Politechnika Warszawska - Centralny System UwierzytelnianiaNie jesteś zalogowany | zaloguj się
katalog przedmiotów - pomoc

Wprowadzenie do cyberbezpieczeństwa

Informacje ogólne

Kod przedmiotu: 103A-CBxxx-ISP-WCYB Kod Erasmus / ISCED: (brak danych) / (brak danych)
Nazwa przedmiotu: Wprowadzenie do cyberbezpieczeństwa
Jednostka: Wydział Elektroniki i Technik Informacyjnych
Grupy: ( Cyberbezpieczeństwo )-Cyberbezpieczeństwo-inż.-EITI
( Przedmioty techniczne )---EITI
Punkty ECTS i inne: 5.00
Język prowadzenia: polski
Jednostka decyzyjna:

103000 - Wydział Elektroniki i Technik Informacyjnych

Kod wydziałowy:

WCYB

Numer wersji:

1

Skrócony opis:

Głównym celem przedmiotu jest wprowadzenie studentów do dziedziny inżynierii cyberbezpieczeństwa. W ramach przedmiotu omówione zostaną fundamentalne zagadnienia dotyczące bezpieczeństwa sieci, systemów i użytkowników wzajemnie na siebie oddziałowujących w świecie cyfrowym. Kontekstem wprowadzenia tych zagadnień będzie metodyka modelowania zagrożeń w cyberprzestrzeni poprzez identyfikację Łańcucha Śmierci (ang. Kill Chain). W dalszej kolejności zostanie dokonany przegląd głównych obszarów zapewniania bezpieczeństwa w cyberprzestrzeni. Każdy obszar zostanie scharakteryzowany właściwymi środkami technicznymi i nietechnicznymi. Ponadto przedmiot stanowi orientację dla przyszłych inżynierów cyberbezpieczeństwa – absolwentów kierunku Cyberbezpieczeństwo.

Pełny opis:

Głównym celem przedmiotu jest wprowadzenie studentów do dziedziny inżynierii cyberbezpieczeństwa. W ramach przedmiotu omówione zostaną fundamentalne zagadnienia dotyczące bezpieczeństwa sieci, systemów i użytkowników wzajemnie na siebie oddziałowujących w świecie cyfrowym. Kontekstem wprowadzenia tych zagadnień będzie metodyka modelowania zagrożeń w cyberprzestrzeni poprzez identyfikację Łańcucha Śmierci (ang. Kill Chain). W dalszej kolejności zostanie dokonany przegląd głównych obszarów zapewniania bezpieczeństwa w cyberprzestrzeni. Każdy obszar zostanie scharakteryzowany właściwymi środkami technicznymi i nietechnicznymi. Ponadto przedmiot stanowi orientację dla przyszłych inżynierów cyberbezpieczeństwa – absolwentów kierunku Cyberbezpieczeństwo.


Założeniem prowadzenia przedmiotu jest ukierunkowanie się na naukę praktyczną. Zajęcia wykładowe będą w większości poświęcone studiowaniu rzeczywistych sytuacji, w których realizują się omawiane zagadnienia. Zajęcia laboratoryjne będą oparte o wykonywanie praktycznych zadań inżynierskich ilustrujących zagadnienia wykładowe. Celem laboratorium jest praktyczne wprowadzenie studentów do systemowej inżynierii cyberbezpieczeństwa. Zadania laboratoryjne będą dotyczyły pozyskiwania informacji o sieci, systemach i użytkownikach, testowania ich bezpieczeństwa oraz zarządzania bezpieczeństwem cyberprzestrzeni z wykorzystaniem wirtualnego środowiska sieci, systemów i użytkowników. W ramach zajęć projektowych studenci będą realizować zadanie typu studium przypadku na żywo z zakresu projektowania procesów zarządzania incydentami naruszeń bezpieczeństwa sieci, systemów i użytkowników. Ponadto przygotują krytyczną analizę materiałów źródłowych z zakresu zagadnień cyberbezpieczeństwa.


Treść wykładu

  1. Systemy cyber-fizyczne, cyberprzestrzeń i cyberbezpieczeństwo (2 godz.)
    Cyberprzestrzeń; sieci, systemy i użytkownicy; systemy cyber-fizyczne; modelowanie systemów; współczesne sieci i systemy; trendy; wprowadzenie do dziedziny cyberbezpieczeństwa; co to znaczy „zajmuję się cyberbezpieczeństwem?”, w kontekście: technicznym, naukowym, biznesowym, prawnym, ekonomicznym; model obszarów cyberbezpieczeństwa – zagadnienia, kompetencje i zawody; cyberbezpieczeństwo a bezpieczeństwo cybernetyczne.
  2. Podstawowe zagadnienia z dziedziny cyberbezpieczeństwa (2 godz.)
    Pojęcia fundamentalne dla dziedziny – CIA (Confidentiality, Integrity, Availability); podatność, zagrożenie, skutek, ryzyko; systemowe podejście do cyberbezpieczeństwa; modelowanie zagrożeń i ocena ryzyka; podejście klasyczne do modelowania zagrożeń; nowe metodyki modelowania i testowania bezpieczeństwa w kontekście Advanced Persisent Threats; wprowadzenie do modelowania bezpieczeństwa cyberprzestrzeni metodyką Kill Chain.
  3. Zagrożenia w cyberprzestrzeni – metodyka Kill Chain: Rekonesans (2 godz.)
    Pozyskiwanie informacji o celach – podejścia, techniki, biały wywiad; wprowadzenie do wyszukiwania podatności (Vulnerability Assesment) sieci i systemów; planowanie ataków – podejścia, techniki, wektory ataku; wpływ ataków; metody in.
  4. Zagrożenia w cyberprzestrzeni – metodyka Kill Chain: Techniki przygotowywania ataków i przełamywania zabezpieczeń; dystrybucja malware (2 godz.)
    Złośliwe oprogramowanie (malware): rodzaje, podstawowe pojęcia, architektura; metody dystrybucji złośliwego oprogramowania, w tym odniesienie do socjotechniki; warsztat analityka malware; wprowadzenie do klasycznych technik detekcji i analizy malware; nowe techniki detekcji i analizy malware; techniki unikania detekcji i utrudniania analizy malware.
  5. Zagrożenia w cyberprzestrzeni – metodyka Kill Chain: Eksploitacja systemów, utrzymywanie dostępu i sterowanie atakami (2 godz.)
    Podstawowe techniki przełamywania zabezpieczeń systemów operacyjnych i systemów komputerowych; przejmowanie kontroli i wykonywanie arbitralnego oprogramowania; techniki utrzymywania złośliwego oprogramowania w systemie; tylne furtki; sieci Malware, czyli botnety: podstawowe pojęcia, elementy, architektura; komunikacja i sterowanie atakami.
  6. Zagrożenia w cyberprzestrzeni – metodyka Kill Chain: Ataki – case studies. (2 godz.)
    Cele atakujących; trendy i case study: ransomware, IoT botnets, cryptojacking, steganografia, botnet-as-a-service; Cyber Warfare; grupy APT i ich metody działania; wpływ społeczno-ekonomiczny ataków w cyberprzestrzeni; prawo a cyberprzestępstwa; etyka a cyberprzestrzępstwa.
  7. Metody i środki obrony przed współczesnymi atakami na sieci, systemy i użytkowników: bezpieczeństwo systemów i oprogramowania (4 godz.)
    Mechanizmy bezpieczeństwa w systemach: uwierzytelnienie, kontrola dostępu; polityki bezpieczeństwa; monitorowanie, utrzymywanie i odzyskiwanie systemów; projektowanie, modelowanie, testowanie, audyt systemów i oprogramowania w kontekście cyberbezpieczeństwa; test penetracyjny, audyt bezpieczeństwa; etapy testu penetracyjnego, techniki i warsztat pentestera; tworzenie raportu z pentestów; Red Teaming, Blue Teaming, Purple Teaming; inżynieria odwrotna.
  8. Metody i środki obrony przed współczesnymi atakami na sieci, systemy i użytkowników: bezpieczeństwo danych (4 godz.)
    Kryptografia i kryptoanaliza; integralność i autentyczność danych; kontrola dostępu; protokoły bezpiecznej komunikacji; bezpieczeństwo przechowywania danych; prywatność; zastosowanie kryptografii w bezpieczeństwie systemów.
  9. Metody i środki obrony przed współczesnymi atakami na sieci, systemy i użytkowników: bezpieczeństwo komunikacji (2 godz.)
    Dobre praktyki zabezpieczenia sieci teleinformatycznych; sprzęt i oprogramowanie dla bezpieczeństwa teleinformatycznego: IDS/IPS, firewall, secure gateways, systemy kontroli dostępu, systemy bezpiecznej łączności; monitoring komunikacji sieciowej; analiza ruchu sieciowego dla cyberbezpieczeństwa; honeypots/honeynets; aplikacje analityczne, systemy SIEM.
  10. Metody i środki obrony przed współczesnymi atakami na sieci, systemy i użytkowników: kryminalistyka cyfrowa (4 godz.)
    Pojęcia podstawowe; pozyskiwanie danych śledczych z urządzeń cyfrowych: metody, zabezpieczanie materiału dowodowego, praca z materiałem dowodowym, akwizycja danych; pozyskiwanie danych śledczych jako strumieni komunikacji: kontekst sieci, systemów i użytkowników, przechwytywanie i analiza sieciowych strumieni komunikacji, przechwytywanie i analiza danych cyfrowych; techniki poszukiwań atakujących: biały wywiad, Dark Web, wywiad gospodarczy; Digital Forensics jako element zarządzania cyberbezpieczeństwem; aspekty prawne dochodzenia śledczego z dowodami cyfrowymi; metody kryminalistyki cyfrowej w kontekście prywatnym, compliance, spory prywatne.
  11. Metody i środki obrony przed współczesnymi atakami na sieci, systemy i użytkowników: bezpieczeństwo organizacyjne, społeczne i zarządzanie cyberbepieczeństwem (2 godz.)
    Organizacja systemów bezpieczeństwa i zarządzanie incydentami; zarządzanie ryzykiem; strategia i planowanie polityk bezpieczeństwa organizacji; zarządzanie ryzykiem; Threat Intelligence i bezpieczeństwo oparte o analitykę danych; zarządzanie tożsamością użytkowników i systemów; inżyniera społeczna; prywatność zachowania i danych użytkowników; normy w zakresie cyberbezpieczeństwa.
  12. Podsumowanie (2 godz.)
    Cyberbezpieczeństwo sieci, systemów i użytkowników jako wielowymiarowy proces; podsumowanie przedmiotu jako analizy bezpieczeństwa cyberprzestrzeni metodyką Kill Chain; metody zarządzania obroną przed atakiem typu APT: rodzaje reakcji na poszczególne ataki, formułowanie strategii koncentrującej się na coraz wcześniejszym przerywaniu łańcucha; orientacja rozwoju kompetencji inżyniera cyberbezpieczeństwa na kierunku Cyberbezpieczeństwo.



Zakres laboratorium

W ramach projektu każdy student będzie miał do wykonania 4 zadania praktyczne posiłkując się instruktażem Prowadzącego w zakresie:

  1. Metody pozyskiwania informacji: rekonesans, skanowanie, biały wywiad, threat intelligence, vulnerability assesment.
  2. Testowanie bezpieczeństwa danych, aplikacji i systemów z wykorzystaniem specjalistycznych narzędzi.
  3. Elementy analizy złośliwego oprogramowania.
  4. Wykorzystanie wirtualnej sieci komputerowej do wykonania ćwiczeń związanych zapewnianiem bezpieczeństwa cyberprzestrzeni. Realizacja zadania będzie obejmowała monitorowanie sieci i systemów, implementację mechanizmów bezpieczeństwa sieci i systemów oraz modelowania i symulowania zagrożeń w celu przetestowania wprowadzonych mechanizmów i zebrania dowodów wykonania ataków.

Każde ćwiczenie przewiduje 4 godziny pracy studenta.



Zakres projektu

W ramach projektu zespoły 4-osobowe będą miały do wykonania zadanie w postaci „Studium przypadku na żywo”. Zespoły otrzymają zadanie do rozwiązania z zakresu zarządzania incydentami naruszeń bezpieczeństwa komputerowego. Zadanie to będzie zwieńczone prezentacją i demonstracją tworzoną w trakcie zajęć.
Ponadto elementem projektu będzie wykonanie przez każdego studenta przedmiotu krytycznego przeglądu literatury naukowej, technicznej i biznesowej z zakresu zagadnień cyberbezpieczeństwa zwieńczonego raportem.

Literatura:

Książki:

  1. A. J. White, B. Clark: Blue Team Field Manual; 2017; CreateSpace Independent Publishing Platform.
  2. B. Clark: Red Team Field Manual; 2014; CreateSpace Independent Publishing Platform.
  3. A. Harper et al.: Gray Hat Hacking: The Ethical Hacker's Handbook, 5th Ed.; 2018; McGraw-Hill Education.
  4. J. Luttgens, M. Pepe, K. Mandia: Incident Response & Computer Forensics, 3rd Ed.; 2014; McGraw-Hill Education.
  5. SP 800-61: Computer Security Incident Handling Guide; Rev.2; 2012; US NIST.
  6. C. Hadnagy: Social Engineering: The Art of Human Hacking; John Wiley & Sons; 1 edition (17 Dec. 2010).

  7. Oprogramowanie:
    • Systemy operacyjne Windows, Linux, macOS – wersje klienckie i serwerowe.
    • Oprogramowanie open source i komercyjne do realizacji zadań praktycznych z zakresu przedmiotu:
      • emulacji sieci i systemów;
      • narzędzia do analizy, detekcji cyber zagrożeń;
      • narzędzia do monitoringu systemów, sieci i użytkowników;
      • narzędzia do wykonywania aktywnych testów bezpieczeństwa systemów, sieci i użytkowników.
Metody i kryteria oceniania:

Sprawdzanie założonych efektów kształcenia realizowane jest przez:

  • ocenę wiedzy i umiejętności związanych z realizacją zadań laboratoryjnych – ocenę sprawozdań z realizacji zadań;
  • ocenę wiedzy i umiejętności związanych z realizacją zadań projektowych – ocena prezentacji i raportu z przeglądu literatury;
  • ocenę wiedzy i umiejętności wykazanych na sprawdzianie pisemnym o charakterze problemowym.

Zajęcia w cyklu "rok akademicki 2019/2020 - sem. zimowy" (w trakcie)

Okres: 2019-10-01 - 2020-02-21
Wybrany podział planu:


powiększ
zobacz plan zajęć
Typ zajęć: Laboratorium, 15 godzin, 60 miejsc więcej informacji
Projekt, 15 godzin, 60 miejsc więcej informacji
Wykład, 30 godzin, 60 miejsc więcej informacji
Koordynatorzy: Jędrzej Bieniasz, Krzysztof Szczypiorski
Prowadzący grup: Jędrzej Bieniasz, Katarzyna Kamińska, Krzysztof Szczypiorski
Lista studentów: (nie masz dostępu)
Zaliczenie: Ocena łączna
Jednostka realizująca:

103600 - Instytut Telekomunikacji

Opisy przedmiotów w USOS i USOSweb są chronione prawem autorskim.
Właścicielem praw autorskich jest Politechnika Warszawska.