Program studiów
Specjalista ds. Cyberbezpieczeństwa w sektorze publicznym
Przedmiot
Czego się nauczysz?
Strategia ochrony cyberprzestrzeni (NATO, UE)
Celem zajęć jest zapoznanie słuchaczy ze strategią ochrony cyberprzestrzeni stosowanych przez NATO, UE i Polskę. Słuchacze poznają kluczowe dokumenty, polityki, strategie i mechanizmy współpracy międzynarodowej w zakresie cyberbezpieczeństwa. Omówione zostaną zagrożenia cybernetyczne, środki obronne oraz rola instytucji odpowiedzialnych za bezpieczeństwo cyfrowe. Studia obejmują także analizę strategii państw członkowskich, cyberobronę wojskową i cywilną oraz rozwój zdolności reagowania na incydenty.
Ponadto, w ramach zajęć słuchacze uzyskają ogólną mapę norm, dobrych praktyk i metodyk z zakresu cyberbezpieczeństwa.
Cyberwojna i zagrożenia hybrydowe
Wykład przedstawi zagadnienia związane z rozwojem nowej formy konfliktu zbrojnego-cyberwojny. Omówione zostaną różnice pomiędzy cyberincydentem, cyberkonfliktem a cyberwojną, oraz kluczowe elementy ataków typu APT (Advanced Persistent Threat). Na przykładach Gruzji, Iranu, Rosji i aktualnej sytuacji w Ukrainie, zaprezentowana zostanie ewolucja sporów i konfliktów międzynarodowych w cyberprzestrzeni.
Dezinformacja
Przedmiot analizuje zjawisko dezinformacji, jej mechanizmy, narzędzia oraz wpływ na społeczeństwo, politykę i gospodarkę. Słuchacze poznają techniki manipulacji informacją, sposoby wykrywania fałszywych treści oraz strategie przeciwdziałania dezinformacji. Omówione zostaną również psychologiczne aspekty odbioru informacji, rola mediów i technologii oraz metody analizy danych w identyfikacji dezinformacji. W trakcie zajęć zaprezentowane zostaną również różne metody weryfikacji informacji.
Cyber security intelligence (biały wywiad)
Cyber security intelligence (biały wywiad) przedstawia problematykę wywiadu w cyberprzestrzeni z zastosowaniem tradycyjnych i nowoczesnych metod wywiadowczych, psychologicznych, technologicznych, zadań specjalnych. OSINT, HUMINT, TECHINT, nowe technologie cyberwywiadu, techniki operacyjne. Aspekty prawne cyberwywiadu w świetle prawa międzynarodowego i krajowego. Instytucje cyberwywiadu i grupy pozarządowe.
Bezpieczeństwo systemów operacyjnych
Przedstawione zostaną różnice w podejściu do bezpieczeństwa w różnych rodzinach systemów operacyjnych oraz modele zapewniania bezpieczeństwa i sposoby przeciwdziałania atakom. Omówimy również, metody utwardzania (hardeningu) konfiguracji systemów operacyjnych na podstawie głównych rodzin systemów oraz sposoby ochrony integralności. W ramach wykładu słuchacze poznają zagrożenia bezpieczeństwa systemów operacyjnych oraz cele i sposoby ataków na systemy. Słuchacze poznają także mechanizmy przechowywania danych w kontekście bezpieczeństwa systemów.
Bezpieczeństwo sieci
Wykład obejmuje wstęp do zagadnień bezpieczeństwa sieciowego, ze szczególnym uwzględnieniem interoperacyjności systemów odbywającej się w Internecie. W ramach wykładu słuchacze poznają różne typy zagrożeń i ataków na infrastrukturę informatyczną oraz metody przeciwdziałania. Słuchacze poznają również narzędzia wspomagające zapewnienie bezpieczeństwa sieci, w tym szereg narzędzi dostępnych na zasadach otwartych licencji.
Bezpieczeństwo fizyczne
W ramach zajęć omówione zostaną zagadnienia bezpieczeństwa fizycznego, przy uwzględnieniu specyfiki sektora publicznego. W ich trakcie zostanie zaprezentowana problematyka mechanicznych środków bezpieczeństwa, zasad tworzenia stref bezpieczeństwa, systemów telewizji przemysłowej (CCTV), systemów alarmowych, systemów kontroli dostępu (w tym biometrycznych).
Bezpieczeństwo OT
W trakcie wykładu zostaną omówione podstawy cyberbezpieczeństwa obszaru OT (Operational Technology). Ochrona automatyki przemysłowej oraz procesów usługowych jest niezbędnym elementem zapewnienia ciągłości usług publicznych będących w odpowiedzialności podmiotów publicznych, w tym JST, w tak krytycznych obszarach, jak m.in. usługi komunalne.
Bezpieczeństwo aplikacji i urządzeń mobilnych
Urządzenia mobilne zdominowały w ostatnim okresie metodę dostępu do usług, w tym usług publicznych. Zajęcia pozwolą na zrozumienie kwestii związanych z bezpieczeństwem i ochroną informacji w kontekście aplikacji i urządzeń mobilnych. Przedstawione zostaną mechanizmy bezpieczeństwa technologii wykorzystywanych do tworzenia aplikacji, technologie używane do zarządzania urządzeniami mobilnymi, najpopularniejsze metody przełamywania zabezpieczeń. Dodatkowo w ramach zajęć będzie można zapoznać się z informacjami dotyczącymi bezpieczeństwa w ujęciu ekosystemu systemów mobilnych, w tym organizację systemów zarządzania urządzeniami mobilnymi.
Bezpieczeństwo w środowiskach cloud computing
Wstęp do bezpieczeństwa rozwiązań opartych na chmurze obliczeniowej. Kurs będzie składał się z omówienia podstaw i historii chmury – czym jest chmura, po co powstała oraz czym są IaaS, PaaS, SaaS, FaaS i HaaS. Omówione zostaną korzyści korzystania z chmury, jak również największe zagrożenia oraz ryzyka z nią związane. Dodatkowo zostaną przedstawione najważniejsze usługi związane z bezpieczeństwem platform chmurowych, m.in. te związane z monitoringiem czy alarmowaniem lub zarządzania dostępami oraz tożsamością użytkowników chmury. Część teoretyczna przeplatać się będzie z praktyką, podczas której słuchacze będą w stanie zapoznać się z nowoczesnymi metodami atakowania, jak i oceny bezpieczeństwa infrastruktury chmurowych.
Kryptografia
Przedmiot obejmuje teoretyczne i praktyczne aspekty kryptografii, w tym szyfrowanie symetryczne i asymetryczne, funkcje skrótu, podpisy cyfrowe oraz protokoły kryptograficzne. Słuchacze poznają algorytmy, takie jak AES, RSA czy ECC, a także metody ich zastosowania w ochronie danych, uwierzytelnianiu, zapewnianiu integralności i niezaprzeczalności informacji. Zajęcia uwzględniają zarówno klasyczne techniki kryptograficzne, jak i nowoczesne rozwiązania, w tym wprowadzenie do kryptografii postkwantową.
Cyfrowe poświadczenie tożsamości
Przedmiot obejmuje zasady funkcjonowania cyfrowych poświadczeń tożsamości, ich rolę w uwierzytelnianiu oraz zarządzaniu tożsamością. Słuchacze poznają technologie, takie jak certyfikaty cyfrowe, klucze kryptograficzne, a także standardy bezpieczeństwa i regulacje prawne tj.. EIDAS i EIDAS2.
Rola, funkcjonowanie i współpraca z SOC w sektorze publicznym
Przedmiot koncentruje się na roli i funkcjonowaniu Centrów Operacji Bezpieczeństwa (SOC) w sektorze publicznym. Słuchacze poznają zadania SOC, takie jak monitorowanie, analiza zagrożeń, reagowanie na incydenty i zarządzanie cyberbezpieczeństwem. Omówiona zostanie współpraca z instytucjami publicznymi, regulacje prawne w zakresie organizacji SOC na poziomie krajowym oraz najlepsze praktyki w zakresie ochrony danych i infrastruktury krytycznej.
Wschodzące technologie i innowacje w cyberbezpieczeństwie
Przedmiot koncentruje się na nowoczesnych technologiach rewolucjonizujących cyberbezpieczeństwo. Słuchacze poznają zagrożenia związane z rozwojem komputerów kwantowych, jak również zasady kryptografii kwantowej (QKD) i postkwantowej.
Słuchacze poznają zagadnienia bezpieczeństwa systemów AI. Na praktycznych przykładach omówimy zarówno wykorzystanie narzędzi AI do cyberataków, jak i również w celu zapewnienia cyberbezpieczeństwa.
Omówiona zostanie również rola blockchain w zapewnianiu integralności i decentralizacji danych, a także zastosowanie sztucznej inteligencji w detekcji zagrożeń i analizie incydentów. Zajęcia obejmują również sieci TOR i narzędzia anonimizacji w kontekście prywatności i bezpieczeństwa w sieci. Słuchacze zdobędą praktyczne umiejętności związane z implementacją i oceną tych technologii oraz ich wpływem na przyszłość cyberbezpieczeństwa. Program łączy aspekty teoretyczne z analizą rzeczywistych przypadków oraz eksperymentalnym podejściem do innowacyjnych rozwiązań. Celem zajęć jest przygotowanie do pracy z nowoczesnymi systemami ochrony danych oraz świadomego wdrażania technologii zwiększających bezpieczeństwo w dynamicznie zmieniającym się środowisku cyfrowym.
Zarządzanie cyberbezpieczeństwem w sektorze publicznym
W ramach wykładów słuchacze zapoznają się z teoretycznymi i praktycznymi aspektami budowania programu cyberbezpieczeństwa w organizacjach różnego typu, ze szczególnym uwzględnieniem specyfiki sektora publicznego. Omówimy tematy identyfikowania krytycznych zasobów organizacji, tworzenia modelu zagrożeń, zarządzania ryzykiem, zgodności ze standardami i regulacjami oraz tworzenia i realizowania strategii bezpieczeństwa w oparciu o najlepsze praktyki. Poruszone zostaną również tematy związane z budowaniem zespołu, współpracy z usługodawcami, utrzymywaniem właściwych relacji z kluczowymi interesariuszami oraz prezentowaniem wyników pracy zespołu. Zaprezentowane zostaną kluczowe elementy tworzenia budżetu oraz informacje dotyczące dostępnych rozwiązań opartych na zasadach otwartych licencji.
System zarządzania bezpieczeństwem informacji (SZBI)
Przedmiot obejmuje zasady wdrażania i zarządzania Systemem Zarządzania Bezpieczeństwem Informacji (SZBI) zgodnie z normą ISO 27001 oraz wytycznymi NIST. Słuchacze poznają metody oceny ryzyka, polityki bezpieczeństwa, audyty i ciągłe doskonalenie SZBI. Kurs łączy teorię z praktyką, uwzględniając najlepsze praktyki w ochronie danych, zgodność z regulacjami i zarządzanie incydentami bezpieczeństwa.
Zarządzanie incydentami
W ramach wykładów przedstawione zostaną zasady zarządzania incydentami w sektorze publicznym, w tym wymagania wynikające z KSC.
Zarządzanie zmianami
Przedmiot koncentruje się na procesach zarządzania zmianami w organizacjach oraz systemach IT. Słuchacze poznają metody identyfikacji, analizy i minimalizacji ryzyka związanego ze zmianami. Wykład łączy teorię z praktyką, uwzględniając standardy, narzędzia oraz najlepsze praktyki w tym obszarze.
Zarządzanie podatnościami
Przedmiot koncentruje się na procesach zarządzania podatnościami w organizacjach oraz systemach IT. Słuchacze poznają sposoby wykrywania i zarządzania podatnościami.
Analiza i zarządzanie ryzykiem
Przedmiot obejmuje metody identyfikacji, analizy i zarządzania ryzykiem w różnych obszarach, w szczególności cyberbezpieczeństwo i projekty informatyczne. Słuchacze poznają techniki oceny ryzyka, modele decyzyjne oraz strategie minimalizowania negatywnych skutków niepewności. Kurs łączy teorię z praktycznymi narzędziami wykorzystywanymi w zarządzaniu ryzykiem.
Plany ciągłości działania i digital resilience (ISO 22301)
Celem przedmiotu jest przekazanie wiedzy w obszarze planowania ciągłości działania (BCP) i odporności cyfrowej (digital resilience) zgodnie z normą ISO 22301. Słuchacze poznają metody analizy ryzyka, tworzenia strategii awaryjnych oraz zarządzania kryzysowego w organizacjach. Omówione zostaną procesy minimalizacji przestojów, przywracania operacji oraz adaptacji do zagrożeń cyfrowych. W trakcie zajęć zostaną zaprezentowane praktyczne studia przypadków, które mogą być przydatne do przygotowania wdrażania skutecznych strategii odporności.
Cyber Threat Intelligence
Przedmiot koncentruje się na analizie zagrożeń cybernetycznych i wywiadzie bezpieczeństwa (Cyber Threat Intelligence – CTI). Słuchacze poznają techniki zbierania, przetwarzania i interpretacji danych o cyberzagrożeniach, identyfikacji atakujących oraz przewidywania potencjalnych incydentów. Omówione zostaną źródła informacji, narzędzia analityczne oraz strategie reagowania. Kurs łączy teorię z praktyką, przygotowując do skutecznego wykrywania i neutralizowania zagrożeń.
Ochrona informacji niejawnych
Celem przedmiotu jest przekazanie praktycznej wiedzy w zakresie ochrony informacji niejawnych, w tym zasad klasyfikacji informacji niejawnych, zasady organizacji ochrony informacji niejawnych, dopuszczenia do informacji niejawnych, jak również wymagania dotyczące audytów systemów IT. Słuchacze poznają rolę i zadania pełnomocnika ds. ochrony informacji niejawnych.
Audyt w bezpieczeństwie i ochronie informacji
Zajęcia przedstawiają problematykę audytu w bezpieczeństwie i ochronie informacji, jego rolę oraz metodyki prowadzenia. Słuchacze poznają standardy, takie jak ISO 27001, NIST i COBIT, oraz techniki oceny ryzyka, zgodności i skuteczności zabezpieczeń. Omówione zostaną etapy audytu, w tym planowanie, realizacja, raportowanie i działania korygujące.
Certyfikacja w obszarze bezpieczeństwa
W ramach modułu poświęconego certyfikacjom w cyberbezpieczeństwie uczestnicy studiów zapoznają się z najbardziej cenionymi certyfikatami zawodowymi w branży, w tym m.in. CISA (Certified Information Systems Auditor), CISM (Certified Information Security Manager), CRISC (Certified in Risk and Information Systems Control) oraz CGEIT (Certified in the Governance of Enterprise IT) – wydawanymi przez globalną organizację ISACA.
Zajęcia obejmują przegląd standardów certyfikacyjnych, omówienie ścieżek rozwoju kariery, zakresów egzaminacyjnych oraz wymagań formalnych i kompetencyjnych. Uczestnicy poznają również działalność Stowarzyszenia ISACA, które od ponad 50 lat wspiera specjalistów na całym świecie w obszarach audytu IT, bezpieczeństwa informacji, zarządzania ryzykiem i nadzoru nad IT.
Celem wykładu jest nie tylko przekazanie wiedzy, ale przede wszystkim zainspirowanie słuchaczy do budowania ścieżki kariery opartej na uznanych międzynarodowo standardach i certyfikacjach, które znacząco zwiększają konkurencyjność na rynku pracy – zarówno w sektorze publicznym, jak i prywatnym.
Krajowy System Cyberbezpieczeństwa
Opis z elementami dyskusji nt. funkcjonowania krajowego systemu cyberbezpieczeństwa przez pryzmat doświadczeń i wielu lat stosowania przepisów ustawy. Od operatorów usług kluczowych po podmioty publiczne o różnej wielkości i różnym znaczeniu. Zajęcia pozwolą uzyskać odpowiedź kto, ma jakie obowiązki, uprawnienia i kompetencje oraz jak to przekłada się na praktykę. Czy wszystkie obowiązki związane z wdrożeniem Dyrektywy NIS2 są jakościowo nowe? Czy rozporządzenie o krajowych ramach interoperacyjności „się przyjęło”? Co zmieni się dla dostawców usług cyfrowych? Dlaczego zasadne jest różnicowanie podejścia w sektorach kluczowych, ważnych i podmiotach sektora publicznego. Nie zabraknie odniesień do dyrektywy NIS2, co z niej wynika, a jakie są zidentyfikowane potrzeby krajowe. Wszystkie te informacje pozwolą odpowiedzieć na pytanie, czy system działa i gdzie zidentyfikować można obszary do doskonalenia.
Prawne i etyczne aspekty cyberbezpieczeństwa
Celem przedmiotu jest przekazanie praktycznej wiedzy i doświadczeń dotyczących etycznych i prawnych aspektów cyberbezpieczeństwa.
Omówione zostaną między innymi takie zagadnienia, jak:
● Międzynarodowe i europejskie regulacje w zakresie cyberbezpieczeństwa (ROAD MAP)
● Prawne aspekty ochrony informacji (tajemnica pracodawcy, UZNK itp.)
● Umowy i zamówienia publiczne w zakresie cyberbezpieczeństwa, w sektorze publicznym,
● Etyka w cyberbezpieczeństwie, w tym normy i kodeksy branżowe,
● Praktyczne aspekty ochrony danych osobowych w systemach IT, w sektorze publicznym (RODO),
● Prawne aspekty kryptografii i technologii kwantowych,
● Prawne aspekty identyfikacji elektronicznej i usług zaufania, cyberterroryzmu.
Informatyka śledcza (Forensic)
Przedmiot ma na celu wprowadzenie do zagadnienia informatyki śledczej. Omówione zostaną współczesne metody wypracowane przez cyfrową informatykę śledczą, a także współczesne możliwości i ograniczenia. Przedmiot będzie również poruszał zagadnienia związane z dowodami cyfrowymi oraz prawnymi aspektami w/w tematu.
Warsztaty – Ethical hacking
W trakcie warsztatów ethical hacking przedstawione zostaną następujące kroki:
● Planowanie i rekonesans – zbieranie informacji o docelowym systemie lub sieci w celu zrozumienia jej składników i potencjalnych wektorów ataku.
● Skanowanie i enumeracja – użycie różnych narzędzi i technik w celu identyfikacji zasobów i systemów, które są podłączone do sieci.
● Ocena podatności – identyfikacja i uporządkowanie podatności, które zostały znalezione w systemie lub sieci.
● Eksploatacja – próba wykorzystania zidentyfikowanych podatności w celu uzyskania dostępu do wrażliwych informacji lub systemów.
● Raportowanie – przedstawienie przykładowego raportu, który opisuje wyniki testu bezpieczeństwa systemu informatycznego, w tym zalecenia dotyczące zmienności zidentyfikowanych podatności.
W ramach zajęć uczestnicy poznają konfiguracje środowisk testowych w oparciu o oprogramowanie open-source oraz udostępnione zostaną materiały do nauki, które pomogą rozwijać wiedzę w poruszanym temacie. Omówione zostaną potencjalne ścieżki rozwoju kariery w obszarze związanym z testowaniem systemów informatycznych.
Tworzenie dokumentacji zgodnie z wymaganiami KSC
Szczegóły wkrótce.
Warsztaty – bezpieczne zarządzanie dokumentacją (EZDRP)
Szczegóły wkrótce.
Zarządzanie incydentami
Cel warsztatów to wykorzystanie w praktyce wiedzy zdobytej na wykładach, poszerzonej o elementy informatyki śledczej. Nauczymy się podejmować właściwe działania w odpowiedzi na incydent. Będziemy identyfikować incydenty, analizując zdarzenia z monitoringu. Postaramy się ograniczyć straty, poprzez izolowanie zasobów. Skoordynujemy usuwanie szkód i przywrócenie sprawności operacyjnej. Na koniec przygotujemy raport z incydentu zawierający wyciągnięte wnioski. W oparciu o zdobyte doświadczenie zastanowimy się, jak dobrze przygotować się do obsługi incydentów w organizacji.
Zarządzanie ryzykiem i mitygowanie zagrożeń
Warsztaty skupiają się na praktycznym zarządzaniu ryzykiem i mitygowaniu zagrożeń w organizacjach. Uczestnicy zdobywają wiedzę z zakresu identyfikacji, oceny oraz klasyfikowania ryzyk, a także opracowywania strategii minimalizowania potencjalnych strat. Omówione zostaną techniki https://www.wszib.edu.pl/wszib-secure-admin/środowiskach.
Panel ekspertów
Panel dyskusyjny z udziałem osób kierujących działami cyberbezpieczeństwa w instytucjach publicznych. W ramach panelu eksperci podziela się swoimi doświadczeniami związanymi z wdrożeniem cyberbezpieczeństwa w sektorze publicznym.