publicznym. Opis warunków uczestnictwa Zgodnie z regulaminem zapisów na studia podyplomowe w Wyższej Szkole Bankowej w Poznaniu, należy zapisać się również poprzez formularz online znajdujący się na stronie: http://www.wsb.pl/poznan/rekrutacja_online oraz dostarczyć do Biura Rekrutacji w WSB Poznań wymagany komplet dokumentów. Materiały dydaktyczne
Informacje dodatkowe http://www.wsb.pl/poznan/kandydaci/studia-podyplomowe/kierunki/ekspert-ds-cyberprzestepczosci Zgodnie z zarządzaniem PARP-u,oferta studiów podyplomowych znajdująca się w Rejestrze Usług Rozwojowych do końca 2016 roku jest ofertą komercyjną- studia podyplomowe nie mogą być dla przedsiebiorców oraz osób indywidualnych, dofinansowane ze środków unijnych. Harmonogram LP Przedmiot / Temat zajęć Data realizacji zajęć Godzina rozpoczęcia Godzina zakończenia Liczba godzin Brak danych Osoby prowadzące usługę Imię i nazwisko Radosław Chinalski Specjalizacja (w tym role w ramach świadczonych usług rozwojowych i obszary tematyczne) Opis kariery Wykształcenie Informacje dodatkowe Pełnił służbę w Policji od 1991 roku - początkowo jako administrator sieci transmisyjnych, będąc odpowiedzialnym, m.in.: za bezpieczeństwo informacji. Od 1999 roku jako Naczelnik Wydziału Informatyki KWP w Poznaniu odpowiadał za organizację i nadzór nad pracą wydziału. Od 2002 roku, pełniąc funkcję Zastępcy Dyrektora Biura Łączności Komendy Głównej Policji, był odpowiedzialny, m.in. za projekty związane z rozbudową ogólnokrajowego systemu wywiadu i analizy kryminalnej, wdrażania w Policji ogólnoświatowego systemu komunikacyjnego Interpolu I 24/7. Od 2003 roku pracował w pionie kryminalnym. Początkowo w Wydziale dw. z Przestępczością Gospodarczą KWP w Poznaniu, a następnie w Wydziale Techniki Operacyjnej KWP w Poznaniu. Odpowiadał, m.in. za wsparcie narzędziami technologicznymi zwalczania cyberprzestępczości. Opracował oraz nadzorował wdrożenie nowego procesu obiegu i przetwarzania informacji z ustaleń, billingów i lokalizacji. Od 2006 roku na stanowisku Zastępcy Dyrektora Biura Kryminalnego KGP w Warszawie
nadzorował budowę pionu zwalczania cyberprzestępczości, początkowo w Komendzie Głównej Policji, a następnie w skali kraju. Opracował założenia struktury organizacyjnej, naboru funkcjonariuszy i ich szkolenia, w tym wyposażenia w dedykowane narzędzia informatyczne służące analizie cyfrowego materiału dowodowego oraz wspierania pracy operacyjnej w zakresie przeszukiwania zasobów sieciowych. W 2008r. przygotował projekt CETS (Child Exploitation Tracking System) mający na celu wsparcie zwalczania zjawiska pornografii dziecięcej w Internecie. Od kwietnia 2012r. prowadzi działalność gospodarczą IntegracjaWiedzy Radosław Chinalski związaną z doradztwem w zakresie informatyki, bezpieczeństwa systemów teleinformatycznych; inicjowania i prowadzenia badań rozwojowych i przemysłowych. Na stałe współpracuje z Kancelarią Bezpieczeństwa Rapacki i Wspólnicy Sp. k. Jest absolwentem Politechniki Poznańskiej, Wydział Elektryczny, kierunek Telekomunikacja oraz Studium Oficerskiego w Wyższej Szkoły Policji w Szczytnie. W 2005 roku ukończył Studium Podyplomowe Zarządzanie jakością w administracji publicznej na Uniwersytecie Ekonomicznym w Poznaniu. Odbył liczne zagraniczne kursy i szkolenia specjalistyczne, m.in.: Information Warfare and Cyber Terrorism Seminar The Baltic Defence College Tartu, Estonia oraz 1st International CyberCop 101 National White Crime Center, West Virginia USA. Odbyły kurs dla administratorów i inspektorów organizowany w trybie art. 52 ust. 4 ustawy o ochronie informacji niejawnych. Jest również audytorem wewnętrznym systemu zarządzania bezpieczeństwem informacji zgodnie z PN- ISO/IEC 27001:2007 oraz audytorem wewnętrznym systemu zarządzania ciągłością działania wg ISO 22301:2012. Imię i nazwisko Dariusz Skalski Specjalizacja (w tym role w ramach świadczonych usług rozwojowych i obszary tematyczne) Opis kariery Wykształcenie Informacje dodatkowe Jako specjalista sekcji operacyjno-rozpoznawczej Wydziału dw. z Przestępczością Gospodarczą
KWP w Poznaniu od 1993 do 2006 roku realizował zaawansowane formy pracy operacyjnej w zakresie ujawniania i zwalczania przestępczości bankowej, ubezpieczeniowej i komputerowej jednocześnie budując zespół do zwalczania przestępczości komputerowej. Współpracował z innym jednostkami organizacyjnym Policji i prokuratury w zakresie zabezpieczenia i analizy cyfrowego materiału dowodowego przy przestępstwach związanych z kradzieżą tożsamości, oszustwami kartowymi, przestępczością na internetowych portalach aukcyjnych, pornografią dziecięcą, przestępczością intelektualną. W 2001 r. wydział został wyróżniony przez Koalicję Antypiracką Złotą Blachą za zwalczanie przestępczości intelektualnej. Jako pierwszy w Polsce na postawie Konwencji Praw Dziecka, prowadził kontrolę operacyjną związaną ze zorganizowanymi strukturami przestępczymi, zajmującymi się produkcją i dystrybucją pornografii dziecięcej - w wyniku podjętych czynności ujawniono kilkaset osób z kilkudziesięciu państw, wobec których wszczęto postępowania w ścisłej koordynacji z krajowym Biurem Interpolu. W od 2007 do 2010 r. początkowo jako zastępca naczelnika Wydziału Techniki Operacyjnej Biura Kryminalnego KGP w Warszawie, a następnie Wydziału Zaawansowanych Technologii Biura Kryminalnego KGP w Warszawie był współodpowiedzialny za utworzenie w ramach wydziału Sekcji Wsparcia Zwalczania Cyberprzestępczości oraz Zespołu Ustaleń Sieciowych, a także powołanie i organizację we wszystkich komendach wojewódzkich Policji - zespołów wsparcia zwalczania cyberprzestępczości. Od 2011 do chwili obecnej pełni funkcję prorektora ds. współpracy w Państwowej Wyższej Szkole Zawodowej w Wałczu. W 2000 roku ukończył Wyższe Studia Zawodowe na kierunku Administracja w zakresie Bezpieczeństwa i Porządku Publicznego w Wyższej Szkole Policji w Szczytnie, natomiast w 2002 roku ukończył studia wyższe magisterskie na kierunku Administracja, specjalizując się w zwalczaniu przestępczości komputerowej w Polsce. W 2006 roku obronił rozprawę doktorską na Wydziale Politologii Uniwersytetu Marii Curie- Skłodowskiej w Lublinie: Polityka przeciwdziałania przestępczości internetowej w Polsce. Ukończył ponadto Akademię ILEA
(International Law Enforcement Academy). Posiada certyfikaty Departament of Homeland Security US Secret Service - Investigations of Computer and Electronic Crimes oraz International Law Enforcement Academy w Budapeszcie, a także certyfikat U.S. Departament of Justice FBI z zakresu Cyber Crimes, Certyfikat International Centre for Missing & Exploited Children Computer Facilitated Crimes Against Children, Certyfikat of expertise by the representative of American Express & Diners Club & Master Card & Visa. Lokalizacja usługi Adres: Hipolita Cegielskiego 1 Poznań, woj. wielkopolskie Warunki logistyczne: Szczegóły miejsca realizacji usługi: