pobierz PDF
Transkrypt
pobierz PDF
i i i p o d y p l o m o w e e d y c j a s t u d i a CY BER BEZ PIE CZEŃ STWO Zajęcia odbywające się w formie laboratoryjnej prowadzone są przez certyfikowanych specjalistów, ekspertów z zakresu informatyki śledczej i wymiaru sprawiedliwości, a także biegłych sądowych, audytorów oraz wykładowców wyższych uczelni. październik - czerwiec 2017 PROGRAM STUDIÓW Bezpieczeństwo w cyberprzestrzeni jest obecnie jednym z największych priorytetów, do którego powinniśmy dążyć w naszym kraju. Wraz z rozwojem Internetu natrafiamy na zagrożenia, które wynikają z jego niewłaściwego zabezpieczenia i niepoprawnego korzystania z zasobów sieci. Według nowego raportu Najwyższej Izby Kontroli, polska cyberprzestrzeń jest źle chroniona i stale narażona na ataki. Odpowiadając na zapotrzebowanie rynku zdecydowaliśmy się uruchomić kierunek studiów podyplomowych z zakresu cyberbezpieczeństwa. FORMA PROWADZENIA ZAJĘĆ • Zajęcia prowadzone w większości w formie praktycznej (warsztaty i ćwiczenia); UCZESTNICY Studia skierowane są do osób zainteresowanych zagadnieniami związanymi z cyberbezpieczeństwem i cyberprzestępczością we współczesnym świecie. Ich uczestnikami mogą być zarówno firmy, jak i przedsiębiorstwa, pracownicy administracji publicznej, organów ścigania i wymiaru sprawiedliwości. Kierunek ten będzie również idealny dla pracowników sektora bankowego i finansowego oraz osób, dla których wiedza z tej dziedziny będzie uzupełnieniem kompetencji zawodowych. Studia te mają w zamyśle skupienie się zarówno na zajęciach praktycznych, prowadzonych przez wyspecjalizowaną kadrę, jak również na uświadamianiu zagrożeń, jakie mogą pojawiać się w „sieci”. Stworzyliśmy kompleksowy system nauczania, który pozwala prowadzić analizy śledcze oraz odpowiednio zabezpieczać systemy i urządzenia przed atakami. Na chwilę obecną polski rynek cierpi na niedobór specjalistów, którzy potrafiliby skutecznie zabezpieczać cyberprzestrzeń. Studia w tym zakresie mogą zmienić tę sytuację. WYMAGANIA • Studia trwają II semestry; • Łączna liczba godzin: 200. • Podstawowa umiejętność obsługi komputera; • Gotowość do zdobycia lub poszerzenia wiedzy związanej z zagadnieniami cyberprzestępczości i cyberbezpieczeństwa; Organizator studiów Partner • Aktualne zaświadczenie o niekaralności z KRK. odzyskiwanie danych, informatyka śledcza CEL Celem studiów jest przekazanie wiedzy z zakresu cyberbezpieczeństwa, z uwzględnieniem zapewnienia ochrony systemów, infrastruktury teleinformatycznej oraz samych informacji. KORZYŚCI • program studiów obejmuje zagadnienia z zakresu cyberbezpieczeństwa, m.in.: 1 - aspekty prawne; - audytowanie systemów teleinformatycznych; - identyfikację zagrożeń; - działania prewencyjne; - analizę powłamaniową; - tworzenie procedur i nadzorowanie procesów; - analizę śledczą oraz odzyskiwanie danych; - najnowsze techniki i narzędzia związane z cyberprzestępczością. Szczegóły na stronie: www.vsdata.pl/cyberbezpieczenstwo OPIEKUN KIERUNKU Witold Sobolewski – mgr inż., MBA, absolwent Wydziału Elektroniki, Telekomunikacji i Informatyki Politechniki Gdańskiej. Ukończył także Kryminalistykę na Uniwersytecie Warszawskim. Biegły sądowy z zakresu informatyki śledczej z listy Sądu Okręgowego w Gdańsku. Właściciel firmy VS DATA. Ma ponad 12 - letnie, praktyczne doświadczenie pracy w laboratorium przy wykonywaniu skomplikowanych ekspertyz sądowych. Twórca pierwszych w Polsce podyplomowych studiów z zakresu informatyki śledczej na Wyższej Szkole Bankowej. Razem z portalem niebezpiecznik.pl prowadzi szkolenia z zakresu informatyki śledczej. Posiada międzynarodowe certyfikaty w zakresie informatyki śledczej (CFCE, ACE, CCFE), odzyskiwania danych (CDRP) i analizy urządzeń mobilnych (CMFF). Wykonał ponad 4000 ekspertyz z zakresu odzyskiwania danych i informatyki śledczej. Szczegóły na stronie: www.vsdata.pl/cyberbezpieczenstwo 2 CYBERBEZPIECZEŃSTWO program studiów Prawo w IT (16h) • Pojęcie i podział przestępstw komputerowych • Główne problemy bezpieczeństwa w chmurze • Uregulowania polskiego prawa w zakresie walki z cyberprzestępczością w kontekście ustawodawstwa europejskiego • Bezpieczeństwo infrastruktury • Przestępstwa komputerowe przeciwko informacji – hacking, podsłuch komputerowy, naruszenie integralności danych, zakłócenie pracy sytemu • Prawne aspekty informatyki śledczej, zasady i dobre praktyki informatyki śledczej Audyt systemów bezpieczeństwa (16h) • Aspekty procesowe ścigania przestępstw komputerowych • Podstawy prawne i terminologia audytu systemów informatycznych • Standardy i wytyczne audytu systemów informatycznych • Zasady działania komputerów i systemów operacyjnych • Problemy i wyzwania informatyka śledczego Wstęp do informatyki śledczej (16h) • Ochrona danych - legislacja - doktryny, polityki, strategie, ustawy, rozporządzenia • Proces zabezpieczania danych Live i postmortem • Przygotowanie do analizy Analiza śledcza systemu Windows (16h) • Analiza rejestru systemu • Analiza artefaktów Windows Zaawansowana analiza śledcza • Analiza komunikatorów internetowych (16h) • Analiza e-mail • Raportowanie w informatyce śledczej • Ochrona danych - dobre praktyki • Ochrona i udostępnianie danych osobowych • CCTV - środek czy cel Bezpieczeństwo w telekomunikacji i CCTV (8h) • Telekomunikacja – definicje • Bezpieczeństwo w telekomunikacji czy telekomunikacja dla bezpieczeństwa • Bezpieczeństwo w telekomunikacji – media • Modyfikacja sprzętu komputerowego – tablet, telefon • Omówienie rozwiązań praktycznych • Programowo definiowane sieci • Typy testów penetracyjnych • Pojęcie białego wywiadu internetowego Testy penetracyjne (8h) • Faza poprzedzająca atak • Faza ataku • Mechanizmy funkcjonowania usług internetowych i ich wykorzystanie • Faza po ataku • Internetowe bazy danych • Podsłuch elektroniczny w praktyce • Wspólnoty wirtualne • Deep Web i Dark Net Inwigilacja i kontrinwigilacja (16h) • Systemy informatyczne wsparcia białego wywiadu internetowego • System hacking • Trojan, Backdoor, Virus, Worms • Różnice w metodologii ataku cyberprzestępcy a cyberterrorysty Szczegóły na stronie: www.vsdata.pl/cyberbezpieczenstwo • Omówienie i analiza aplikacji szpiegujących • Podsłuch sieci Wi-Fi • Przeciwdziałanie inwigilacji • Ataki na usługi sieciowe 3 • Proces identyfikowania cyfrowych dowodów • Praktyczna analiza przypadków • Zdalne miejsca składowania i przetwarzania danych Aspekty cyberprzestępstw i cyberterroryzmu (8h) • Procesy w informatyce śledczej • Analiza przeglądarek WWW • Wirtualizacja - procesu, systemu operacyjnego Biały wywiad (16h) • Dobre praktyki w ochronie chmury • Budowa i zasady działania dysków twardych • Procedowanie dokumentacji ochrony danych Narzędzia cyberprzestępcy (8h) • Bezpieczeństwo pamięci i danych • Systemy liczbowe w informatyce • Systemy plików Ochrona i bezpieczeństwo danych (8h) • Provisioning Zasobów • Bezpieczeństwo aplikacji • Certyfikacja i kodeks etyki zawodowej • Prowadzenie audytu systemów informatycznych Wstęp do informatyki (8h) Bezpieczeństwo wirtualizacji (Cloud Security) (8h) • Szyfry historyczne Elementy kryptografii (8h) • Kryptografia symetryczna i asymetryczna • Kryptograficzne funkcje skrótu • Podpisy cyfrowe Szczegóły na stronie: www.vsdata.pl/cyberbezpieczenstwo 4 WYKŁADOWCY Grzegorz Piotrowski – od ponad 20 lat w branży IT. Pierwsza odpowiedzialność za bezpieczeństwo usług IT w 1998r. w sektorze publicznym. Od 2007 roku konsultant ds. architektury i bezpieczeństwa systemów IT, w tym testów penetracyjnych. Bliższe mu są realne działania, niż pisanie procedur. Aktywny CEH (Certified Ethical Hacker), posiadacz certyfikacji z zakresu Bezpieczeństwa Informacji zgodnego z ISO27002, prowadzenia projektów PRINCE2 oraz MS Managing Projects, a także technologicznych Citrix, Microsoft, VMWare. Od 2006 roku aktywny prelegent na dziesiątkach konferencji i warsztatów krajowych, jak i zagranicznych. Jerzy Kosiński – dr inż, młodszy insp., adiunkt w Zakładzie Studiów nad Przestępczością Zorganizowaną i Terroryzmem Instytutu Badań nad Przestępczością Kryminalną i Terroryzmem Wydziału Bezpieczeństwa Wewnętrznego Wyższej Szkoły Policji w Szczytnie. Biegły sądowy z zakresu przestępczości komputerowej i kart płatniczych z listy Sądu Okręgowego w Olsztynie. Członek Grupy Roboczej ds. Cyberprzestępczości Interpolu (podgrupa Counter Forensics) oraz członek Grupy Eksperckiej ds. Cyberprzestępczości Europolu. W latach 2005-2006 był ekspertem w Multidyscyplinarnej Grupie ds. Przestępczości Zorganizowanej Rady Unii Europejskiej. Marcin Szymczak – Sędzia Sądu Rejonowego Katowice-Wschód. Wykładowca akademicki (Krajowa Szkoła Sądownictwa i Prokuratury, Politechnika Śląska). Specjalista z zakresu przestępstw komputerowych i prawa autorskiego. Absolwent UŚ, gdzie obronił pracę magisterską na Katedrze Prawa Cywilnego ze specjalnością prawa własności intelektualnej. Ukończył Studia Podyplomowe Prawa Autorskiego UJ oraz Podyplomowe Studium Prawa Dowodowego z Elementami Kryminalistyki i Nauk Pokrewnych, Centrum Nauk Sądowych UW, gdzie złożył pracę dyplomową „Biegły z zakresu informatyki śledczej w postępowaniu karnym”. Wcześniej prokurator Prokuratury Rejonowej Katowice-Wschód w Katowicach, gdzie był koordynatorem do spraw z zakresu przestępczości komputerowej, prawa własności przemysłowej oraz prawa autorskiego. Twórca szkolenia e-learning pt. Metodyka prowadzenia postępowań w sprawach przestępstw komputerowych dla Krajowej Szkoły Sądownictwa i Prokuratury w Warszawie, kierowanego do sędziów i prokuratorów. Doktorant w Katedrze Kryminalistyki Wydziału Prawa i Administracji Uniwersytetu Śląskiego. Joanna Karczewska – absolwentka Wydziału Elektroniki Politechniki Warszawskiej z ponad 25-letnim doświadczeniem we wdrażaniu systemów informatycznych. Przeszła całą drogę zawodową od operatora do dyrektora. Pracowała w instytucjach państwowych oraz firmach polskich i zagranicznych. Od 11 lat jako certyfikowany audytor (CISA) zajmuje się badaniem systemów informatycznych. Prowadzi także szkolenia i wykłady z zakresu audytu informatycznego, bezpieczeństwa i nadzoru IT (IT Governance). Expert Reviewer metodyki COBIT 5 i przewodnicząca podkomitetu GRA 3 stowarzyszenia ISACA. kmdr por. Tomasz Sobczyński – Absolwent Wyższej Szkoły Oficerskiej Wojsk Łączności. Po ukończeniu studiów w 1996 roku rozpoczął służbę jako szef łączności specjalnej w 3. batalionie zabezpieczenia Gdyńskiej Brygady Lotnictwa MW. W 1999 roku objął stanowisko szefa łączności kryptograficznej Dowództwa Brygady Lotnictwa MW. Od czerwca 2004 roku pełni obowiązki Pełnomocnika Rektora - Komendanta ds. Ochrony Informacji Niejawnych. W latach 2006-2007 pełnił służbę jako Obserwator Wojskowy w ramach misji ONZ MINURSO na spornym terenie Sahary Zachodniej. W 2009 roku pełnił służbę na stanowisku szefa grupy oficerów łącznikowych w dowództwie sektora wschodniego misji ONZ UNIFIL w Libanie w ramach XXXI zmiany Polskiego Kontyngentu Wojskowego. 5 Szczegóły na stronie: www.vsdata.pl/cyberbezpieczenstwo Szczegóły na stronie: www.vsdata.pl/cyberbezpieczenstwo Szczegóły na stronie: www.vsdata.pl/cyberbezpieczenstwo