„Środowisko badawcze, szkoleniowe i treningowe w zakresie analizy ryzyka i aktywnej obrony przed atakami w cyberprzestrzeni” Dr hab. inż. Bolesław.

Slides:



Advertisements
Podobne prezentacje
ROLĄ SAMORZĄDU JEST INTEGRACJA DZIAŁAŃ I STWORZENIE WARUNKÓW DO BUDOWY SYSTEMU INNOWACJI.
Advertisements

Dlaczego warto wybrać specjalność CYBERNETYKA EKONOMICZNA
Strategia rozwoju społeczeństwa informacyjnego w Polsce do roku 2013
Stan przygotowań Mazowsza do EURO 2012 w perspektywie krajowej i w zakresie bezpieczeństwa Krzysztof Dąbrowski Dyrektor Wydziału Bezpieczeństwa i Zarządzania.
system zarządzania zasobami ludzkimi
Cykle życia oprogramowania
Temat: Doświadczenie z wdrożenia usług elektronicznych w województwie podlaskim w latach na przykładzie Wojewódzkiego Centrum Zarządzania Siecią
Projekt współfinansowany przez Unię Europejską Europejski Fundusz Rozwoju Regionalnego Plan Informatyzacji Państwa na lata elektroniczna Platforma.
Administracja zintegrowanych systemów zarządzania
Urząd Miasta Ostrowiec Świętokrzyski Kielce 12 marca 2009 r.
PODSUMOWANIE STUDIÓW PODYPLOMOWYCH
Virtual Design and Automation Centre
ETwinning narzędziem realizacji nowej podstawy programowej Warszawa, 18 marca 2010 Iwona Moczydłowska, MSCDN Wydział w Siedlcach Konferencja z okazji 5-lecia.
Wykład 2 Cykl życia systemu informacyjnego
PROJEKT SIECI KOMPUTEROWYCH
ALM (Asset Life Cycle Management) - wsparcie procesów biznesowych w obszarze zarządzania cyklem życia majątku. Centralny Ośrodek Informatyki Górnictwa.
Certyfikacja Kompetencji Informatycznych w standardzie ECCC
Strategiczne potrzeby ZUS
dr Zbigniew E. Zieliński Wyższa Szkoła Handlowa
Nowoczesne formy kształcenia w Uniwersytecie Pedagogicznym w Krakowie.
Zakres i charakter modernizacji infrastruktury dydaktycznej Katedry Bezpieczeństwa Narodowego w świetle założeń projektu dr Andrzej URBANEK asystent kierownika.
Na produkt finalny – innowacyjny model preinkubacji przedsiębiorczej osób 50+ składają się 3 produkty pośrednie Model prowadzenia doradztwa Model prowadzenia.
Pilotażowy Program LEADER+ Wsparcie tworzenia Lokalnej Grupy Działania i opracowania Zintegrowanej Strategii Rozwoju Obszarów Wiejskich w Dolinie Pilicy.
POLSKA PLATFORMA TECHNOLOGICZNA PMU – PODUKCJA MASZYN I URZADZEŃ
Projekt Zawodowo aktywni – kursy dla dorosłych osób pracujących z województwa lubelskiego współfinansowany ze środków Unii Europejskiej w ramach Europejskiego.
7-8 listopada 2007 Central European Outsourcing Forum
Plan rozwoju Biblioteki Wyższej Szkoły Humanistyczno-Ekonomicznej w Łodzi Centrum Badań i Rozwoju Kształcenia WSHE.
Moduł: Informatyka w Zarządzaniu
Opis zawodu ( łac. informare, -atum: obrazowo opisać) – osoba, która wykształciła się na specjalistę w dziedzinie nowych technologii, posiadającego wiedzę
Pod kierownictwem dr hab. inż. Piotra Zaskórskiego prof. WWSI
IMPEX GEO Jeden z największych dostawców sprzętu pomiarowego dla zastosowań geodezyjnych i GIS, dystrybutor firm Trimble, Nikon i Spectra Precision. Firma.
Program Operacyjny Kapitał Ludzki
Bezpieczeństwo fizyczne i techniczne systemów i sieci komputerowych
- 1 - Projekt współfinansowany przez Unię Europejską z Programu Operacyjnego Kapitał Ludzki w ramach Europejskiego Funduszu Społecznego, Priorytet III.
Nowa jakość doskonalenia – wsparcie rozwoju szkół w powiecie mieleckim POWIAT MIELECKI / CENTRUM KSZTAŁCENIA PRAKTYCZNEGO I DOSKONALENIA NAUCZYCIELI Wspomaganie.
Operacja Sukces to unikatowy w skali kraju projekt finansowany z funduszy strukturalnych Unii Europejskiej mający na celu reformę programu studiów na.
Urządzenia 1 mld smartfonów do 2016 r., 350 mln z nich jest używanych w pracy Ludzie 82 % populacji online korzysta z sieci społecznościowych Chmura.
Kick-off meeting PROJEKT „Poprawa zdolności administracyjnych
1. 2 Zarządzanie wiedzą i kwalifikacjami pracowników jako element procesu restrukturyzacji procesu restrukturyzacji Maciej Łukawski.
„Żadna firma nie posiada ani czasu, ani środków niezbędnych do uczenia się wyłącznie na własnych błędach” James Harrington.
Projekt rozwojowy finansowany przez MNiSW pt.: Geoinformatyczny system zabezpieczenia działań operacyjnych związanych z ochroną portów od strony morza.
INNOpomorze INNOwacyjne powiązania IV edycja projektu
Projekt współfinansowany przez Unię Europejską w ramach Europejskiego Funduszu Społecznego „Kompleksowe wspomaganie rozwoju szkół i przedszkoli w Powiecie.
Projekt pt.:,,BUDOWA SYSTEMÓW WSPOMAGAJĄCYCH ZARZĄDZANIE BEZPIECZEŃSTWEM LĄDOWYM I MORSKIM – SYMULATORY CZK/CPR'' współfinansowanego środkami Unii Europejskiej.
studia trzeciego stopnia (doktoranckie) studia drugiego stopnia (magisterskie) stacjonarne i niestacjonarne studia pierwszego stopnia (inżynierskie)
III Forum Gospodarcze Województwo Kujawsko-Pomorskie.
Politechnika Śląska w Gliwicach Wydział Organizacji i Zarządzania Katedra Zarządzania Przedsiębiorstwem i Organizacji Produkcji Kierownik Katedry: prof.
EWALUACJA ZEWNĘTRZNA -PRZEDSZKOLA- ( ) przeprowadzono 71 ewaluacji, w tym: 8 ewaluacji całościowych 63 ewaluacje problemowe Podsumowanie.
Zadania Architekta Zespół Architekta.
Oprogramowaniem (software) nazywa się wszystkie informacje w postaci zestawu instrukcji i programów wykonywanych przez komputer oraz zintegrowanych danych.
SYRIUSZ – KONFERENCJA PSZ 2011 Panel dyskusyjny - nowoczesne zarządzanie urzędem – wprowadzenie Dariusz Woźniak.
SYRIUSZ – KONFERENCJA PSZ 2011 Dr inż. Jan Gąsienica-Samek – CRZL, kierownik projektu 1.12 Dr inż. Jan Gąsienica-Samek Kierownik projektu 1.12 Centrum.
Kuratorium Oświaty w Opolu Narada z dyrektorami placówek doskonalenia nauczycieli województwa opolskiego Opole, 12 lutego 2013 r.
ICT POLSKA CENTRALNA KLASTER – WSPÓŁPRACA Z OTOCZENIEM DLA ROZWOJU KADR, UCZELNI I REGIONU Prorektor PŁ ds. Rozwoju Uczelni prof. dr hab. inż. Piotr Szczepaniak.
STRATEGIA INFORMATYZACJI POLITECHNIKI WARSZAWSKIEJ DO 2020 ROKU dr hab. inż. Janusz Zawiła-Niedźwiecki prof. PW.
Monitoring efektów realizacji Projektu PL0100 „Wzrost efektywności działalności Inspekcji Ochrony Środowiska, na podstawie doświadczeń norweskich” Praktyczne.
„ Platforma edukacji zdalnej ”. Czym jest edukacja zdalna? "Nauczanie na odległość jest to metoda prowadzenia procesu dydaktycznego w warunkach, gdy nauczyciele.
Specjalność INNOWACYJNY BINZES Katedra Informatyki Ekonomicznej Katedra Przedsiębiorczości i Zarządzania Innowacyjnego Katowice,
1 1 Strategia informatyzacji PW do roku 2020 mgr inż. Janusz Stańczak mgr inż. Andrzej Zajkowski mgr inż. Janusz Stańczak mgr inż. Andrzej Zajkowski.
Projekt InMoST Podsumowanie dotychczasowych działań oraz plany na kolejny rok Projekt InMoST Podsumowanie dotychczasowych działań oraz plany na kolejny.
PROBLEMATYKA INFRASTRUKTUR INFORMACJI PRZESTRZENNEJ W POLSCE JERZY GAŹDZICKI POLSKIE TOWARZYSTWO INFORMACJI PRZESTRZENNEJ.
„Wdrażanie elektronicznych usług dla ludności woj. podlaskiego – część II, administracja samorządowa” BIAŁYSTOK, 10 sierpnia 2010.
w Kociewskim Centrum Zdrowia Sp. z o.o. w Starogardzie Gdańskim
Przygotowanie projektów unijnych
KRAJOWY SYSTEM CERTYFIKACJI SPECJALISTYCZNEJ (CYBERBEZPIECZEŃSTWO) ŚCIEŻKI EDUKACYJNE I CERTYFIKACJA Warszawa r.
„Metodologia Zarządzania Cyklem Projektu (PCM) — klucz do sukcesu
Jak poprawić jakość kształcenia w obszarze Business Informatics
IV Konferencja Naukowo-Techniczna "Nowoczesne technologie w projektowaniu, budowie.
Jak kształtować kompetencje kluczowe?
Jerzy Nawrocki Adam Wojciechowski
Zapis prezentacji:

„Środowisko badawcze, szkoleniowe i treningowe w zakresie analizy ryzyka i aktywnej obrony przed atakami w cyberprzestrzeni” Dr hab. inż. Bolesław Szafrański, prof. WAT Dr inż. Zbigniew Świerczyński, adiunkt

WPROWADZENIE – Tło Tło: dwie edycje Studiów Podyplomowych dla wiodących architektów i projektantów z rządowych komórek informatyki, dwie edycje Kursów Akademickich dla wiodących, rządowych specjalistów z zarządzania bezpieczeństwem informacyjnym, udział pracowników Wydziału w międzynarodowych ćwiczeniach (konkursach) z zakresu aktywnej obrony przed cyberatakami. Program: B. Szafrański – wybrane wnioski z ww. przedsięwzięć edukacyjnych, Z. Świerczyński – koncepcja, architektura i funkcjonalność systemu CyberLab™  Symulacyjnej platformy projektowania, generowania i uruchamiania symulatorów obszarze bezpieczeństwa cyberprzestrzeni.

(wg uczestników SP WAT) Bariery rozwoju - wybrane wnioski (wg uczestników SP WAT) Ankieta: specjaliści z administracji rządowej ponad 100 odpowiedzi Względy oceny: Bezpieczeństwo, Koordynacja (brak lidera), Kompetencje (kwalifikacje), Otoczenie AP, Prawo (w tym UZP), Silosowość (brak integracji lub interoperacyjności), Środki finansowe, Zasoby informacyjne (rejestry), Uzależnienie (nadmierne, od dostawców) Wyniki (wg liczby wskazań): Silosowość, Zasoby informacyjne, Kompetencje (kwalifikacje), Bezpieczeństwo (Cyberbezpieczeństwo), Koordynacja, Uzależnienie, UZP, Środki finansowe, Otoczenie.

(wg uczestników KA WAT) Cyberbezpieczeństwo - wybrane wnioski (wg uczestników KA WAT) Istotne zmiany terminologiczne i problemowe, np. (bezpieczeństwo  cyberbezpieczeństwo, szczelność IIP  zaufanie do IIP, izolacja IIP – współdziałanie IIP, … Podnoszenie wiedzy  konieczne systemowe zmiany Statyka: - Wiedza formalna (zmiany w prawie, dokumentacja) i techniczna (konkretne urządzenia i oprogramowanie) Dynamika: - Architektura  weryfikacja rozwiązań projektowych przed zakupami (z uwzględnieniem ograniczeń i oferty rynkowej) - Badanie  weryfikacja hipotez badawczych w powiązaniu z metodami analizy ryzyka - Edukacja, treningi, ćwiczenia  indywidualna i zespołowa (także ponad instytucjonalna) aktywna obrona przed zagrożeniami w cyberprzestrzeni.

WARUNEK KONIECZNY Wytworzenie, utrzymanie i rozwój koncepcji programowej i technicznej (ludzie, systemy, wiedza) środowiska informatycznego (platformy) służącego do projektowania, generowania i uruchamiania symulatorów zdolnych do odwzorowania i badania działań z zakresu cyberbezpieczeństwa w warunkach tożsamych lub zbliżonych do występujących w realnych strukturach sieciowych

Doświadczenie, wiedza Udział w projektach badawczo-rozwojowych Udział w ćwiczeniach (konkursach) z zakresu cyberbezpieczeństwa Cyber-Exe Polska 2012 – pierwsze w Polsce kompleksowe ćwiczenia z ochrony cyberprzestrzeni. Locked Shields – największe na świecie i najbardziej zaawansowane międzynarodowe ćwiczenia z cyberobrony, prowadzone w warunkach pola walki. W 2016 wzięło w nich udział 550 specjalistów z 26 krajów.

Nowa formuła edukacyjna Wybrane wymagania dla szkoleń z zakresu cyberbezpieczeństwa: możliwość prowadzenia działań typu obrona-atak w czasie rzeczywistym, wierne odwzorowanie systemów informatycznych i sieci komputerowych, dynamiczne scenariusze działań, zautomatyzowanie ataków, możliwość szkolenia pojedynczych osób, jak również zespołów, możliwość szybkiego i elastycznego tworzenia (dostosowywania) środowiska edukacyjnego, możliwości zobiektywizowanej oceny ćwiczących, bezpieczny zdalny dostęp (VPN) i precyzyjne określanie uprawnień użytkowników, wspomaganie procesu projektowania symulatorów oraz planowania scenariuszy ćwiczeń, … Bazując, między innymi, na doświadczeniach z ćwiczeń Locked Shields sformułowano wymagania

CyberLab™ - platforma projektowania, generowania i uruchamiania symulatorów konfliktów w cyberprzestrzeni CyberLab™ -Exe - moduły platformy służące do projektowania, generowania i uruchamiania symulatorów działań w cyberprzestrzeni CyberLab™ -Edu – biblioteka wzorców ataków, scenariuszy działań, metod analizy i oceny oraz metodyki ich wykorzystania do wytwarzania programów edukacyjnych (szkolenia, treningi, ćwiczenia, weryfikacja) lub badawczych, w których wykorzystywane są symulatory, CyberLab™ -Rep - repozytoria wirtualnych maszyn, narzędzi oraz gotowych symulatorów wygenerowanych na potrzeby edukacyjne lub badawcze.

CyberLab™ – schemat funkcjonalny

CyberLab™ CyberLab™ – zastosowanie Treningi, szkolenia, warsztaty Ocena, współzawodnictwo, certyfikacja CyberLab™ Budowa środowisk testowych Budowa sieci „pułapek” (honeynet) Budowa wirtualnych, wyizolowanych środowisk (Sandboxing)

Cykl życia szkolenia (ćwiczeń) z cyberbezpieczeństwa Określenie celu szkolenia, poziomu umiejętności kursantów; Opracowanie scenariusza szkolenia; Utworzenie, dostosowanie wirtualnych maszyn do potrzeb szkolenia; Zaprojektowanie topologii środowiska teleinformatycznego (symulatora); Wygenerowanie symulatora, weryfikacja poprawności jego działania; Uzupełnienie symulatora o potrzebne narzędzia, dokumentację; Przydzielenie szkolonym praw dostępu do poszczególnych elementów symulatora, przekazanie szkolonym instrukcji postępowania, scenariusza ćwiczenia itd. Przeprowadzenie szkolenia, obiektywna ocena bieżąca i końcowa sposobu rozwiązywania zadań obronnych; Podsumowanie wyników szkolenia, omówienie istotnych elementów szkolenia.

Potencjał techniczny Centrum obliczeniowe Wydziału Cybernetyki WAT 336 logicznych procesorów 5376 GB pamięci RAM 300 TB pamięci dyskowej 200 szt. – VDI (Virtual Desktop Infrastructure) System kopii zapasowych Specjalistyczne laboratoria

Dziękujemy za uwagę.