27 października 2016 roku Nowe podejście do oferty edukacyjnej w dziedzinie bezpieczeństwa teleinformatycznego- wnioski z kursów na poziomie akademickim Dr hab. inż. Bolesław Szafrański, prof. WAT Instytut Systemów Informatycznych WCY WAT
Tło Polska: Infrastruktura krytyczna ok. 2,5 mln. sztuk Wojsko, policja, inne służby państwowe ponad 2mln. sztuk Obywatele 50 mln sztuk Świat: Obecnie 6 mld. sztuk; Liczba ludności miedzy 7 a 8 mld mieszk. W 2020r. 20 mld. sztuk Z sieci aktywnie korzysta obecnie około 2,5 mld ludzi, co stanowi 35% mieszkańców Ziemi. Dużą cześć z nich łączy się z siecią za pomocą urządzeń przenośnych ( już więcej niż z komputerów stacjonarnych). Zagrożenia Dane osobowe 1,25 mln. japońskich emerytów łupem hakerów Amerykański system wyborczy bezbronny wobec cyberataków Przełomowa zmiana: Uszczelnienie, izolacja WSPÓŁDZIAŁANIE, ZAUFANIE!!!
Tło - od izolacji do współdziałania Uwaga: nowa jakość [(A2C)vB), [(C2A)vB], [(A2A)vB] Warunek: zarządzanie tożsamością, dystrybucja zaufania Przykład: 500+
Kształcenie
Przesłanki W USA, czyli w kraju skąd pochodzi dominująca część technologii teleinformatycznych istnieje stała praktyka oceny jakości studiów przez absolwentów w odstępach 5, 10, 15 lat od zakończenia studiów. Profil kształcenia: Dominujące opinie: - praca zespołowa, interdyscyplinarność, - aktywna edukacja, komunikacja twórcza z nauczycielem, studentami,. - współdziałanie ludzi o różnym poziomie wiedzy i kwalifikacjach. Uwaga ogólna: - nie da się tego osiągnąć bez współdziałania uczelni i studentów!!! Profil studenta: - otwartość na zrozumienie sposobu myślenia innych studentów, - rozumienie priorytetów ( praca pomaga ale może też zaszkodzić), - gotowość do współtworzenia (nie tyle oceny o pasje poznawcze), - talent twórczy a talent do wysiłku,
Technology translator Dane Środowisko informatyczne Przypisanie znaczenia Otoczenie biznesowe System przetwarzania danych Przetworzone dane Wsparcie narzędziowe Działania ludzi Globalne usługi i kanały dystrybucji
Przesłanki Podstawa: dwie edycje Studiów Podyplomowych dla wiodących architektów i projektantów z rządowych komórek informatyki, dwie edycje Kursów Akademickich dla wiodących, rządowych specjalistów z zarządzania bezpieczeństwem informacyjnym, Rada ds. absolwentów Wydziału Cybernetyki WAT Wnioski: konieczne zmiany podstaw i metod kształcenia: Statyka: - Wiedza formalna (zmiany w prawie, dokumentacja) i techniczna (konkretne urządzenia i oprogramowanie) Dynamika: - zdolność do weryfikacji rozwiązań projektowych, - zdolność do weryfikacji hipotez badawczych - wykłady, treningi, ćwiczenia indywidualna i zespołowa (także ponad instytucjonalna) aktywna obrona przed 7 zagrożeniami w cyberprzestrzeni.
Bariery rozwoju - wybrane wnioski (wg uczestników SP WAT) Ankieta: specjaliści z administracji rządowej ponad 100 odpowiedzi Względy oceny: Bezpieczeństwo, Koordynacja (brak lidera), Kompetencje (kwalifikacje), Otoczenie AP, Prawo (w tym UZP), Silosowość (brak integracji lub interoperacyjności), Środki finansowe, Zasoby informacyjne (rejestry), Uzależnienie (nadmierne, od dostawców) Wyniki (wg liczby wskazań): Silosowość, Zasoby informacyjne, Kompetencje (kwalifikacje), Bezpieczeństwo (Cyberbezpieczeństwo), Koordynacja Uzależnienie, UZP, Środki finansowe, Otoczenie. 8
WARUNEK KONIECZNY Wytworzenie, utrzymanie i rozwój koncepcji programowej i technicznej (ludzie, systemy, wiedza) środowiska informatycznego (platformy) służącego do projektowania, generowania i uruchamiania symulatorów zdolnych do odwzorowania i badania działań z zakresu cyberbezpieczeństwa w warunkach tożsamych lub zbliżonych do występujących w realnych strukturach sieciowych 9
Nowa formuła edukacyjna Wybrane wymagania dla szkoleń (ćwiczeń, treningów) z zakresu cyberbezpieczeństwa: możliwość prowadzenia działań typu obrona-atak w czasie rzeczywistym, wierne odwzorowanie systemów informatycznych i sieci komputerowych, dynamiczne scenariusze działań, zautomatyzowanie ataków, możliwość szkolenia pojedynczych osób, jak również zespołów, możliwość szybkiego i elastycznego tworzenia (dostosowywania) środowiska edukacyjnego, możliwości zobiektywizowanej oceny ćwiczących, bezpieczny zdalny dostęp (VPN) i precyzyjne określanie uprawnień użytkowników, wspomaganie procesu projektowania symulatorów oraz planowania scenariuszy ćwiczeń, 10
Doświadczenie, wiedza Udział w projektach badawczo-rozwojowych Udział w ćwiczeniach (konkursach) z zakresu cyberbezpieczeństwa Cyber-Exe Polska 2012 pierwsze w Polsce kompleksowe ćwiczenia z ochrony cyberprzestrzeni. Locked Shields największe na świecie i najbardziej zaawansowane międzynarodowe ćwiczenia z cyberobrony, prowadzone w warunkach pola walki. W 2016 wzięło w nich udział 550 specjalistów z 26 krajów. 11
CyberLab - platforma projektowania, generowania i uruchamiania symulatorów konfliktów w cyberprzestrzeni CyberLab-Exe - moduły platformy służące do projektowania, generowania i uruchamiania symulatorów działań w cyberprzestrzeni CyberLab-Edu biblioteka wzorców ataków, scenariuszy działań, metod analizy i oceny oraz metodyki ich wykorzystania do wytwarzania programów edukacyjnych (szkolenia, treningi, ćwiczenia, weryfikacja) lub badawczych, w których wykorzystywane są symulatory, CyberLab-Rep - repozytoria wirtualnych maszyn, narzędzi oraz gotowych symulatorów wygenerowanych na potrzeby edukacyjne lub badawcze. 12
Cykl życia szkolenia (ćwiczeń) z cyberbezpieczeństwa Określenie celu szkolenia, poziomu umiejętności kursantów; Opracowanie scenariusza szkolenia; Utworzenie, dostosowanie wirtualnych maszyn do potrzeb szkolenia; Zaprojektowanie topologii środowiska teleinformatycznego (symulatora); Wygenerowanie symulatora, weryfikacja poprawności jego działania; Uzupełnienie symulatora o potrzebne narzędzia, dokumentację; Przydzielenie szkolonym praw dostępu do poszczególnych elementów symulatora, przekazanie szkolonym instrukcji postępowania, scenariusza ćwiczenia itd. Przeprowadzenie szkolenia, obiektywna ocena bieżąca i końcowa sposobu rozwiązywania zadań obronnych; Podsumowanie wyników szkolenia, omówienie istotnych elementów szkolenia. 13
CyberLab zastosowanie Treningi, szkolenia, warsztaty Ocena, współzawodnictwo, certyfikacja Sandboxing Budowa honeypot/honeynet Budowa środowisk testowych 14
CyberLab schemat funkcjonalny
Potencjał techniczny Centrum obliczeniowe Wydziału Cybernetyki WAT 336 logicznych procesorów 5376 GB pamięci RAM 300 TB pamięci dyskowej 200 szt. VDI (Virtual Desktop Infrastructure) System kopii zapasowych Specjalistyczne laboratoria Prodziekan ds. rozwoju 16
- KONIEC