Cybersecurity – bezpieczeństwo systemów informatycznych i telekomunikacyjnych

Cybersecurity – bezpieczeństwo systemów informatycznych i telekomunikacyjnych

Uwaga: W semestrze zimowym roku akad. 2018/2019 planowane jest uruchomienie 2 grup I semestru w II potoku. Nabór do I grupy został zakończony, aktualnie zbieramy aplikację do II grupy.

Nowoczesne społeczeństwo XXI wieku jest społeczeństwem informacyjnym. Władza i pieniądze to dwie namiętności targające cywilizacją od czasów starożytnych po współczesność. Można przyjąć, że do zasobów świadomości powszechnej weszły stwierdzenia, iż tyle mamy władzy – ile mamy wiedzy, zaś wiedzy mamy tyle ile mamy informacji. Już złamanie zabezpieczeń Enigmy według oszacowań skróciło drugą wojnę światową o 3 lata ratując życie 30 milionów ludzi. Informacja stała się więc dobrem, umożliwiającym sprawowanie władzy, prowadzeniem wojny, w tym cyberwojny oraz zarządzenie ekonomiczne w każdym wymiarze, co w świecie szybko zmieniającym się dzięki rozwiniętej technologii informacyjnej i telekomunikacyjnej – czyni z informacji jedno z dóbr podstawowych. A ochrona dóbr podstawowych leży w podstawowym interesie jednostki, przedsiębiorstwa, społeczeństwa i cywilizacji.

Szacuje się, że w świecie cyfrowym zgromadzono 2,7 zettabajtów danych (21 potęga liczby 10). Ilość tych danych podwoi się do 2025 roku. Stoimy zatem z jednej strony przed wyzwaniem umiejętnego zarządzania wielkimi magazynami danych, z drugiej zaś przed powinnością i koniecznością jak najlepszej ich ochrony, tak podczas gromadzenia jak przechowywania oraz transmisji.

Adresaci studiów

Adresatami studiów są osoby pragnące zdobyć wiedzę i umiejętności umożlwiające podjęcie pracy w komórkach bezpieczeństwa IT oraz niezbędne do dalszego rozwoju w dziedzinie cyberbezpieczeństwa w wybranym z wielu rozpoczętych podczas nauki kierunków. Celem studiów jest zapoznanie uczestników z podstawowymi problemami zabezpieczeń sieci komputerowych, systemów komputerowych i aplikacji. Równocześnie wiedza z zakresu cyberbezpieczeństwa, którą uczestnicy posiądą na poziomie średniozaawansowanym umożliwi im dalszy rozwój na jednej z wielu możliwych ścieżek certyfikacji czyniąc z nich ekspertów od zabezpieczeń w przedsiębiorstwach dowolnej skali.

Wymogi dotyczące osób chcących uczęszczać na studia podyplomowe „Cybersecurity”

Kandydaci na studia podyplomowe powinni być absolwentami studiów I lub II stopnia kierunków informatycznych lub pokrewnych, najlepiej technicznych. Wymagana jest podstawowa znajomość: sieci komputerowych, użytkowania systemów klasy UNIX, programowania najlepiej w JAVA. Mile widziana umiejętność programowania aplikacji mobilnych. Wymagana znajomość języka angielskiego przynajmniej na poziomie B2 umożliwiająca korzystanie z dokumentacji technicznej.

Czas trwania studiów

Studia realizowane są w trybie zaocznym. Program studiów obejmuje dwa semestry, 210 godzin dydaktycznych, w tym 120 godzin praktycznych.

Kierownikiem Studiów jest dr hab. Grzegorz Marcin Wójcik, prof. PJATK (rozwiń)

Dr. habil. Grzegorz Marcin Wójcik is specialised in the field of computational neuroscience and quantitative electroencephalography. Having the doctorate degree in computer physics and habilitation in biocybernetics and biomedical engineering he combines theoretical approach of modelling and experimental neurophysiology in order to better understand brain cortex functionality among patients with psychiatric disorders, especially autism. Working at Institute of Computer Science he is the associate professor and head of Department of Neuroinformatics at the Faculty of Mathematics, Physics and Computer Science at Maria Curie-Sklodowska University in Lublin, Poland. He is also the associate professor at Polish-Japanese Academy of Information Technology in Warsaw where he works on social neuroscience and data science applications to its problems.

Kontakt: Ten adres pocztowy jest chroniony przed spamowaniem. Aby go zobaczyć, konieczne jest włączenie w przeglądarce obsługi JavaScript.

Kadra

Kadrę dydaktyczną na studiach podyplomowych z cyberbezpieczeństwa stanowią wybrani spośród najlepszych praktyków i nauczycieli akademickich, a także jedni z najlepiej wykwalifikowanych instruktorów sieci komputerowych w Europie środkowo-wschodniej.

dr Karol Kuczyński  (rozwiń)

Zainteresowania naukowe dr. Karola Kuczyńskiego koncentrują się na algorytmach przetwarzania obrazów medycznych (ok. 60 publikacji). Ponadto, od wielu lat zajmuje się dydaktyką sieci komputerowych. Jest aktywnym (co potwierdza certyfikat Expert Level Instructor Excellence 2017) instruktorem Akademii Cisco (CCNA, CCNP Route, Wireless, IoT, Emerging Technologies, ...), niemal od początku funkcjonowania tego programu w Polsce. Uprawnienia instruktora zdobył na Politechnice Budapesztańskiej. Zajmował się także szkoleniami nowych instruktorów. Prowadził autoryzowane szkolenia certyfikacyjne z kilkunastu kluczowych technologii sieciowych firmy Enterasys, a następnie Extreme Networks (routing, switching, wireless, NMS, NAC, ...). Wymagane certyfikaty zdobył podczas szkoleń w siedzibie producenta (Salem NH, USA). Dr Karol Kuczyński ma również doświadczenie praktyczne w administrowaniu sieciami i wdrażaniu nowych rozwiązań. Jest autorem podręczników akademickich, materiałów szkoleniowych i jednym z tłumaczy materiałów kursowych CCNA Exploration.

dr Rafał Stęgierski  (rozwiń)

Absolwent Fizyki specjalność komputerowa na Uniwersytecie Marii Curie Skłodowskiej w Lublinie i studiów doktoranckich na Politechnice Śląskiej. Doktor nauk technicznych w zakresie informatyki z rozprawą doktorską z pogranicza informatyki i antropologii kryminalnej. Blisko dwudziestoletnie doświadczenie dydaktyczne jako wykładowca uniwersytecki, ale też instruktor kursów certyfikowanych Cisco i Enterasys/Extreme Networks. Dodatkowo zdobył doświadczenie jako architekt systemowy z wdrożeniami chmurowymi (Azure i AWS). Współpracował z Extreme Networks włącznie z kilku tygodniowym pobytem w centrali firmy w USA. W ramach wielokrotnych bytności w Japonii miał możliwość zapoznania się z różnego rodzajami rozwiązań informatycznych stosowanych w AIST, JAMSTEC, na Uniwersytecie w Osace i Politechnice Tokijskiej. Właściciel firmy Canned Coffee tworzącej zaawansowane rozwiązania zarządzania i udostępnianie infrastruktury sieciowej.• Extreme Certified Specialist - Policy• Extreme Networks Certified Specialist - NAC• Extreme Networks Certified Specialist - Routing(ETS) • Enterasys Certified University Instructor • Enterasys Certified Specialist - Switching NMS • Enterasys Certified Expert - Network Security • Enterasys Certified Expert - Switch Routing • Enterasys Certified Specialist - IPv6 Networking • Enterasys Certified Expert - Networking • Enterasys Certified Specialist - Advanced Routing • Enterasys Certified Specialist - Wireless • Cisco Certified Academy Instructor no. 5375816595823 • Cisco Certified Network Associate instructor course, cert. no. CSCO10459023 • Cisco Cisco Certified Network Professional Route instructor course • Cisco Fundamentals of Wireless LANs instructor course • GemPlus GemEasy 8000 course • Microsoft Cloud Computing with Azure course • Microsoft XNA Programming course • Microsoft Windows Phone 7 course

dr Andrzej Bobyk  (rozwiń)

Absolwent UMCS w Lublinie, doktor nauk fizycznych o specjalności fizyka teoretyczna. W latach 2000–2009 zarządzał Miejską Akademicką Siecią Komputerową LubMAN. Od ponad 17 lat wykłada informatykę na lubelskich wyższych uczelniach. Członek szeregu ogólnopolskich i międzynarodowych organizacji branżowych, ekspert i konsultant w wielu projektach z dziedziny informatyki i telekomunikacji. Specjalizuje się w tematyce systemów informatycznych i sieci komputerowych oraz bezpieczeństwa informacji. Audytor wiodący wdrożenia Rekomendacji D Komisji Nadzoru Finansowego i audytor bezpieczeństwa informacji w instytucjach sektora finansowego. Posiada certyfikaty m.in. audytora wewnętrznego ISO/IEC 27001:2013, ITIL Foundation, M_o_R Foundation, MSP Foundation i PRINCE2 Practitioner. Biegle włada językiem angielskim oraz niemieckim.

dr Marcin Smolira  (rozwiń)

Nauczyciel akademicki z wieloletnim stażem, integrator, praktyk. Uprawnienia prowadzenia kursów Cisco CCNA: •CCNA Exploration: Network Fundamentals v4.0 •CCNA Exploration: Routing Protocols and Concepts v4.0 •CCNA Exploration: LAN Switching and Wireless v4.0 •Odbył szkolenia w zakresie: •Kurs audytorów wewnętrznych normy ISO 9001:2000, 2001 •Oracle AS 10g R3:Build Web Services •Oracle AS 10g R3:Build Java EE Apps with EJB 3.0 and JPA •Oracle 9i Database: Data Mining Techniques •Oracle Application Server 10g R2: Admnistration I •Oracle Database 10g: Administration I

mgr inż. Adam Kassenberg  (rozwiń)

Doktorant PJATK - bezpieczeństwo IT, wieloletni wykładowca na wydziale Informatyki na PJATK - Bezpieczeństwo Systemów Informacyjnych, Systemy Operacyjne, Zarządzanie Projektami, Bazy Danych, Big Data, Podstawy Programowania w Javie, Python - Data Science, Podstawy Symulacji Komputerowych. Wieloletnie doświadczenie na stanowiskach związanym z IT oraz Cybersecurity (CERT/CSIRT) w dużej spółce z branży energetycznej. Specjalista ds. architektury, projektowania oraz implementacji systemów bezpieczeństwa. Znajomość zagadnień związanych z architekturą i wdrożeniem SOC wraz systemami typu S(I)EM. Przeprowadzanie testów konfiguracji systemów bezpieczeństwa, wyszukiwania znanych podatności oraz błędów konfiguracji w urządzeniach sieciowych, sieci bezprzewodowych, systemów operacyjnych (Linux, Windows i td.), wirtualizacji oraz systemów bazodanowych, WWW, e-mail i innych. Implementacja, wdrożenie i utrzymanie systemów bezpieczeństwa: enterprise sandbox, exploit protection, anty-malware, NG IPS, NG Firewall, systemów ochrony danych (DLP), systemów WAF, DBF, MDM, MS ATA, U(D)BA i innych. Analiza ataków/incydentów, analiza złośliwego oprogramowania, inżynieria społeczna, Red Teaming, bezpieczeństwo Active Directory. Umiejętność przeprowadzania testów tzw. profilowanych, ukierunkowanych na zdobycie odgórnie określonych celów w organizacji (np. zdobycie konta administratora domeny, danych systemu kontrolingu, konsoli SCADA i td.).

Opłaty

Wpisowe (płatne dopiero po kwalifikacji na studia):

1000 PLN – dla absolwentów innych uczelni
500 PLN – dla absolwentów PJATK

Czesne:

Studia zaoczne - 3800 PLN/semestr

Zakres tematyczny

  • Linux – repetytorium zorientowane na bezpieczeństwo
  • Projektowanie i konfiguracja sieci komputerowych
  • Teoretyczne podstawy bezpieczeństwa i kryptografii
  • Bezpieczeństwo sieci komputerowych i telekomunikacyjnych
  • Bezpieczeństwo systemów i aplikacji
  • Zarządzanie bezpieczeństwem informacji
  • Bezpieczeństwo w chmurze

Wyjaśnienia dotyczące poszczególnych przedmiotów

Linux – repetytorium zorientowane na bezpieczeństwo

W ramach przedmiotu przypomnimy pojęcia i metody podstaw administracji i zarządzania bezpieczeństwem w systemie klasy UNIX na przykładzie Linux.

  • Podstawy instalacji, konfiguracji i administracji systemem Linux
  • Przegląd podstawowych poleceń powłoki
  • Uprawnienia w systemie Linux
  • Linux jako system sieciowy
  • Podstawowe zabezpieczenia, konfiguracja zapory ogniowej

Projektowanie i konfiguracja sieci komputerowych

Od teoretycznej wiedzy dotyczącej budowy i działania sieci na podstawie modelu OSI  poprzez model TCP/IP i jego realizację w rzeczywistości do praktycznych ćwiczeń z budowy sieci i konfiguracji urządzeń poszczególnych warstw.  Najlepsze symulatory nie zastąpią kontaktu z rzeczywistymi urządzeniami, dlatego w ramach laboratorium szczególny nacisk położymy na pracę ze sprzętem. W ramach tej pracy uczestnik połączy i skonfiguruje urządzenia tworzące standardowe sieci.

  • Podstawowa konfiguracja urządzeń sieciowych (routery, przełączniki)
  • Projektowanie sieci komputerowej typu LAN i WAN
  • Konfiguracja routingu statycznego
  • Konfiguracja i zarządzanie protokołami routingu dynamicznego
  • Wirtualne sieci LAN
  • Analiza ruchu sieciowego

Teoretyczne podstawy bezpieczeństwa i kryptografii

Celem kursu jest zapoznanie słuchaczy z podstawowymi pojęciami i kategoriami bezpieczeństwa informacji, jak również podstawami matematycznymi i algorytmicznymi kryptografii. 
  • Usługi związane z ochroną informacji, kategorie zagrożeń systemów informatycznych.
  • Elementy kryptografii: podstawowe techniki szyfrowania, zastosowania technik szyfrowania, algorytmy symetryczne (DES, 3DES, AES).
  • Algorytmy asymetryczne: (RSA, El-Gamal). Funkcje skrótu (SHA, MD5, uwierzytelnianie i sygnatury cyfrowe. Podpis elektroniczny.
  • Zarządzanie kluczami kryptograficznymi, infrastruktura PKI, certyfikaty.

Bezpieczeństwo sieci komputerowych i telekomunikacyjnych

Infrastruktura sieciowa jest obecnie popularnym celem różnego rodzaju ataków, lub też kanałem zdalnego dostępu do innych atakowanych systemów. Zadaniem przedmiotu jest uzyskanie przez słuchaczy wiedzy na temat problemów bezpieczeństwa sieci, w połączeniu z praktycznymi umiejętnościami projektowania, implementacji i zarządzania mechanizmami bezpieczeństwa sieci komputerowych, wykrywania zagrożeń i odpowiedniego reagowania na nie.

  • Klasyfikacja zagrożeń i podstawy bezpieczeństwa sieci komputerowych.
  • Kontrola dostępu do urządzeń sieciowych, AAA.
  • Monitorowanie i filtrowanie ruchu, firewalle, IDS, IPS, SIEM.
  • Problemy bezpieczeństwa sieci LAN.
  • Problemy bezpieczeństwa specyficzne dla technologii bezprzewodowych.
  • Metody zapewniania poufności, integralności, uwierzytelniania; implementacja VPN.

Bezpieczeństwo systemów i aplikacji

W czasie zajęć omawiane będą zagrożenia systemów informatycznych w kontekście poufności, integralności i dostępności informacji. Przedstawione zostaną podstawowe złożenia budowy, funkcji i konfiguracji popularnych systemów operacyjnych. Zdefiniowane zostaną strategie kontroli dostępu, bezpieczeństwo protokołów komunikacyjnych i usług aplikacyjnych. Słuchacz zapozna się z narzędziami analizy zabezpieczeń i monitoringu sieci.

  • Cyberbezpieczeństwo i funkcje centrum bezpieczeństwa (SOC-Security Operations Center )
  • Analiza ataków - kto, jak i dlaczego
  • System Windows - Funkcje, cechy, zabezpieczanie punktów końcowych.
  • System Linux - cechy, podstawowe operacje i zadania administracyjne.
  • Sieć- protokoły i usługi - analiza działania.
  • Klasyfikacja ataków sieciowych, analiza ataku, zagrożenia.
  • Monitorowanie ruchu sieciowego. Stos TCP/IP, aplikacje i usługi podatne na atak.
  • Metody blokowania dostępu do komputerów, usług i danych.
  • Źródła informacji o zagrożeniach sieciowych.
  • Narzędzia do generowania raportów analizy malware.
  • Monitorowanie sieci.
  • Zespoły CSIRT (Computer Security Incident Response Team) i ich znacznie

Zarządzanie bezpieczeństwem informacji

W trakcie zajęć słuchacze poznają szerokie spektrum zagadnień, związanych z tworzeniem i utrzymywaniem systemów zarządzania bezpieczeństwem informacji w organizacjach. Omówione zostaną zarówno aspekty normatywne zarządzania bezpieczeństwem informacji w firmie i instytucji, w oparciu o wytyczne ISO/IEC oraz obowiązujące prawo krajowe i międzynarodowe, jak i praktyczne zalecenia co do procesu ich implementacji, wynikające z uznanych i szeroko stosowanych na świecie standardów i metodyk. Uzupełnieniem zdobytej wiedzy będą ćwiczenia praktyczne, w ramach których zostanie położony nacisk na analizę ryzyka bezpieczeństwa informacji oraz identyfikację zagrożeń i wybór metod ich mitygacji. Zostaną również zaprezentowane i przedyskutowane wybrane metodyki i narzędzia audytu systemów zarządzania bezpieczeństwem informacji w oparciu o studia realnych przypadków.

  • Zasady i dobre praktyki zarządzania bezpieczeństwem informacji (normy ISO/IEC 27001:2013, 27002:2013 ii inne)
  • Metody i praktyka klasyfikacji informacji i systemów IT
  • Metody szacowania ryzyka bezpieczeństwa informacji (normy ISO/IEC 27005:2011
    i 31010:2009)
  • Framework dla cyberbezpieczeństwa (NIST 800-53)
  • Procesy informacyjne przedsiębiorstwa (wg ISO/IEC 9001:2015, COBIT, ITIL)
  • Ustawa o ochronie danych osobowych (GDPR/RODO)
  • Projektowanie bezpiecznej architektury IT i tworzenie rekomendacji dla systemów IT
  • Metodyki i narzędzia audytu systemów zarządzania bezpieczeństwem informacji

Bezpieczeństwo w chmurze

Zajęcia mają na celu prezentację podstawowych kwestii bezpieczeństwa w rozwiązaniach chmurowych. Przedstawione zostaną zarówno kwestie związane z ochroną infrastruktury, danych jak i zapewnienia prywatności użytkownikom na każdym z poziomów funkcjonowania w środowiskach zwirtualizowanych i chmurowych. Jako uzupełnienie pojawią się informacje o wybranych technologii opartych o architektury chmurowe w kontekście zapewnienia im bezpieczeństwa przy implementacji i utrzymaniu.

  • Modele usług chmurowych (SaaS, PaaS, IaaS)
  • Rodzaje rozwiązań chmurowych (publiczne, hybrydowe i prywatne)
  • Bezpieczeństwo, prywatność i zaufanie w kontekście chmury
  • Ochrona centr danych
  • Kopie bezpieczeństwa i odzyskiwanie po awarii
  • Bezpieczeństwo hipernadzorcy i wirtualizacji
  • Co-residency
  • Bezpieczeństwo chmurowych magazynów danych
  • Docker i Kubernetes w kontekście bezpieczeństwa
  • Ochrona OpenStack