Pełny opis: |
Głównym celem przedmiotu jest wprowadzenie studentów do dziedziny inżynierii cyberbezpieczeństwa. W ramach przedmiotu omówione zostaną fundamentalne zagadnienia dotyczące bezpieczeństwa sieci, systemów i użytkowników wzajemnie na siebie oddziałowujących w świecie cyfrowym. Kontekstem wprowadzenia tych zagadnień będzie metodyka modelowania zagrożeń w cyberprzestrzeni poprzez identyfikację Łańcucha Śmierci (ang. Kill Chain). W dalszej kolejności zostanie dokonany przegląd głównych obszarów zapewniania bezpieczeństwa w cyberprzestrzeni. Każdy obszar zostanie scharakteryzowany właściwymi środkami technicznymi i nietechnicznymi. Ponadto przedmiot stanowi orientację dla przyszłych inżynierów cyberbezpieczeństwa – absolwentów kierunku Cyberbezpieczeństwo.
Założeniem prowadzenia przedmiotu jest ukierunkowanie się na naukę praktyczną. Zajęcia wykładowe będą w większości poświęcone studiowaniu rzeczywistych sytuacji, w których realizują się omawiane zagadnienia. Zajęcia laboratoryjne będą oparte o wykonywanie praktycznych zadań inżynierskich ilustrujących zagadnienia wykładowe. Celem laboratorium jest praktyczne wprowadzenie studentów do systemowej inżynierii cyberbezpieczeństwa. Zadania laboratoryjne będą dotyczyły pozyskiwania informacji o sieci, systemach i użytkownikach, testowania ich bezpieczeństwa oraz zarządzania bezpieczeństwem cyberprzestrzeni z wykorzystaniem wirtualnego środowiska sieci, systemów i użytkowników. W ramach zajęć projektowych studenci będą realizować zadanie typu studium przypadku na żywo z zakresu projektowania procesów zarządzania incydentami naruszeń bezpieczeństwa sieci, systemów i użytkowników. Ponadto przygotują krytyczną analizę materiałów źródłowych z zakresu zagadnień cyberbezpieczeństwa.
Treść wykładu
- Systemy cyber-fizyczne, cyberprzestrzeń i cyberbezpieczeństwo (2 godz.)
Cyberprzestrzeń; sieci, systemy i użytkownicy; systemy cyber-fizyczne; modelowanie systemów; współczesne sieci i systemy; trendy; wprowadzenie do dziedziny cyberbezpieczeństwa; co to znaczy „zajmuję się cyberbezpieczeństwem?”, w kontekście: technicznym, naukowym, biznesowym, prawnym, ekonomicznym; model obszarów cyberbezpieczeństwa – zagadnienia, kompetencje i zawody; cyberbezpieczeństwo a bezpieczeństwo cybernetyczne.
- Podstawowe zagadnienia z dziedziny cyberbezpieczeństwa (2 godz.)
Pojęcia fundamentalne dla dziedziny – CIA (Confidentiality, Integrity, Availability); podatność, zagrożenie, skutek, ryzyko; systemowe podejście do cyberbezpieczeństwa; modelowanie zagrożeń i ocena ryzyka; podejście klasyczne do modelowania zagrożeń; nowe metodyki modelowania i testowania bezpieczeństwa w kontekście Advanced Persisent Threats; wprowadzenie do modelowania bezpieczeństwa cyberprzestrzeni metodyką Kill Chain.
- Zagrożenia w cyberprzestrzeni – metodyka Kill Chain: Rekonesans (2 godz.)
Pozyskiwanie informacji o celach – podejścia, techniki, biały wywiad; wprowadzenie do wyszukiwania podatności (Vulnerability Assesment) sieci i systemów; planowanie ataków – podejścia, techniki, wektory ataku; wpływ ataków; metody in.
- Zagrożenia w cyberprzestrzeni – metodyka Kill Chain: Techniki przygotowywania ataków i przełamywania zabezpieczeń; dystrybucja malware (2 godz.)
Złośliwe oprogramowanie (malware): rodzaje, podstawowe pojęcia, architektura; metody dystrybucji złośliwego oprogramowania, w tym odniesienie do socjotechniki; warsztat analityka malware; wprowadzenie do klasycznych technik detekcji i analizy malware; nowe techniki detekcji i analizy malware; techniki unikania detekcji i utrudniania analizy malware.
- Zagrożenia w cyberprzestrzeni – metodyka Kill Chain: Eksploitacja systemów, utrzymywanie dostępu i sterowanie atakami (2 godz.)
Podstawowe techniki przełamywania zabezpieczeń systemów operacyjnych i systemów komputerowych; przejmowanie kontroli i wykonywanie arbitralnego oprogramowania; techniki utrzymywania złośliwego oprogramowania w systemie; tylne furtki; sieci Malware, czyli botnety: podstawowe pojęcia, elementy, architektura; komunikacja i sterowanie atakami.
- Zagrożenia w cyberprzestrzeni – metodyka Kill Chain: Ataki – case studies. (2 godz.)
Cele atakujących; trendy i case study: ransomware, IoT botnets, cryptojacking, steganografia, botnet-as-a-service; Cyber Warfare; grupy APT i ich metody działania; wpływ społeczno-ekonomiczny ataków w cyberprzestrzeni; prawo a cyberprzestępstwa; etyka a cyberprzestrzępstwa.
- Metody i środki obrony przed współczesnymi atakami na sieci, systemy i użytkowników: bezpieczeństwo systemów i oprogramowania (4 godz.)
Mechanizmy bezpieczeństwa w systemach: uwierzytelnienie, kontrola dostępu; polityki bezpieczeństwa; monitorowanie, utrzymywanie i odzyskiwanie systemów; projektowanie, modelowanie, testowanie, audyt systemów i oprogramowania w kontekście cyberbezpieczeństwa; test penetracyjny, audyt bezpieczeństwa; etapy testu penetracyjnego, techniki i warsztat pentestera; tworzenie raportu z pentestów; Red Teaming, Blue Teaming, Purple Teaming; inżynieria odwrotna.
- Metody i środki obrony przed współczesnymi atakami na sieci, systemy i użytkowników: bezpieczeństwo danych (4 godz.)
Kryptografia i kryptoanaliza; integralność i autentyczność danych; kontrola dostępu; protokoły bezpiecznej komunikacji; bezpieczeństwo przechowywania danych; prywatność; zastosowanie kryptografii w bezpieczeństwie systemów.
- Metody i środki obrony przed współczesnymi atakami na sieci, systemy i użytkowników: bezpieczeństwo komunikacji (2 godz.)
Dobre praktyki zabezpieczenia sieci teleinformatycznych; sprzęt i oprogramowanie dla bezpieczeństwa teleinformatycznego: IDS/IPS, firewall, secure gateways, systemy kontroli dostępu, systemy bezpiecznej łączności; monitoring komunikacji sieciowej; analiza ruchu sieciowego dla cyberbezpieczeństwa; honeypots/honeynets; aplikacje analityczne, systemy SIEM.
- Metody i środki obrony przed współczesnymi atakami na sieci, systemy i użytkowników: kryminalistyka cyfrowa (4 godz.)
Pojęcia podstawowe; pozyskiwanie danych śledczych z urządzeń cyfrowych: metody, zabezpieczanie materiału dowodowego, praca z materiałem dowodowym, akwizycja danych; pozyskiwanie danych śledczych jako strumieni komunikacji: kontekst sieci, systemów i użytkowników, przechwytywanie i analiza sieciowych strumieni komunikacji, przechwytywanie i analiza danych cyfrowych; techniki poszukiwań atakujących: biały wywiad, Dark Web, wywiad gospodarczy; Digital Forensics jako element zarządzania cyberbezpieczeństwem; aspekty prawne dochodzenia śledczego z dowodami cyfrowymi; metody kryminalistyki cyfrowej w kontekście prywatnym, compliance, spory prywatne. -
- Metody i środki obrony przed współczesnymi atakami na sieci, systemy i użytkowników: bezpieczeństwo organizacyjne, społeczne i zarządzanie cyberbepieczeństwem (2 godz.)
Organizacja systemów bezpieczeństwa i zarządzanie incydentami; zarządzanie ryzykiem; strategia i planowanie polityk bezpieczeństwa organizacji; zarządzanie ryzykiem; Threat Intelligence i bezpieczeństwo oparte o analitykę danych; zarządzanie tożsamością użytkowników i systemów; inżyniera społeczna; prywatność zachowania i danych użytkowników; normy w zakresie cyberbezpieczeństwa.
- Podsumowanie (2 godz.)
Cyberbezpieczeństwo sieci, systemów i użytkowników jako wielowymiarowy proces; podsumowanie przedmiotu jako analizy bezpieczeństwa cyberprzestrzeni metodyką Kill Chain; metody zarządzania obroną przed atakiem typu APT: rodzaje reakcji na poszczególne ataki, formułowanie strategii koncentrującej się na coraz wcześniejszym przerywaniu łańcucha; orientacja rozwoju kompetencji inżyniera cyberbezpieczeństwa na kierunku Cyberbezpieczeństwo.
Zakres laboratorium
W ramach projektu każdy student będzie miał do wykonania 4 zadania praktyczne posiłkując się instruktażem Prowadzącego w zakresie:
- Metody pozyskiwania informacji: rekonesans, skanowanie, biały wywiad, threat intelligence, vulnerability assesment.
- Testowanie bezpieczeństwa danych, aplikacji i systemów z wykorzystaniem specjalistycznych narzędzi.
- Elementy analizy złośliwego oprogramowania.
- Wykorzystanie wirtualnej sieci komputerowej do wykonania ćwiczeń związanych zapewnianiem bezpieczeństwa cyberprzestrzeni. Realizacja zadania będzie obejmowała monitorowanie sieci i systemów, implementację mechanizmów bezpieczeństwa sieci i systemów oraz modelowania i symulowania zagrożeń w celu przetestowania wprowadzonych mechanizmów i zebrania dowodów wykonania ataków.
Każde ćwiczenie przewiduje 4 godziny pracy studenta.
Zakres projektu
W ramach projektu zespoły 4-osobowe będą miały do wykonania zadanie w postaci „Studium przypadku na żywo”. Zespoły otrzymają zadanie do rozwiązania z zakresu zarządzania incydentami naruszeń bezpieczeństwa komputerowego. Zadanie to będzie zwieńczone prezentacją i demonstracją tworzoną w trakcie zajęć. Ponadto elementem projektu będzie wykonanie przez każdego studenta przedmiotu krytycznego przeglądu literatury naukowej, technicznej i biznesowej z zakresu zagadnień cyberbezpieczeństwa zwieńczonego raportem.
|