Biuletyn CyberPoligon - SEP 2024

28 | CYBER POLIGON 2024 chacze zdawali sobie sprawę z ciążącej na nich od- powiedzialności zapewnienia ciągłości działania in- frastruktury krytycznej, co jak wiemy obecnie zależy głównie od szybkich i trafnych decyzji podejmowa- nych w nieustannie zmieniających się warunkach. Studia rozwijają wszechstronną wiedzę o zabezpie- czeniu systemów teleinformatycznych IT&OT reali- zowanych procesów biznesowych, dając całościowe spojrzenie na funkcjonowanie sektora wydobywczo -energetycznego, jednocześnie dostarczając słucha- czom wyjątkowej satysfakcji i pewności działania wy- nikającej z ukończenia prestiżowego, wymagającego programu studiów potwierdzającego posiadanie naj- wyższych kompetencji zarządczych, kierowniczych i przywódczych w zakresie cyberbezpieczeństwa sektora wydobywczo-energetycznego Polski. Zakres tematyczny studiów objął m. in.: >> Zasady funkcjonowania krajowego systemu cyberbezpieczeństwa. >> Zasady działania sterowników przemysło- wych. >> Krajowy system cyberbezpieczeństwa oraz inne regulacje. >> Sposoby modelowania zagrożeń oraz pro- jektowania zabezpieczeń. >> Sposoby testowania bezpieczeństwa aplika- cji i sieci komputerowych. >> Zasady gromadzenia materiału dowodowe- go. Studenci w trakcie studiów podyplomowych za- poznali się z zagadnieniami związanymi z europej- skim i krajowymi systemami cyberbezpieczeństwa, a także standaryzacją i certyfikacją rozwiązań tele- informatycznych w zakresie cyberbezpieczeństwa, oraz modelowaniem zagrożeń. Zapoznali się również z zagadnienia z zakresu sterowników i sieci przemy- słowych oraz układów automatycznego sterowania, w tym robotów. Dużo miejsca w trakcie studiów poświęcono zasa- dom budowy architektury bezpieczeństwa w przed- siębiorstwie produkcyjnym, modelowaniu zacho- wań oraz określaniu indywidualnych cech grup APT (Advanced Persistent Threats), bezpieczeństwu apli- kacji webowych, infrastruktury sieciowej i systemów przemysłowych. Odrębnym tematem szeroko omawianym w trakcie zajęć było zabezpieczanie środowiska chmurowego, a zwłaszcza zabezpieczanie chmury obliczeniowej przed atakami wykorzystując Standardy Cyberbez- pieczeństwa Chmur Obliczeniowych. Zajęcia zakoń- czyły zajęcia z zakresu informatyki śledczej a zwłasz- cza sposobów gromadzenia materiału dowodowego. Co istotne i wielokrotnie podnoszone było w trakcie zajęć dziedzina dostarczania elektronicznych środ- ków dowodowych wybiega znacznie poza przestęp- stwa komputerowe i ma zastosowanie przy każdym przestępstwie czy nadużyciu, gdzie urządzenia elek- troniczne miały zastosowanie jako nośnik danych. Studia kończą się w lipcu 2023 roku obronami prac.

RkJQdWJsaXNoZXIy NTcxNzA3