„Środowisko badawcze, szkoleniowe i treningowe w zakresie analizy ryzyka i aktywnej obrony przed atakami w cyberprzestrzeni” Dr hab. inż. Bolesław.

1 „Środowisko badawcze, szkoleniowe i treningowe w zakr...
Author: Wacław Adamski
0 downloads 3 Views

1 „Środowisko badawcze, szkoleniowe i treningowe w zakresie analizy ryzyka i aktywnej obrony przed atakami w cyberprzestrzeni” Dr hab. inż. Bolesław Szafrański, prof. WAT Dr inż. Zbigniew Świerczyński, adiunkt

2 WPROWADZENIE – Tło Tło:dwie edycje Studiów Podyplomowych dla wiodących architektów i projektantów z rządowych komórek informatyki, dwie edycje Kursów Akademickich dla wiodących, rządowych specjalistów z zarządzania bezpieczeństwem informacyjnym, udział pracowników Wydziału w międzynarodowych ćwiczeniach (konkursach) z zakresu aktywnej obrony przed cyberatakami. Program: B. Szafrański – wybrane wnioski z ww. przedsięwzięć edukacyjnych, Z. Świerczyński – koncepcja, architektura i funkcjonalność systemu CyberLab™  Symulacyjnej platformy projektowania, generowania i uruchamiania symulatorów obszarze bezpieczeństwa cyberprzestrzeni.

3 (wg uczestników SP WAT)Bariery rozwoju - wybrane wnioski (wg uczestników SP WAT) Ankieta: specjaliści z administracji rządowej ponad 100 odpowiedzi Względy oceny: Bezpieczeństwo, Koordynacja (brak lidera), Kompetencje (kwalifikacje), Otoczenie AP, Prawo (w tym UZP), Silosowość (brak integracji lub interoperacyjności), Środki finansowe, Zasoby informacyjne (rejestry), Uzależnienie (nadmierne, od dostawców) Wyniki (wg liczby wskazań): Silosowość, Zasoby informacyjne, Kompetencje (kwalifikacje), Bezpieczeństwo (Cyberbezpieczeństwo), Koordynacja, Uzależnienie, UZP, Środki finansowe, Otoczenie.

4 (wg uczestników KA WAT)Cyberbezpieczeństwo - wybrane wnioski (wg uczestników KA WAT) Istotne zmiany terminologiczne i problemowe, np. (bezpieczeństwo  cyberbezpieczeństwo, szczelność IIP  zaufanie do IIP, izolacja IIP – współdziałanie IIP, … Podnoszenie wiedzy  konieczne systemowe zmiany Statyka: - Wiedza formalna (zmiany w prawie, dokumentacja) i techniczna (konkretne urządzenia i oprogramowanie) Dynamika: - Architektura  weryfikacja rozwiązań projektowych przed zakupami (z uwzględnieniem ograniczeń i oferty rynkowej) - Badanie  weryfikacja hipotez badawczych w powiązaniu z metodami analizy ryzyka - Edukacja, treningi, ćwiczenia  indywidualna i zespołowa (także ponad instytucjonalna) aktywna obrona przed zagrożeniami w cyberprzestrzeni.

5 WARUNEK KONIECZNY Wytworzenie, utrzymanie i rozwój koncepcji programowej i technicznej (ludzie, systemy, wiedza) środowiska informatycznego (platformy) służącego do projektowania, generowania i uruchamiania symulatorów zdolnych do odwzorowania i badania działań z zakresu cyberbezpieczeństwa w warunkach tożsamych lub zbliżonych do występujących w realnych strukturach sieciowych

6 Doświadczenie, wiedza Udział w projektach badawczo-rozwojowychUdział w ćwiczeniach (konkursach) z zakresu cyberbezpieczeństwa Cyber-Exe Polska 2012 – pierwsze w Polsce kompleksowe ćwiczenia z ochrony cyberprzestrzeni. Locked Shields – największe na świecie i najbardziej zaawansowane międzynarodowe ćwiczenia z cyberobrony, prowadzone w warunkach pola walki. W 2016 wzięło w nich udział 550 specjalistów z 26 krajów.

7 Nowa formuła edukacyjnaWybrane wymagania dla szkoleń z zakresu cyberbezpieczeństwa: możliwość prowadzenia działań typu obrona-atak w czasie rzeczywistym, wierne odwzorowanie systemów informatycznych i sieci komputerowych, dynamiczne scenariusze działań, zautomatyzowanie ataków, możliwość szkolenia pojedynczych osób, jak również zespołów, możliwość szybkiego i elastycznego tworzenia (dostosowywania) środowiska edukacyjnego, możliwości zobiektywizowanej oceny ćwiczących, bezpieczny zdalny dostęp (VPN) i precyzyjne określanie uprawnień użytkowników, wspomaganie procesu projektowania symulatorów oraz planowania scenariuszy ćwiczeń, … Bazując, między innymi, na doświadczeniach z ćwiczeń Locked Shields sformułowano wymagania

8 CyberLab™ - platforma projektowania, generowania i uruchamiania symulatorów konfliktów w cyberprzestrzeni CyberLab™ -Exe - moduły platformy służące do projektowania, generowania i uruchamiania symulatorów działań w cyberprzestrzeni CyberLab™ -Edu – biblioteka wzorców ataków, scenariuszy działań, metod analizy i oceny oraz metodyki ich wykorzystania do wytwarzania programów edukacyjnych (szkolenia, treningi, ćwiczenia, weryfikacja) lub badawczych, w których wykorzystywane są symulatory, CyberLab™ -Rep - repozytoria wirtualnych maszyn, narzędzi oraz gotowych symulatorów wygenerowanych na potrzeby edukacyjne lub badawcze.

9 CyberLab™ – schemat funkcjonalny

10 CyberLab™ CyberLab™ – zastosowanieTreningi, szkolenia, warsztaty Ocena, współzawodnictwo, certyfikacja CyberLab™ Budowa środowisk testowych Budowa sieci „pułapek” (honeynet) Budowa wirtualnych, wyizolowanych środowisk (Sandboxing)

11 Cykl życia szkolenia (ćwiczeń) z cyberbezpieczeństwaOkreślenie celu szkolenia, poziomu umiejętności kursantów; Opracowanie scenariusza szkolenia; Utworzenie, dostosowanie wirtualnych maszyn do potrzeb szkolenia; Zaprojektowanie topologii środowiska teleinformatycznego (symulatora); Wygenerowanie symulatora, weryfikacja poprawności jego działania; Uzupełnienie symulatora o potrzebne narzędzia, dokumentację; Przydzielenie szkolonym praw dostępu do poszczególnych elementów symulatora, przekazanie szkolonym instrukcji postępowania, scenariusza ćwiczenia itd. Przeprowadzenie szkolenia, obiektywna ocena bieżąca i końcowa sposobu rozwiązywania zadań obronnych; Podsumowanie wyników szkolenia, omówienie istotnych elementów szkolenia.

12 Potencjał techniczny Centrum obliczeniowe Wydziału Cybernetyki WAT336 logicznych procesorów 5376 GB pamięci RAM 300 TB pamięci dyskowej 200 szt. – VDI (Virtual Desktop Infrastructure) System kopii zapasowych Specjalistyczne laboratoria

13 Dziękujemy za uwagę.