Virtuaalilaboratorio kyberturvallisuuskoulutuksessa

Samankaltaiset tiedostot
Kyberturvallisuuden koulutus ja oppimisympäristöt

Kyber- hyökkäykset. Mitä on #kyberturvallisuus #CyberSecurity.

Verkottunut suunnittelu

Automaatiojärjestelmän hankinnassa huomioitavat tietoturva-asiat

SMART BUSINESS ARCHITECTURE

Kyberturvaaja-hanke - Tietoturvakoulutusta yrityksille / Jarkko Paavola

Lyhyesti uusista DI-ohjelmista Isohenkilökoulutus to Opintoasianpäällikkö Mari Knuuttila

Kaikki analogiset järjestelmät digitaalisiksi ja verkkokäyttöisiksi - jo tänään Kustannustekkuutta ja joustavuutta työskentelyyn

IBM Iptorin pilven reunalla

FuturaPlan. Järjestelmävaatimukset

Pertti Pennanen DOKUMENTTI 1 (5) EDUPOLI ICTPro

Tietotekniikan koulutus ammattikorkeakouluissa 2012 Uudellamaalla

Tietoturvallisuus yhteiskunnan, yritysten ja yksityishenkilöiden kannalta

Perusoikeusbarometri. Panu Artemjeff Erityisasiantuntija

Internet of Things. Ideasta palveluksi IoT:n hyödyntäminen teollisuudessa. Palvelujen digitalisoinnista 4. teolliseen vallankumoukseen

Laaja-alainen, opiskelijalähtöinen ja projektiperusteinen opetussuunnitelma, case Monitori

Making use of BIM in energy management

Virtualisoinnilla käytettävyyttä ja joustavuutta liiketoimintakriittisille sovelluksille

Digitalisoituva teollisuus haastaa opetuksen

TEHTÄVÄ 5: Microsoft Virtual PC asennus ja hallinta

VMwaren keskitetty työasemaratkaisu

Rakentamisen 3D-mallit hyötykäyttöön

Työpöytävirtualisointi

Virtuaalityöpöydät (VDI) opintohallinnon järjestelmien käyttöympäristönä.

Millaisia mahdollisuuksia kyberturva tarjoaa ja kenelle? Ja mitä on saatu aikaan?

Cisco Unified Computing System -ratkaisun hyödyt EMC- ja VMwareympäristöissä

Virtualisoidun palvelinkeskuksen tietoturva RSA, the Security Division of EMC

in condition monitoring

Tietoturva-kurssit: kryptografian perusteet IPSec

Koko maassa pilvistä Ciscon arkkitehtuuri virtualisointiin ja Cloud Computingiin

HAMINETTI WLAN LIITTYMÄN KÄYTTÖÖNOTTO-OHJE


Tilanne sekä MS-A0003/4* Matriisilaskenta 5 op

Oulun yliopiston tutkinto-ohjelmaportfolio 2017 alkaen

Vesihuolto päivät #vesihuolto2018

Aikamatka digitaaliseen tulevaisuuteen: olemmeko turvassa? Pekka Jykes &

Use of spatial data in the new production environment and in a data warehouse

21 May 15 June In Rovaniemi and Pori Levi HL ja JH

Coolselector Asennusohje

AKKREDITOITU TESTAUSLABORATORIO ACCREDITED TESTING LABORATORY WE CERTIFICATION OY OPERATOR LABORATORY

WorldSkills Europe EuroSkills

Javan asennus ja ohjeita ongelmatilanteisiin

HITSAUKSEN TUOTTAVUUSRATKAISUT

Backup Exec 3600 Appliance

IP-verkkojen luotettavuus huoltovarmuuden näkökulmasta. IPLU-II-projektin päätösseminaari Kari Wirman

AKKREDITOITU TESTAUSLABORATORIO ACCREDITED TESTING LABORATORY

AKKREDITOITU TESTAUSLABORATORIO ACCREDITED TESTING LABORATORY

AKKREDITOITU TESTAUSLABORATORIO ACCREDITED TESTING LABORATORY

Hakkerin henkilökuva. [Avaa linkki valmiiksi ja poista presentaatiosta]

IEC Sähköisten/eletronisten/ohjelmoitavien elektronisten turvallisuuteen liittyvien järjestelmien toiminnallinen turvallisuus

Paikka Kotka B1019, Kouvola 150, Mikkeli H208, Savonlinna 231

Näkökulmia tietoyhteiskuntavalmiuksiin

Yhteydensaantiongelmien ja muiden ongelmien ratkaisuita

LYTH-CONS CONSISTENCY TRANSMITTER

SOA SIG SOA Tuotetoimittajan näkökulma

Maailman ensimmäinen Plug & Go etäyhteyslaite

Tinkimätöntä tietoturvaa kaikkiin virtuaaliympäristöihin

AFCEA PVTO2010 Taistelija / S4

Suoritustavat: Laboratoriotöitä 2.-3.periodi. Luennot 2h, Laboratorityöt 4h, itsenäinen työskentely 124 h. Yhteensä 130 h.

Microsoft-teollisuussertifikaatit Metropolian testauskeskuksessa

Aikamatka digitaaliseen tulevaisuuteen: olemmeko turvassa? Pekka Jykes &

Suomalaisten korkeakoulujen osallistuminen EU-Canada-ohjelmaan: Hankkeet (EU-CANADA cooperation in higher education and vocational training)

Rajattomat tietoverkot ja niiden rooli pilvipalveluissa. Jukka Nurmi Teknologiajohtaja Cisco Finland

pilvipalvelu tarkoittaa?

Läsnäolotiedot Syksy 2017 Kevät 2018 OPINTOJAKSO OP ARV PVM OPETTAJA

Miten teollinen internet voi mullistaa liiketoimintasi

Älykkäämpi päätelaitteiden hallinta Juha Tujula, CTO, Enfo Oyj IBM Corporation

VALVO JA VARAUDU PAHIMPAAN

Sähkötekniikan tutkintoohjelma. DI-tutkinto ja uranäkymät

SQL Server 2005 Express Edition tietokannan asennusohje

TOSIBOX RATKAISU. »TOSIBOX:n avulla yhteys muodostuu automaattisesti internettiä hyödyntäen eri toimilaitteiden välille

Sulautettu tietotekniikka Ubiquitous Real World Real Time

Lausuntopyyntöluettelo HUOM. Komiteoiden ja seurantaryhmien kokoonpanot on esitetty SESKOn komitealuettelossa

Tietoverkkotekniikan erikoistumisopinnot 2008

Sisällysluettelo Table of contents

Collaborative & Co-Creative Design in the Semogen -projects

7.4 Variability management

Konetekniikan koulutusohjelman opintojaksomuutokset

Tilastotietoja lääkäreistä ja terveydenhuollosta Statistics on physicians and the health care system 2

Moderni käyttäjähallinta oppilaitosympäristössä. Korkeakoulujen IT-päivät Petri Karppinen

AKKREDITOITU TESTAUSLABORATORIO ACCREDITED TESTING LABORATORY

Teollinen internet on tuo+avuuden uusi vallankumous mitä sen hyödyntäminen edelly+ää

Kestävä kehitys, vastuullisuus. Työryhmän kokous 26.10

Introduction to exterior routing

Virtuaalihanskat työmaalle

Turvallisen tekniikan sem inaari -04. Koneautom aation ohjelm istot Teem u Pajala

Sulautettu tietotekniikka Kimmo Ahola

Virtualisointi Kankaanpään kaupungissa. Tietohallintopäällikkö Jukka Ehto

Toimisto (5) HUOM. Komiteoiden ja seurantaryhmien kokoonpanot on esitetty SESKOn komitealuettelossa

Visualisoi tapahtumat ja selvitä niiden kulku

Security server v6 installation requirements

Using Webcasting to Enhance University Level Education

Älykäs erikoistuminen. Kristiina Heiniemi-Pulkkinen

Metropolia Ammattikorkeakoulu Liiketalouden ala

Tutkinnonuudistus ja uudet DI-ohjelmat Master s Programme in Information Networks

Introduction to exterior routing

POWER analytiikka-alustana

RAIN RAKENTAMISEN INTEGRAATIOKYVYKKYYS

Tieto- ja viestintäteknologia

The necessary product key can be found in the hand out given to you.

Transkriptio:

Virtuaalilaboratorio kyberturvallisuuskoulutuksessa 16.11.2017 yliopettaja

ITY Kotkan koulutukset Kyberturvallisuuden erikoistumisopinnot 30 op Joka toinen vuosi Master of Engineering, Cybersecurity 60 ects Joka toinen vuosi 3 vuoden alan työkokemus Avoin amk polkuopiskelijat 60 op Tietoverkkojen kyberturvallisuus Peliohjelmointi Insinööri (amk), Tieto ja viestintätekniikka 240 op Exchange students 30-60 ects Ei-tutkinto-opiskelijat Double Degree 240 ects (75 ects) Tutkinto-opiskelijat

Xlab soveltuu myös verkossa tapahtuvaan laboratoriotyöskentelyyn Virtualisointi Verkko/etäoppiminen Pelillistäminen XLab Käytännön laboratoriotyö- Orientoitunut Teoriaorientoitunut Lähi/kontaktioppiminen

Virtual Laboratory Xlab on käytössä laajalti Hanke: Kyberturvallisuusosaamisen ja liiketoiminnan kehittäminen Ei-tutkinto-opiskelijat

Virtual Laboratory Xlab on käytössä laajalti Ei-tutkinto-opiskelijat Tutkinto-opiskelijat

CyberLab-datakeskus CyberLab-konesali toimii alustana XLAB-pilvipalvelussa Käytössä kyberturvallisuuskoulutuksessa ja TKItoiminnassa. Kovassa käytössä, tällä hetkellä 12 palvelinkonetta 3TB RAM N. 300 core Maksimikuorma tällä hetkellä 1600 yhtäaikaista virtuaalikonetta Toimii myös tärkeänä osana datakeskustekniikan opetusta Google yhteistyö on mukana opetuksessa

CyberprosAcademy koulutusluokka

XLab pilvipalvelu XLab pilvipalvelu on tärkein Kyberturvallisuushankkeen tulos tähän mennessä. Toimii vahvana jalustana kyberturvallisuuskoulutuksessa ja tutkimuksessa sekä kyberturvallisuuspelissä. Toimii omassa CyberLab-datakeskuksessa selaimella toimivana pilvipalveluna. Korvaa lähes kaikki aikaisemmin fyysisillä laitteilla tehdyt laboratoriotyöt. Kovassa käytössä: järjestelmässä voi olla useita satoja käyttäjiä yhtä aikaa Etäkäyttö on mahdollista muiden koulujen opiskelijoille avoimen amk:n kautta Opettaja voi ottaa etänä haltuun opiskelijan koneen ja auttaa opiskelijaa

Opiskelija kirjautuu selaimella https://xlab.ictlab.fi Jokaisella opiskelijalla on oma virtuaalimaailma Virtuaalimaailmat voidaan yhdistää (esim. kybersota) Topologiakuvaa klikkaamalla opiskelija pääsee valittua tietokonetta käyttämään Suorittaa annetun tehtävän alkaen määrätystä aloitustilanteesta Mahdollistaa vaikka tietokoneen asennuksen harjoittelun Työskentely voi jatkua kotona etäyhteyden avulla Lopuksi tarvittaessa virtuaalinen maailma hävitetään Ideaalitilanteessa lähes kaikki tietotekniikan opetus voisi kertyä virtuaaliseen maailmaan portfolion tavoin. XLab käyttö

CyberGame CyberGame Moodle HAKA-kirjautuminen Opetusmateriaali Tarina XLab pilvipalvelu Sama kyberturvallisuusskenaario neljällä eri tavalla Tarina Opetusmateriaali Mobiilipeli Xlab virtuaalilaboratorio

Kehityksen alla Moodle HAKA-kirjautuminen Opetusmateriaali Tarina Virtuaalilasit 3D virtuaalilaiva 3D virtuaalivoimalaitos Taustalla Xlab virtuaalilaboratorio luo tarvittavat tietoverkot ja tietojärjestelmät virtuaalimaailman sisään XLab virtuaalimaailman päätekoneet löytyvät 3D virtuaalimaailmasta Tehokas tapa yhdistää sekä fyysinen että kybermaailma 3D virtuaalisairaala

Cybersecurity of power plants Attacker with Cyber Tools Remote Control Direct control DCS (optional) SmartBoiler (optional) Client-side attack OPC Internet IT network firewall Physical Attacker with VR IT LAN Physical attacks with VR Client-side attack OT network firewall 3D-model of Power plant Control System of Power Plant Physical and cyber attacks to various places OT Network Attack to destroy Power plant OPC OPC-link SIS Console OPC Simulated Power plant Process model SIS Safety Integrated System

Cybersecurity of a Ship Hacker PC Tools Client-side attack Free time computer used by sailors Working station for crew Attack Using XP vulnerabilities Satellite link Router Fire wall Internet Switch Everything on Same VLAN Mobile networks When near shore Router Fire wall Server Data of cargo Maintenance information ECDIS Running on XP Depth Direction Speed Position Ship network

AseeST-hankehakemus on jätetty Assist to Secure Health Services Critical InfrasΤructures Kuva: Sairaalan 3D-mallin sisältä Nico Virtanen TOPIC: Prevention, detection, response and mitigation of the combination of physical and cyber threats to the critical infrastructure of Europe. SCOPE: Proposals should focus on one of the following critical infrastructures: Water Systems, Energy,Transport, Communication, Health Services, Financial Services. EU H2020 hanke: CIP-01-2016-2017 23 osakasta, XAMK ja CAREA mukana, isi, TüV, Fraunhofer, Zilina, Abertay jne. XAMK osuus on toteuttaa 3D virtual sairaalan ja virtuaalilaboratorion yhdistelmä Sairaalan sisällä virtuaalisia tietokoneita, joissa kyberturvallisuusskenaarioita Kokonaisvaltainen opetusympäristö: fyysinen ja kyberturvallisuus