Nowe podejście do oferty edukacyjnej w dziedzinie bezpieczeństwa teleinformatycznego- wnioski z kursów na poziomie akademickim

Podobne dokumenty
5 Moduył do wyboru II *[zobacz opis poniżej] 4 Projektowanie i konfiguracja sieci komputerowych Z

rodzaj zajęć semestr 1 semestr 2 semestr 3 Razem Lp. Nazwa modułu E/Z Razem W I

Podsumowanie wyników ankiety

PSP.40- /12. w sprawie uchwalenia programu kształcenia dla kursu dokształcającego Kurs komputerowy AutoCAD 3D

KARTA PRZEDMIOTU. Integracja sieci komputerowych D1_4. The integration of computer networks

Nazwa przedmiotu: MODELOWANIE I ANALIZA SYSTEMÓW INFORMATYCZNYCH. Modeling and analysis of computer systems Forma studiów: Stacjonarne

5 Moduył do wyboru II *[zobacz opis poniżej] 4 Projektowanie i konfiguracja sieci komputerowych Z

KARTA PRZEDMIOTU. Management of networks and ICT resources

S Y L A B U S P R Z E D M I O T U

PRZEWODNIK PO PRZEDMIOCIE

PRZEWODNIK PO PRZEDMIOCIE

KARTA PRZEDMIOTU. 1. Informacje ogólne. 2. Ogólna charakterystyka przedmiotu. Inżynieria oprogramowania, C12

PRZEWODNIK PO PRZEDMIOCIE

ROZWÓJ KOMPETENCJI CYFROWYCH MIESZKAŃCÓW WARSZAWY

PRZEWODNIK PO PRZEDMIOCIE

KARTA PRZEDMIOTU. 1. Informacje ogólne. 2. Ogólna charakterystyka przedmiotu. Projekt zespołowy D1_10

Wykład Ćwiczenia Laboratorium Projekt Seminarium

Gry społecznościowe. wykład 0. Joanna Kołodziejczyk. 24 lutego Joanna Kołodziejczyk Gry społecznościowe 24 lutego / 11

Politechnika Krakowska im. Tadeusza Kościuszki. Karta przedmiotu. obowiązuje studentów rozpoczynających studia w roku akademickim 2014/2015

Przetwarzanie danych w chmurze

KARTA PRZEDMIOTU. 2. Kod przedmiotu: ZSI. 1. Nazwa przedmiotu: ZARZĄDZANIE SYSTEMAMI INFORMATYCZNYMI

KARTA PRZEDMIOTU. 1. Nazwa przedmiotu: ZARZĄDZANIE SYSTEMAMI INFORMATYCZNYMI. 2. Kod przedmiotu: ZSI

PAŃSTWOWA WYŻSZA SZKOŁA ZAWODOWA W GŁOGOWIE

Agenda. Podstawowe informacje o IT Essentials Prezentacja systemu e- learning Akademii Cisco. nauczycieli Kolejne kroki na przyszłość Podsumowanie

Załącznik nr 1 do zarządzenia nr 12 Rektora UJ z 15 lutego 2012 r. Wydział Fizyki Astronomii i Informatyki Stosowanej/ Wydział Chemii

Małopolski Park Technologii Informacyjnych środowisko dla rozwoju technologii inteligentnego miasta

Praktyka zawodowa. Automatyka i Robotyka I stopień (I stopień / II stopień) Ogólnoakademicki (ogólno akademicki / praktyczny)

KARTA PRZEDMIOTU. Projekt zespołowy D1_10

UNIWERSYTET ZIELONOGÓRSKI WYDZIAŁ MATEMATYKI, INFORMATYKI I EKONOMETRII PROGRAM STUDIÓW STACJONARNYCH. poziom: drugi stopień profil: ogólnoakademicki

Aktywne formy kreowania współpracy

Liczba godzin w semestrze II r o k. Nazwa modułu. PLAN STUDIÓW (poziom studiów) I STOPNIA studia (forma studiów) stacjonarne

Uniwersytet Śląski. Wydział Informatyki i Nauki o Materiałach PROGRAM KSZTAŁCENIA. Studia III stopnia (doktoranckie) kierunek Informatyka

1. WYMAGANIA WSTĘPNE W ZAKRESIE WIEDZY, UMIEJĘTNOŚCI I INNYCH KOMPETENCJI

Internet przedmiotów - opis przedmiotu

Uslugi chmurowe dla nauki na podstawie BonFIRE

WYKAZ PRZEDMIOTÓW I PLAN REALIZACJI

Załącznik do Uchwały Nr 104/2016 Senatu UKSW z dnia 23 czerwca 2016 r.

w tym laborat. Razem semin. konwer. wykłady ćwicz. w tym laborat. Razem ECTS Razem semin. konwer.

Uchwała Nr./2012 Senatu Państwowej Wyższej Szkoły Zawodowej w Nowym Sączu z dnia 29 czerwca 2012 r.

Karta (sylabus) modułu/przedmiotu Mechatronika Studia pierwszego stopnia. Podstawy automatyzacji Rodzaj przedmiotu: obowiązkowy Kod przedmiotu:

rodzaj zajęć semestr 1 semestr 2 semestr 3 Razem Lp. Nazwa modułu E/Z Razem W I

Europejska inicjatywa dotycząca przetwarzania w chmurze. budowanie w Europie konkurencyjnej gospodarki opartej na danych i wiedzy

Aktywizacja uczniów w ramach kształcenia pozaszkolnego. Maciej M. Sysło WMiI Uni Wrocław, WMiI UMK Toruń

PROGRAM STUDIÓW WYŻSZYCH ROZPOCZYNAJĄCYCH SIĘ W ROKU AKADEMICKIM 2015/16

Krajowe Ramy Polityki Cyberbezpieczeństwa Rzeczypospolitej Polskiej na lata znaczenie i najbliższe działania

Inżynieria oprogramowania - opis przedmiotu

WYKAZ PRZEDMIOTÓW I PLAN REALIZACJI

Karta opisu przedmiotu Zaawansowane techniki analizy systemowej oparte o modelowanie warsztaty

Zakładane efekty kształcenia dla kierunku

Usługa: Testowanie wydajności oprogramowania

Kierunek: INFORMATYKA. Studia stacjonarne. Studia drugiego stopnia. Profil: ogólnoakademicki

Klaster obliczeniowy

KIERUNKOWE EFEKTY KSZTAŁCENIA

Liczba godzin Punkty ECTS Sposób zaliczenia

Wydział Automatyki, Elektroniki i Informatyki

PROGRAM ZAJĘĆ REALIZOWANYCH W RAMACH PROJEKTU

KARTA PRZEDMIOTU. Programowanie aplikacji internetowych

EFEKTY KSZTAŁCENIA DLA KIERUNKU STUDIÓW

WYDZIAŁ EKONOMII KARTA OPISU MODUŁU KSZTAŁCENIA

Projektowanie i implementacja infrastruktury serwerów

Kierunek Zarządzanie II stopnia Szczegółowe efekty kształcenia i ich odniesienie do opisu efektów kształcenia dla obszaru nauk społecznych

EFEKTY KSZTAŁCENIA DLA KIERUNKU STUDIÓW BUDOWNICTWO STUDIA PIERWSZEGO STOPNIA PROFIL OGÓLNOAKADEMICKI

Uchwała Nr 11/2013/II Senatu Politechniki Lubelskiej z dnia 21 marca 2013 r.

PROJEKT INŻYNIERSKI I

Reforma ochrony danych osobowych RODO/GDPR

REGULAMIN WEWNĘTRZNEGO SYSTEMU ZAPEWNIANIA JAKOŚCI NA WYDZIALE FILOLOGICZNO-HISTORYCZNYM AKADEMII POMORSKIEJ W SŁUPSKU

Usługi IT rozwijane i utrzymywane przez Centrum Usług Informatycznych Politechniki Gdańskiej. Paweł Lubomski Gdańsk, 7 czerwca 2019 r.

Egzamin / zaliczenie na ocenę*

KIERUNKOWE EFEKTY KSZTAŁCENIA

Konferencja Wrota na uczelnię - nowoczesne systemy rekrutacji na studia

osobowe pracowników laboratorium SecLab EMAG w rozumieniu przepisów Kodeksu Pracy, konsultantów, stażystów oraz inne osoby i instytucje mające dostęp

Program studiów doktoranckich

posiada zaawansowaną wiedzę o charakterze szczegółowym odpowiadającą obszarowi prowadzonych badań, obejmującą najnowsze osiągnięcia nauki

Misja Wydziału Nauk Ekonomicznych i Zarządzania Uniwersytetu Mikołaja Kopernika w Toruniu

PLAN ZARZĄDZANIA KONFIGURACJĄ OPROGRAMOWANIA PROJEKT <NAZWA PROJEKTU> WERSJA <NUMER WERSJI DOKUMENTU>

Architektura oprogramowania w praktyce. Wydanie II.

PRZEWODNIK PO PRZEDMIOCIE INFORMATYKA W LOGISTYCE. Logistyka. Stacjonarne. II stopnia. Dr Maciej Sobociński. ogólnoakademicki.

Liczba godzin Punkty ECTS Sposób zaliczenia

S Y L A B U S P R Z E D M I O T U

STUDIA PODYPLOMOWE. e usługi administracji. Podstawa prawna:

Część III. Załączniki

MECHANIKA I BUDOWA MASZYN Wiedza i kreatywność to twój sukces.

Studia I stopnia, stacjonarne 3,5 letnie kierunek: EDUKACJA TECHNICZNO-INFORMATYCZNA Specjalność: nauczycielska profil kształcenia: praktyczny

Politechnika Krakowska im. Tadeusza Kościuszki KARTA PRZEDMIOTU. obowiązuje słuchaczy rozpoczynających studia podyplomowe w roku akademickim 2018/2019

Program studiów dla kierunku

REGULAMIN ODBYWANA PRAKTYK DLA KIERUNKU INFORMATYKA

PLANOWANE EFEKTY KSZTAŁCENIA DLA KIERUNKU Inżynieria Biomedyczna

PAŃSTWOWA WYŻSZA SZKOŁA ZAWODOWA W NYSIE

REGULAMIN WEWNĘTRZNEGO SYSTEMU ZAPEWNIANIA JAKOŚCI W INSTYTUCIE HISTORII I POLITOLOGII AKADEMII POMORSKIEJ W SŁUPSKU

KARTA PRZEDMIOTU. 1. NAZWA PRZEDMIOTU: Zespołowy projekt informatyczny. 2. KIERUNEK: Matematyka. 3. POZIOM STUDIÓW: I stopnia

pilotażowe staże dla nauczycieli i instruktorów kształcenia zawodowego w przedsiębiorstwach

INFORMATYKA. PLAN STUDIÓW STACJONARNYCH INŻYNIERSKICH 1-go STOPNIA STUDIA ROZPOCZYNAJĄCE SIĘ W ROKU AKADEMICKIM 2019/2020.

Specjalizacja: Zarządzanie projektami (I)

UNIWERSYTET ZIELONOGÓRSKI WYDZIAŁ MATEMATYKI, INFORMATYKI I EKONOMETRII PROGRAM STUDIÓW STACJONARNYCH

RADA WYDZIAŁU Elektroniki i Informatyki. Sprawozdanie z realizacji praktyk studenckich na kierunku Informatyka w roku akademickim 2017/18

Przedmioty/moduły. informatycznych. suma 4,0 3,0 4,0 2,0 0,0 0,0 0,0 0,0 0,0 0,0

PRZEWODNIK PO PRZEDMIOCIE WYKŁAD ĆWICZENIA LABORATORIUM PROJEKT SEMINARIUM

P r o g r a m s t u d i ó w. Studia drugiego stopnia. Poziom 7. Ogólnoakademicki. społecznych Studia niestacjonarne

Transkrypt:

27 października 2016 roku Nowe podejście do oferty edukacyjnej w dziedzinie bezpieczeństwa teleinformatycznego- wnioski z kursów na poziomie akademickim Dr hab. inż. Bolesław Szafrański, prof. WAT Instytut Systemów Informatycznych WCY WAT

Tło Polska: Infrastruktura krytyczna ok. 2,5 mln. sztuk Wojsko, policja, inne służby państwowe ponad 2mln. sztuk Obywatele 50 mln sztuk Świat: Obecnie 6 mld. sztuk; Liczba ludności miedzy 7 a 8 mld mieszk. W 2020r. 20 mld. sztuk Z sieci aktywnie korzysta obecnie około 2,5 mld ludzi, co stanowi 35% mieszkańców Ziemi. Dużą cześć z nich łączy się z siecią za pomocą urządzeń przenośnych ( już więcej niż z komputerów stacjonarnych). Zagrożenia Dane osobowe 1,25 mln. japońskich emerytów łupem hakerów Amerykański system wyborczy bezbronny wobec cyberataków Przełomowa zmiana: Uszczelnienie, izolacja WSPÓŁDZIAŁANIE, ZAUFANIE!!!

Tło - od izolacji do współdziałania Uwaga: nowa jakość [(A2C)vB), [(C2A)vB], [(A2A)vB] Warunek: zarządzanie tożsamością, dystrybucja zaufania Przykład: 500+

Kształcenie

Przesłanki W USA, czyli w kraju skąd pochodzi dominująca część technologii teleinformatycznych istnieje stała praktyka oceny jakości studiów przez absolwentów w odstępach 5, 10, 15 lat od zakończenia studiów. Profil kształcenia: Dominujące opinie: - praca zespołowa, interdyscyplinarność, - aktywna edukacja, komunikacja twórcza z nauczycielem, studentami,. - współdziałanie ludzi o różnym poziomie wiedzy i kwalifikacjach. Uwaga ogólna: - nie da się tego osiągnąć bez współdziałania uczelni i studentów!!! Profil studenta: - otwartość na zrozumienie sposobu myślenia innych studentów, - rozumienie priorytetów ( praca pomaga ale może też zaszkodzić), - gotowość do współtworzenia (nie tyle oceny o pasje poznawcze), - talent twórczy a talent do wysiłku,

Technology translator Dane Środowisko informatyczne Przypisanie znaczenia Otoczenie biznesowe System przetwarzania danych Przetworzone dane Wsparcie narzędziowe Działania ludzi Globalne usługi i kanały dystrybucji

Przesłanki Podstawa: dwie edycje Studiów Podyplomowych dla wiodących architektów i projektantów z rządowych komórek informatyki, dwie edycje Kursów Akademickich dla wiodących, rządowych specjalistów z zarządzania bezpieczeństwem informacyjnym, Rada ds. absolwentów Wydziału Cybernetyki WAT Wnioski: konieczne zmiany podstaw i metod kształcenia: Statyka: - Wiedza formalna (zmiany w prawie, dokumentacja) i techniczna (konkretne urządzenia i oprogramowanie) Dynamika: - zdolność do weryfikacji rozwiązań projektowych, - zdolność do weryfikacji hipotez badawczych - wykłady, treningi, ćwiczenia indywidualna i zespołowa (także ponad instytucjonalna) aktywna obrona przed 7 zagrożeniami w cyberprzestrzeni.

Bariery rozwoju - wybrane wnioski (wg uczestników SP WAT) Ankieta: specjaliści z administracji rządowej ponad 100 odpowiedzi Względy oceny: Bezpieczeństwo, Koordynacja (brak lidera), Kompetencje (kwalifikacje), Otoczenie AP, Prawo (w tym UZP), Silosowość (brak integracji lub interoperacyjności), Środki finansowe, Zasoby informacyjne (rejestry), Uzależnienie (nadmierne, od dostawców) Wyniki (wg liczby wskazań): Silosowość, Zasoby informacyjne, Kompetencje (kwalifikacje), Bezpieczeństwo (Cyberbezpieczeństwo), Koordynacja Uzależnienie, UZP, Środki finansowe, Otoczenie. 8

WARUNEK KONIECZNY Wytworzenie, utrzymanie i rozwój koncepcji programowej i technicznej (ludzie, systemy, wiedza) środowiska informatycznego (platformy) służącego do projektowania, generowania i uruchamiania symulatorów zdolnych do odwzorowania i badania działań z zakresu cyberbezpieczeństwa w warunkach tożsamych lub zbliżonych do występujących w realnych strukturach sieciowych 9

Nowa formuła edukacyjna Wybrane wymagania dla szkoleń (ćwiczeń, treningów) z zakresu cyberbezpieczeństwa: możliwość prowadzenia działań typu obrona-atak w czasie rzeczywistym, wierne odwzorowanie systemów informatycznych i sieci komputerowych, dynamiczne scenariusze działań, zautomatyzowanie ataków, możliwość szkolenia pojedynczych osób, jak również zespołów, możliwość szybkiego i elastycznego tworzenia (dostosowywania) środowiska edukacyjnego, możliwości zobiektywizowanej oceny ćwiczących, bezpieczny zdalny dostęp (VPN) i precyzyjne określanie uprawnień użytkowników, wspomaganie procesu projektowania symulatorów oraz planowania scenariuszy ćwiczeń, 10

Doświadczenie, wiedza Udział w projektach badawczo-rozwojowych Udział w ćwiczeniach (konkursach) z zakresu cyberbezpieczeństwa Cyber-Exe Polska 2012 pierwsze w Polsce kompleksowe ćwiczenia z ochrony cyberprzestrzeni. Locked Shields największe na świecie i najbardziej zaawansowane międzynarodowe ćwiczenia z cyberobrony, prowadzone w warunkach pola walki. W 2016 wzięło w nich udział 550 specjalistów z 26 krajów. 11

CyberLab - platforma projektowania, generowania i uruchamiania symulatorów konfliktów w cyberprzestrzeni CyberLab-Exe - moduły platformy służące do projektowania, generowania i uruchamiania symulatorów działań w cyberprzestrzeni CyberLab-Edu biblioteka wzorców ataków, scenariuszy działań, metod analizy i oceny oraz metodyki ich wykorzystania do wytwarzania programów edukacyjnych (szkolenia, treningi, ćwiczenia, weryfikacja) lub badawczych, w których wykorzystywane są symulatory, CyberLab-Rep - repozytoria wirtualnych maszyn, narzędzi oraz gotowych symulatorów wygenerowanych na potrzeby edukacyjne lub badawcze. 12

Cykl życia szkolenia (ćwiczeń) z cyberbezpieczeństwa Określenie celu szkolenia, poziomu umiejętności kursantów; Opracowanie scenariusza szkolenia; Utworzenie, dostosowanie wirtualnych maszyn do potrzeb szkolenia; Zaprojektowanie topologii środowiska teleinformatycznego (symulatora); Wygenerowanie symulatora, weryfikacja poprawności jego działania; Uzupełnienie symulatora o potrzebne narzędzia, dokumentację; Przydzielenie szkolonym praw dostępu do poszczególnych elementów symulatora, przekazanie szkolonym instrukcji postępowania, scenariusza ćwiczenia itd. Przeprowadzenie szkolenia, obiektywna ocena bieżąca i końcowa sposobu rozwiązywania zadań obronnych; Podsumowanie wyników szkolenia, omówienie istotnych elementów szkolenia. 13

CyberLab zastosowanie Treningi, szkolenia, warsztaty Ocena, współzawodnictwo, certyfikacja Sandboxing Budowa honeypot/honeynet Budowa środowisk testowych 14

CyberLab schemat funkcjonalny

Potencjał techniczny Centrum obliczeniowe Wydziału Cybernetyki WAT 336 logicznych procesorów 5376 GB pamięci RAM 300 TB pamięci dyskowej 200 szt. VDI (Virtual Desktop Infrastructure) System kopii zapasowych Specjalistyczne laboratoria Prodziekan ds. rozwoju 16

- KONIEC