22
1 Andrejs Romānovs Rīgas Tehniskā universitāte Kiberdrošības tehnisko kompetenču veidošanas izaicinājumi Latvijas izglītības sistēmā Kiberdrošības kompetences Latvijā: iespējas un izaicinājumi Eiropas kiberdrošības stratēģijas kontekstā 2018.gada 16.oktobris, Eiropas Komisijas pārstāvniecība Latvijā

Kiberdrošībastehnisko kompetenču veidošanas izaicinājumi ... · Kiberdrošībastehnisko kompetenču veidošanas izaicinājumi Latvijas izglītības sistēmā 13 State of the

  • Upload
    others

  • View
    3

  • Download
    0

Embed Size (px)

Citation preview

1

Andrejs Romānovs

Rīgas Tehniskā universitāte

Kiberdrošības tehnisko kompetenču

veidošanas izaicinājumi Latvijas

izglītības sistēmā

Kiberdrošības kompetences Latvijā:

iespējas un izaicinājumi Eiropas kiberdrošības stratēģijas kontekstā

2018.gada 16.oktobris, Eiropas Komisijas pārstāvniecība Latvijā

22Kiberdrošības tehnisko kompetenču veidošanas izaicinājumi Latvijas izglītības sistēmā

33

RTU: Fakti un skaitļi

140

48

1031

4

2.5%

Kiberdrošības tehnisko kompetenču veidošanas izaicinājumi Latvijas izglītības sistēmā

44

Pilsētas un

attīstībaMateriāli,

procesi un

tehnoloģijas

Informācijas un

komunikāciju

tehnoloģijas

Drošība un

aizsardzība

TransportsEnerģija un

apkārtējā vide

RTU nodrošina starpfakultāšu un starpdisciplināru pētniecību

tautsaimniecībai un sabiedrībai nozīmīgās jomās, cieši

sadarbojoties ar citām pētniecības institūcijām un nozarēm gan

vietējā, gan starptautiskā līmenī.

Kiberdrošības tehnisko kompetenču veidošanas izaicinājumi Latvijas izglītības sistēmā

RTU: Fakti un skaitļi

55Kiberdrošības tehnisko kompetenču veidošanas izaicinājumi Latvijas izglītības sistēmā

RTU: Fakti un skaitļi

66

Kiberdrošības apmācības iespējas RTU

• Maģistrantūras studiju programma• Datortīklu drošība; Programmatūras drošība; Kriptogrāfijas un datu drošības

tehnoloģijas

• Kritisko infrastruktūru vadība; Industriālā drošība; Inženiertehnisko sistēmu

drošība; Tīklotās iegultās sistēmas; Industriālā tehnoloģija

• Informācijas sistēmu drošības pārvaldība; Informācijas Tehnoloģijas

pārvaldība; Uzņēmumu informācijas tehnoloģijas arhitektūra, lietojumi un

integrācija; Projekta vadība

• Kiberdrošības risinājumi CUDA sakņotā augstas veiktspējas skaitļošanas

vidē; Sociotehnisku sistēmu modelēšana; Datizrace un zināšanu atklāšana;

Drošās e-komercijas tehnoloģijas; Sociālā atbildība un digitālā ētika

• Pētniecības platformas «Informācijas un komunikāciju

tehnoloģijas» un «Drošība un aizsardzība»

• Pēcdoktorantūras pētniecības programma

Kiberdrošības tehnisko kompetenču veidošanas izaicinājumi Latvijas izglītības sistēmā

77Kiberdrošības tehnisko kompetenču veidošanas izaicinājumi Latvijas izglītības sistēmā

State of the art

88Kiberdrošības tehnisko kompetenču veidošanas izaicinājumi Latvijas izglītības sistēmā

State of the art

99

State of the art

Kiberdrošības tehnisko kompetenču veidošanas izaicinājumi Latvijas izglītības sistēmā

1010Kiberdrošības tehnisko kompetenču veidošanas izaicinājumi Latvijas izglītības sistēmā

State of the art

1111Kiberdrošības tehnisko kompetenču veidošanas izaicinājumi Latvijas izglītības sistēmā

State of the art

1212Kiberdrošības tehnisko kompetenču veidošanas izaicinājumi Latvijas izglītības sistēmā

State of the art

Content of the Cybersecurity Curricular Framework

4.1 Knowledge Area: Data Security

4.2 Knowledge Area: Software Security

4.3 Knowledge Area: Component Security

4.4 Knowledge Area: Connection Security

4.5 Knowledge Area: System Security

4.6 Knowledge Area: Human Security

4.7 Knowledge Area: Organizational Security

4.8 Knowledge Area: Societal Security

1313Kiberdrošības tehnisko kompetenču veidošanas izaicinājumi Latvijas izglītības sistēmā

State of the art7 categories of typical job duties, covering cyber security work in 31 speciality

areas across industries, organizations, and job types.

1. Securely provision: responsible for conceptualizing, designing, and building secure IT

systems

2. Operate and maintain: responsible for providing support, administration and

maintenance necessary to make IT systems secure without affecting effectiveness and

efficiency

3. Protect and defend: responsible for identification, analysis, and mitigation of threats

internal to IT systems or networks

4. Investigate: responsible for investigation of IT systems and networks aimed at identifying

suspect events, potential crimes and digital evidences

5. Collect and operate: responsible of specialized denial and deception operations and

collection of cyber security information that may turn useful to develop intelligence

6. Analyze: responsible for highly specialized review and evaluation of incoming cyber security

information to determine its usefulness for intelligence

7. Oversight and development: responsible of providing leadership, management,

direction, and development needed to allow individuals and organizations to effectively

conduct cyber security work

1414

Cybersecurity Competency Model

Kiberdrošības tehnisko kompetenču veidošanas izaicinājumi Latvijas izglītības sistēmā

1515Kiberdrošības tehnisko kompetenču veidošanas izaicinājumi Latvijas izglītības sistēmā

General Competencies

Accountability

Administration and Management

Attention to Detail

Computer Skills

Conflict Management

Creative Thinking

Customer Service

Decision Making

External Awareness

Flexibility

Human Capital Management

Influencing/ Negotiating

Information Management

Integrity/Honesty

Interpersonal Skills

Leadership

Learning

Managing Human Resources

Oral Communication

Organizational Awareness

Partnering

Planning and Evaluating

Problem Solving

Reading

Reasoning

Resilience

Self-Management

Strategic Thinking

Stress Tolerance

Teaching Others

Teamwork

Technical Competence

Writing

Cybersecurity Competencies by Occupation

2210 Information Technology Management Series

1616Kiberdrošības tehnisko kompetenču veidošanas izaicinājumi Latvijas izglītības sistēmā

Cybersecurity Competencies by Occupation

2210 Information Technology Management Series

Technical Competencies

Communications Security Management

Compliance

Computer Network Defense

Configuration Management

Encryption

Enterprise Architecture

Identity Management

Incident Management

Information Assurance

Information Resources Strategy and Planning

Information Systems Security Certification

Information Systems/ Network Security

Project Management

Risk Management

Security

Systems Life Cycle

Technology Awareness

Vulnerabilities Assessment

1717Kiberdrošības tehnisko kompetenču veidošanas izaicinājumi Latvijas izglītības sistēmā

• Design, build, configure, optimise, test and troubleshoot simple and complex

networks.

• Apply statistical techniques to large data sets. Identify vulnerabilities in big data

architectures and deployment.

• Build test and debug a digital system to a specification.

• Configure an Operating System in accordance with security policy. Identify threats

and features.

• Write, test, debug programs in high and low level languages and scripts.

• Design, implement and analyse algorithms.

• Construct software to interact with the real world and analyse for security exploits.

• Analyse malware & identify its mechanisms.

• Apply secure programming principles and design patterns to address security

issues.

• Apply system engineering and software development methodologies and models.

• Discover, identify and analyse threats, attack techniques, vulnerabilities and

mitigations.

Technical Competencies

1818Kiberdrošības tehnisko kompetenču veidošanas izaicinājumi Latvijas izglītības sistēmā

• Assess culture & individual responsibilities.

• Undertake ethical system reconnaissance and intelligence analysis.

• Undertake risk modelling, analysis and trades.

• Undertake risk assessment to an external standard.

• Apply a management system and develop an information security management

plan.

• Configure and use security technology components and key management.

• Design & evaluate a system to a security case.

• Architect, analyse & justify a secure system.

• Develop an assurance strategy.

• Security monitoring, analysis and intrusion detection. Recognise anomalies &

behaviours.

• Manage intrusion response, including with 3rd parties.

• Organise testing & investigation work in accordance with legal & ethical

requirements.

• Develop & apply information security policy to implement legal or regulatory

requirements.

Technical Competencies

1919

Three Education-to-Workforce Gaps

Kiberdrošības tehnisko kompetenču veidošanas izaicinājumi Latvijas izglītības sistēmā

1. Competency gap: Many cybersecurity job applicants lack

the level of proficiency that organizations need their

cybersecurity professionals to demonstrate.

2. Professional experience gap: Many of these applicants

also lack the level of professional experience that

organizations expect from their cybersecurity

professionals.

3. Education speed-to-market gap: Higher education

curriculum is not being adjusted fast enough to ensure

an adequate pipeline of qualified individuals for

cybersecurity roles.

2020

Jautājumi diskusijai

1. Kādas prasības būtu izvirzāmas četriem

spēlētājiem Latvijas apstākļos

• augstākā izglītība

• studenti

• industriālās asociācijas

• darba dēvēji

lai mazinātu plaisas:

• kompetences trūkums

• profesionālās pieredzes trūkums

• izglītības operatīvas reakcijas uz tirgus

pieprasījumu trūkumsKiberdrošības tehnisko kompetenču veidošanas izaicinājumi Latvijas izglītības sistēmā

2121

Jautājumi diskusijai

2. Vai Latvijas kontekstā kiberdrošības speciālistam

tehniskās zināšanas un prasmes ir primārā

nepieciešamība

3. Vai Latvijas kontekstā kiberdrošība ir pilnvērtīga

disciplīna vai arī kiberdrošības speciālistam labāk

izaugt no saistītajām jomām

Kiberdrošības tehnisko kompetenču veidošanas izaicinājumi Latvijas izglītības sistēmā

22

Paldies par uzmanību!

Andrejs Romānovs

RTU Modelēšanas un imitācijas katedra

[email protected]