- Nazwa przedmiotu:
- Wprowadzenie do cyberbezpieczeństwa
- Koordynator przedmiotu:
- dr hab. inż. Krzysztof Szczypiorski, prof. PW
- Status przedmiotu:
- Obowiązkowy
- Poziom kształcenia:
- Studia II stopnia
- Program:
- Matematyka
- Grupa przedmiotów:
- Wspólne
- Kod przedmiotu:
- .
- Semestr nominalny:
- 3 / rok ak. 2023/2024
- Liczba punktów ECTS:
- 4
- Liczba godzin pracy studenta związanych z osiągnięciem efektów uczenia się:
- 1. godziny kontaktowe – 50 h; w tym
a) obecność na wykładach – 30 h
b) obecność na laboratoriach –15 h
c) konsultacje – 5 h
2. praca własna studenta – 55 h; w tym
a) przygotowanie do laboratoriów i do kolokwium – 50 h
b) zapoznanie się z literaturą – 5 h
Razem 105 h, co odpowiada 4 pkt. ECTS
- Liczba punktów ECTS na zajęciach wymagających bezpośredniego udziału nauczycieli akademickich:
- a) obecność na wykładach – 30 h
b) obecność na laboratoriach – 15 h
c) konsultacje – 5 h
Razem 50 h, co odpowiada 2 pkt. ECTS
- Język prowadzenia zajęć:
- polski
- Liczba punktów ECTS, którą student uzyskuje w ramach zajęć o charakterze praktycznym:
- .
- Formy zajęć i ich wymiar w semestrze:
-
- Wykład30h
- Ćwiczenia0h
- Laboratorium15h
- Projekt0h
- Lekcje komputerowe0h
- Wymagania wstępne:
- brak
- Limit liczby studentów:
- Bez limitu
- Cel przedmiotu:
- Głównym celem przedmiotu jest wprowadzenie studentów do dziedziny inżynierii cyberbezpieczeństwa. W ramach przedmiotu omówione zostaną fundamentalne zagadnienia dotyczące bezpieczeństwa sieci, systemów i użytkowników wzajemnie na siebie oddziałowujących w świecie cyfrowym. Kontekstem wprowadzenia tych zagadnień będzie metodyka modelowania zagrożeń w cyberprzestrzeni poprzez identyfikację Łańcucha Śmierci (ang. Kill Chain). W dalszej kolejności zostanie dokonany przegląd głównych obszarów zapewniania bezpieczeństwa w cyberprzestrzeni. Każdy obszar zostanie scharakteryzowany właściwymi środkami technicznymi i nietechnicznymi.
- Treści kształcenia:
- 1. Systemy cyber-fizyczne, cyberprzestrzeń i cyberbezpieczeństwo (2 godz.) Cyberprzestrzeń; sieci, systemy i użytkownicy; systemy cyber-fizyczne; modelowanie systemów; współczesne sieci i systemy; trendy; wprowadzenie do dziedziny cyberbezpieczeństwa; co to znaczy „zajmuję się cyberbezpieczeństwem?”, w kontekście: technicznym, naukowym, biznesowym, prawnym, ekonomicznym; model obszarów cyberbezpieczeństwa – zagadnienia, kompetencje i zawody; cyberbezpieczeństwo a bezpieczeństwo cybernetyczne.
2. Podstawowe zagadnienia z dziedziny cyberbezpieczeństwa (2 godz.)
Pojęcia fundamentalne dla dziedziny – CIA (Confidentiality, Integrity, Availability); podatność, zagrożenie, skutek, ryzyko; systemowe podejście do cyberbezpieczeństwa; modelowanie zagrożeń i ocena ryzyka; podejście klasyczne do modelowania zagrożeń; nowe metodyki modelowania i testowania bezpieczeństwa w kontekście Advanced Persisent Threats; wprowadzenie do modelowania bezpieczeństwa cyberprzestrzeni metodyką Kill Chain.
3. Zagrożenia w cyberprzestrzeni – metodyka Kill Chain: Rekonesans (2 godz.) Pozyskiwanie informacji o celach – podejścia, techniki, biały wywiad; wprowadzenie do wyszukiwania podatności (Vulnerability Assesment) sieci i systemów; planowanie ataków – podejścia, techniki, wektory ataku; wpływ ataków; metody in.
4. Zagrożenia w cyberprzestrzeni – metodyka Kill Chain: Techniki przygotowywania ataków i przełamywania zabezpieczeń; dystrybucja malware (2 godz.) Złośliwe oprogramowanie (malware): rodzaje, podstawowe pojęcia, architektura; metody dystrybucji złośliwego oprogramowania, w tym odniesienie do socjotechniki; warsztat analityka malware; wprowadzenie do klasycznych technik detekcji i analizy malware; nowe techniki detekcji i analizy malware; techniki unikania detekcji i utrudniania analizy malware.
5. Zagrożenia w cyberprzestrzeni – metodyka Kill Chain: Eksploitacja systemów, utrzymywanie dostępu i sterowanie atakami (2 godz.)
Podstawowe techniki przełamywania zabezpieczeń systemów operacyjnych i systemów komputerowych; przejmowanie kontroli i wykonywanie arbitralnego oprogramowania; techniki utrzymywania złośliwego oprogramowania w systemie; tylne furtki; sieci Malware, czyli botnety: podstawowe pojęcia, elementy, architektura; komunikacja i sterowanie atakami.
6. Zagrożenia w cyberprzestrzeni – metodyka Kill Chain: Ataki – case studies. (2 godz.) Cele atakujących; trendy i case study: ransomware, IoT botnets, cryptojacking, steganografia, botnet-as-a-service; Cyber Warfare; grupy APT i ich metody działania; wpływ społeczno-ekonomiczny ataków w cyberprzestrzeni; prawo a cyberprzestępstwa; etyka a cyberprzestrzępstwa.
7. Metody i środki obrony przed współczesnymi atakami na sieci, systemy i użytkowników: bezpieczeństwo systemów i oprogramowania (4 godz.) Mechanizmy bezpieczeństwa w systemach: uwierzytelnienie, kontrola dostępu; polityki bezpieczeństwa; monitorowanie, utrzymywanie i odzyskiwanie systemów; projektowanie, modelowanie, testowanie, audyt systemów i oprogramowania w kontekście cyberbezpieczeństwa; test penetracyjny, audyt bezpieczeństwa; etapy testu penetracyjnego, techniki i warsztat pentestera; tworzenie raportu z pentestów; Red Teaming, Blue Teaming, Purple Teaming; inżynieria odwrotna.
8. Metody i środki obrony przed współczesnymi atakami na sieci, systemy i użytkowników: bezpieczeństwo danych (4 godz.)
Kryptografia i kryptoanaliza; integralność i autentyczność danych; kontrola dostępu; protokoły bezpiecznej komunikacji; bezpieczeństwo przechowywania danych; prywatność; zastosowanie kryptografii w bezpieczeństwie systemów.
9. Metody i środki obrony przed współczesnymi atakami na sieci, systemy i użytkowników: bezpieczeństwo komunikacji (2 godz.)
Dobre praktyki zabezpieczenia sieci teleinformatycznych; sprzęt i oprogramowanie dla bezpieczeństwa teleinformatycznego: IDS/IPS, firewall, secure gateways, systemy kontroli dostępu, systemy bezpiecznej łączności; monitoring komunikacji sieciowej; analiza ruchu sieciowego dla cyberbezpieczeństwa; honeypots/honeynets; aplikacje analityczne, systemy SIEM.
10. Metody i środki obrony przed współczesnymi atakami na sieci, systemy i użytkowników: kryminalistyka cyfrowa (4 godz.)
Pojęcia podstawowe; pozyskiwanie danych śledczych z urządzeń cyfrowych: metody, zabezpieczanie materiału dowodowego, praca z materiałem dowodowym, akwizycja danych; pozyskiwanie danych śledczych jako strumieni komunikacji: kontekst sieci, systemów i użytkowników, przechwytywanie i analiza sieciowych strumieni komunikacji, przechwytywanie i analiza danych cyfrowych; techniki poszukiwań atakujących: biały wywiad, Dark Web, wywiad gospodarczy; Digital Forensics jako element zarządzania cyberbezpieczeństwem; aspekty prawne dochodzenia śledczego z dowodami cyfrowymi; metody kryminalistyki cyfrowej w kontekście prywatnym, compliance, spory prywatne.
11. Metody i środki obrony przed współczesnymi atakami na sieci, systemy i użytkowników: bezpieczeństwo organizacyjne, społeczne i zarządzanie cyberbepieczeństwem (2 godz.) Organizacja systemów bezpieczeństwa i zarządzanie incydentami; zarządzanie ryzykiem; strategia i planowanie polityk bezpieczeństwa organizacji; zarządzanie ryzykiem; Threat Intelligence i bezpieczeństwo oparte o analitykę danych; zarządzanie tożsamością użytkowników i systemów; inżyniera społeczna; prywatność zachowania i danych użytkowników; normy w zakresie cyberbezpieczeństwa.
12. Podsumowanie (2 godz.) Cyberbezpieczeństwo sieci, systemów i użytkowników jako wielowymiarowy proces; podsumowanie przedmiotu jako analizy bezpieczeństwa cyberprzestrzeni metodyką Kill Chain; metody zarządzania obroną przed atakiem typu APT: rodzaje reakcji na poszczególne ataki, formułowanie strategii koncentrującej się na coraz wcześniejszym przerywaniu łańcucha; orientacja rozwoju kompetencji inżyniera cyberbezpieczeństwa na kierunku Cyberbezpieczeństwo.
Zakres laboratorium:
1. Podstawy systemów operacyjnych i sieci teleinformatycznych
2. Pozyskiwanie informacji: rekonesans, skanowanie,
3. Testowanie bezpieczeństwa danych, aplikacji i systemów z wykorzystaniem specjalistycznych narzędzi.
4. Podstawy bezpieczeństwa systemów i oprogramowania
5. Wykorzystanie wirtualnej sieci komputerowej do wykonania ćwiczeń związanych zapewnianiem bezpieczeństwa cyberprzestrzeni. Realizacja zadania będzie obejmowała monitorowanie sieci i systemów, implementację mechanizmów bezpieczeństwa sieci i systemów oraz modelowania i symulowania zagrożeń w celu przetestowania wprowadzonych mechanizmów i zebrania dowodów wykonania ataków.
- Metody oceny:
- Regulamin zaliczenia przedmiotu
- Egzamin:
- nie
- Literatura:
- 1. J. White, B. Clark: Blue Team Field Manual; 2017; CreateSpace Independent Publishing Platform.
2. Clark: Red Team Field Manual; 2014; CreateSpace Independent Publishing Platform.
3. Harper et al.: Gray Hat Hacking: The Ethical Hacker's Handbook, 5th Ed.; 2018; McGraw-Hill Education.
3. J. Luttgens, M. Pepe, K. Mandia: Incident Response & Computer Forensics, 3rd Ed.; 2014; McGraw-Hill Education.
4. SP 800-61: Computer Security Incident Handling Guide; Rev.2; 2012; US NIST.
5. Hadnagy: Social Engineering: The Art of Human Hacking; John Wiley & Sons; 1 edition (17 Dec. 2010).
Oprogramowanie:
1. Systemy operacyjne Windows, Linux, macOS – wersje klienckie i serwerowe.
2. Oprogramowanie open source i komercyjne do realizacji zadań praktycznych z zakresu przedmiotu:
- emulacji sieci i systemów;
- narzędzia do analizy, detekcji cyber zagrożeń;
- narzędzia do monitoringu systemów, sieci i użytkowników;
- narzędzia do wykonywania aktywnych testów bezpieczeństwa systemów, sieci i użytkowników.
- Witryna www przedmiotu:
- brak
- Uwagi:
- .
Efekty uczenia się
Profil ogólnoakademicki - wiedza
- Charakterystyka WCB_W01
- Ma wiedzę dotyczącą fundamentalnych pojęć z zakresu cyberbezpieczeństwa
Weryfikacja: Kolokwium pisemne
Powiązane charakterystyki kierunkowe:
M2MCB_W02, M2_W04
Powiązane charakterystyki obszarowe:
- Charakterystyka WCB_W02
- Ma wiedzę z zakresu mechanizmów stosowanych w złośliwym oprogramowaniu i sieciach botnet
Weryfikacja: Kolokwium pisemne
Powiązane charakterystyki kierunkowe:
M2MCB_W02
Powiązane charakterystyki obszarowe:
- Charakterystyka WCB_W03
- Ma podstawową wiedzę z zakresu testów penetracyjnych
Weryfikacja: Kolokwium pisemne, zajęcia laboratoryjne
Powiązane charakterystyki kierunkowe:
M2MCB_W02
Powiązane charakterystyki obszarowe:
- Charakterystyka WCB_W04
- Ma podstawową wiedzę z zakresu kryminalistyki cyfrowej
Weryfikacja: Kolokwium pisemne
Powiązane charakterystyki kierunkowe:
M2MCB_W02
Powiązane charakterystyki obszarowe:
- Charakterystyka WCB_W05
- Ma podstawową wiedzę z obszaru środków technicznych zapewniających cyberbezpieczeństwo sieci, systemów i użytkowników
Weryfikacja: Kolokwium pisemne, zajęcia laboratoryjne
Powiązane charakterystyki kierunkowe:
M2MCB_W02
Powiązane charakterystyki obszarowe:
- Charakterystyka WCB_W06
- Ma podstawową wiedzę z obszaru bezpieczeństwa komunikacji w sieciach teleinformatycznych
Weryfikacja: Kolokwium pisemne, zajęcia laboratoryjne
Powiązane charakterystyki kierunkowe:
M2MCB_W02
Powiązane charakterystyki obszarowe:
- Charakterystyka WCB_W07
- Ma podstawową wiedzę z zakresu modelowania zagrożeń w cyberprzestrzeni
Weryfikacja: Kolokwium pisemne, zajęcia laboratoryjne
Powiązane charakterystyki kierunkowe:
M2MCB_W02
Powiązane charakterystyki obszarowe:
- Charakterystyka WCB_W08
- Ma podstawową wiedzę z zakresu zarządzania cyberbezpieczeństwem i aspektów społecznych w cyberprzestrzeni
Weryfikacja: Kolokwium pisemne
Powiązane charakterystyki kierunkowe:
M2MCB_W02, M2_W04
Powiązane charakterystyki obszarowe:
Profil ogólnoakademicki - umiejętności
- Charakterystyka WCB_U01
- Potrafi przygotować środowisko pracy badacza cyberbezpieczeństwa systemów i sieci
Weryfikacja: Zajęcia laboratoryjne, sprawozdanie
Powiązane charakterystyki kierunkowe:
M2MCB_U05
Powiązane charakterystyki obszarowe:
- Charakterystyka WCB_U02
- Potrafi przeprowadzić podstawowy test bezpieczeństwa zgodnie z przyjętą metodyką
Weryfikacja: Zajęcia laboratoryjne, sprawozdanie
Powiązane charakterystyki kierunkowe:
M2MCB_U05
Powiązane charakterystyki obszarowe:
- Charakterystyka WCB_U03
- Potrafi stworzyć dokumentację z testów bezpieczeństwa zgodnie z przyjętą metodyką i wymaganiami
Weryfikacja: Zajęcia laboratoryjne, sprawozdanie
Powiązane charakterystyki kierunkowe:
M2MCB_U05
Powiązane charakterystyki obszarowe:
- Charakterystyka WCB_U04
- Potrafi modelować zagrożenia w cyberprzestrzeni zgodnie z metodyką Cyber Kill Chain
Weryfikacja: Zajęcia laboratoryjne, sprawozdanie
Powiązane charakterystyki kierunkowe:
M2MCB_U05
Powiązane charakterystyki obszarowe:
- Charakterystyka WCB_U05
- Potrafi stosować środki techniczne zapewniające cyberbezpieczeństwo sieci, systemów i użytkowników
Weryfikacja: Zajęcia laboratoryjne, sprawozdanie
Powiązane charakterystyki kierunkowe:
M2MCB_U05
Powiązane charakterystyki obszarowe:
- Charakterystyka WCB_U06
- Potrafi skonfigurować i zabezpieczyć system końcowy lub oprogramowanie przed zagrożeniami w cyberprzestrzeni
Weryfikacja: Zajęcia laboratoryjne, sprawozdanie
Powiązane charakterystyki kierunkowe:
M2MCB_U05
Powiązane charakterystyki obszarowe:
- Charakterystyka WCB_U07
- Potrafi zweryfikować w podstawowym zakresie czy system końcowy lub oprogramowanie mogą być zagrożone cyberatakami
Weryfikacja: Zajęcia laboratoryjne, sprawozdanie
Powiązane charakterystyki kierunkowe:
M2MCB_U05
Powiązane charakterystyki obszarowe:
- Charakterystyka WCB_U08
- Potrafi w podstawowym zakresie przeprowadzić analizę zdarzeń w sieci i systemach w kierunku odkrycia niepożądanych akcji i anomalii
Weryfikacja: Zajęcia laboratoryjne, sprawozdanie
Powiązane charakterystyki kierunkowe:
M2MCB_U05
Powiązane charakterystyki obszarowe:
- Charakterystyka WCB_U09
- Potrafi rozwiązywać zadania formułowane na bieżąco, komunikować wnioski i opinie, prowadzić na ich temat dyskusję i przekonywać innych
Weryfikacja: Zajęcia laboratoryjne, sprawozdanie, prezentacja
Powiązane charakterystyki kierunkowe:
M2MCB_U05
Powiązane charakterystyki obszarowe:
- Charakterystyka WCB_U10
- Potrafi przygotować i przeprowadzić prezentację dotyczącą zagadnień technicznych związanych z problemem rozwiązywanym na bieżąco
Weryfikacja: Zajęcia laboratoryjne, sprawozdanie, prezentacja
Powiązane charakterystyki kierunkowe:
M2MCB_U05
Powiązane charakterystyki obszarowe:
- Charakterystyka WCB_U11
- Potrafi krytycznie analizować dostępną literaturę z zakresu domeny wiedzy
Weryfikacja: Zajęcia laboratoryjne, sprawozdanie, prezentacja
Powiązane charakterystyki kierunkowe:
M2MCB_U05
Powiązane charakterystyki obszarowe:
Profil ogólnoakademicki - kompetencje społeczne
- Charakterystyka WCB_K01
- Ma świadomość konieczności komunikowania się z otoczeniem, także pozazawodowym, w sposób zrozumiały dla odbiorcy
Weryfikacja: Zajęcia laboratoryjne, wykład
Powiązane charakterystyki kierunkowe:
M2MCB_K01
Powiązane charakterystyki obszarowe:
- Charakterystyka WCB_K02
- Ma orientację zawodową w obszarze inżynierii cyberbepieczeństwa i jest świadomy procesu uczenia się w kierunku zwiększania kompetencji w tym obszarze
Weryfikacja: Zajęcia laboratoryjne, wykład
Powiązane charakterystyki kierunkowe:
M2_K01, M2_K03
Powiązane charakterystyki obszarowe:
- Charakterystyka WCB_K03
- Ma świadomość uwarunkowań etycznych i prawnych związanych z działalnością naukową, dydaktyczną, wdrożeniową i biznesową.
Weryfikacja: Zajęcia laboratoryjne, wykład
Powiązane charakterystyki kierunkowe:
M2_K04
Powiązane charakterystyki obszarowe: