Подготовка программы Кибербезопасность и Интернет вещей

Подготовка программы высшего образования Кибербезопасность и Интернет вещей.

Содержание

1 Содержание специальности Кибербезопасность

1.1 Определения

  • Киберпространство (КП) — информационная среда взаимодействия органов управления государством, структур экономики и обороны, организаций гражданского общества и отдельных граждан.
  • Кибербезопасность (КБ) — противодействие разрушению среды взаимодействия или использования этой среды для нанесения ущерба государству, социуму, гражданам РФ.

1.2 Научные направления

  • Предотвращение нарушения взаимодействия в системах государственного управления, экономики, обороны институтов гражданского общества, граждан РФ.
  • Предотвращение использования киберпространства для распространения ложной или вредоносной для российского общества информации.
  • Предотвращение использования киберпространства в целях организации и взаимодействия преступных сообществ.
  • Предотвращение использования инфраструктуры киберпространства для нанесения ущерба РФ, например методами кибертеррора.

1.3 Области исследований

  • Безопасность криптографических алгоритмов, криптографических примитивов, криптографических протоколов.
    • Защита инфраструктуры обеспечения применения криптографических методов в киберпространстве.
    • Противодействие разрушению или повреждению киберпространства, которые могут повлечь невозможность организации необходимых взаимодействий или сервисов.
    • Разработка моделей, методов, технических и программных систем обеспечения безопасности киберпространства.
  • Выявление в киберпространстве ложной и вредоносной информации.
    • Разработка методов противодействия распространению ложной и вредоносной информации в киберпространстве.
    • Разработка моделей, методов, технических и программных систем для борьбы с ложной и вредоносной информацией в киберпространстве.
  • Выявление в киберпространстве преступных сообществ и их взаимодействий.
    • Разработка методов контроля и блокирования взаимодействий преступных сообществ в киберпространстве.
    • Разработка моделей, методов, технических и программных систем для борьбы с организацией и взаимодействием преступных сообществ в киберпространстве.
  • Выявление в киберпространстве уязвимостей и путей их эксплуатации, позволяющих реализовать акции кибертерроризма.
    • Интеллектуальный анализ данных, позволяющего предсказывать и применять превентивные меры против акций кибертерроризма.
    • Разработка архитектур, прототипов и базовых функций систем сбора и анализа информации для предотвращения ущерба от актов кибертерроризма.

1.4 Кибербезопасность и информационная безопасность

  • Понятия кибербезопасность и информационная безопасность часто используются в качестве синонимов.
  • Однако эти термины не являются взаимозаменяемыми.
  • Под кибербезопасностью понимают защиту от атак в киберпространстве, а под информационной безопасностью — защиту данных от любых форм угроз, независимо от того, являются ли они аналоговыми или цифровыми.

1.5 Что входит в сферу интересов кибербезопасности

  • Безопасность критической инфраструктуры.
    • Меры защиты компьютерных систем, сетей объектов критической информационной инфраструктуры (КИИ).
    • К объектам КИИ относятся электрические сети, транспортная сеть, автоматизированные системы управления и информационно-коммуникационные системы и многие другие системы, защита которых имеет жизненно важное значение для безопасности страны и благополучия граждан.
  • Сетевая безопасность.
    • Защита базовой сетевой инфраструктуры от несанкционированного доступа и неправильного использования, а также от кражи информации.
    • Технология включает в себя создание безопасной инфраструктуры для устройств, приложений и пользователей.
  • Безопасность приложений.
    • Меры безопасности, применяемые на уровне приложений и направленные на предотвращение кражи, взлома данных или кода приложения.
    • Методы охватывают вопросы безопасности, возникающие при разработке, проектировании, развертывании и эксплуатации приложений.
  • Облачная безопасность.
    • Взаимосвязанный набор политик, элементов управления и инструментов защиты систем облачных вычислений от киберугроз.
    • Меры облачной безопасности направлены на обеспечение безопасности данных, онлайн-инфраструктуры, а также приложений и платформ.
  • Обучение пользователей.
    • Программа повышения осведомленности в сфере информационной безопасности (security awareness) является важной мерой при построении надежной защиты компании.
    • Соблюдение сотрудниками правил цифровой гигиены помогает усилить безопасность конечных точек.
  • Аварийное восстановление (планирование) непрерывности бизнеса.
    • Совокупность стратегий, политик и процедур, определяющих, каким образом организация должна реагировать на потенциальные угрозы или непредвиденные стихийные бедствия, чтобы должным образом адаптироваться к ним и минимизировать негативные последствия.
  • Операционная безопасность.
    • Процесс управления безопасностью и рисками, который предотвращает попадание конфиденциальной информации в чужие руки.
    • Принципы операционной безопасности изначально использовали военные, чтобы не дать секретной информации попасть к противнику.

1.6 Классы продуктов в сфере кибербезопасности

1.6.1 Средства защиты инфраструктуры (infrastructure security)

  • Средства управления событиями ИБ (security information and event management (SIEM))
  • Средства анализа киберугроз (threat Intelligence (TI))
  • Средства оркестровки (управления) систем безопасности (security orchestration, automation and response (SOAR))
  • Средства защиты промышленных систем управления (industrial control system (ICS) security)
  • Платформа реагирования на инциденты (incident response platform (IRP))
  • Платформа управления рисками (governance, risk and compliance (GRC))

1.6.2 Средства защиты сетей (network security)

  • Межсетевые экраны (firewall, next generation firewall (FW, NGFW))
  • Многофункциональные решения (unified threat management (UTM))
  • Системы обнаружения (предотвращения) вторжений (intrusion detection/prevention system (IDS/IPS))
  • Системы анализа трафика (network traffic analysis (NTA))
  • Средства контроля доступа к сети (network access control (NAC))
  • Средства защиты от сложных и неизвестных киберугроз (network detection and response (NDR))
  • Шлюзы информационной безопасности (secure web gateway, secure mail gateway (SWG, SMG))
  • Cетевые «песочницы» (network sandbox)
  • Виртуальные частные сети (virtual private network (VPN))

1.6.3 Средства защиты приложений (application security)

  • Средства контроля и оценки уязвимостей (vulnerability assessment (VA))
  • Средства управления уязвимостями (vulnerability management (VM))
  • Средства поиска уязвимостей в исходном коде ПО (application security testing (AST))
  • Межсетевой экран для веб-приложений (web application firewall (WAF))
  • Защита от DDoS-атак (DDoS protection)

1.6.4 Средства защиты данных (data security)

  • Средства защиты от несанкционированного доступа (unauthorized access protection (UAP))
  • Средства защиты от утечек информации (data loss prevention (DLP))
  • Средства шифрования (encryption)

1.6.5 Средства защиты пользователей (user security)

  • Средства управления идентификацией, аутентификацией и контролем доступа (identity and access management, identity governance and administration (IAM, IGA))
  • Средства контроля привилегированных пользователей (privileged access management (PAM))
  • Средства криптографической защиты информации пользователей (в т.ч. средства электронной подписи) (public key infrastructure (PKI))

1.6.6 Защита рабочих станций, конечных точек (endpoint security)

  • Антивирусная защита (antivirus protection (AVP))
  • Системы обнаружения и реагирования на угрозы на рабочих станциях пользователей (конечных точках) (endpoint detection and response (EDR))

2 Необходимые знания специалиста по кибербезопасности

2.1 Общие знания

  • знание баз данных SQL;
  • чтение кода (в том числе чужого), с целью обнаружения скрытых источников внешнего вторжения;
  • понимание устройства компьютерной техники;
  • аналитические навыки, способность точно оценивать результаты внесения изменений в код;
  • способность оперативно обнаруживать и оценивать киберугрозы, выявлять источники их распространения;
  • способность работать в интенсивном режиме и с большими массивами данных;
  • понимание принципов и методов осуществления кибератак, умение выстраивать эффективную защиту.

2.2 Решаемые задачи

  • защита персональных данных, коммерческой тайны и другой закрытой информации;
  • принятие мер по борьбе с хакерскими атаками;
  • защита от хищений интеллектуальной собственности;
  • поддержание информационной безопасности критически важных объектов: банки, предприятия, коммунальные службы, учреждения здравоохранения и т. д.;
  • выявление уязвимостей в действующих сетях и их оперативное устранение.

2.3 Знание конкретных предметов

2.3.1 Начальный уровень

  • владение базовыми знаниями по сетям и операционным системам;
  • понимание принципов статистической маршрутизации, адресации IP, знание ISO/OSI, TCP/IP;
  • наличие начального опыта администрирования Active Directory для настройки групповой политики и управления правами пользователей;
  • наличие начального опыта администрирования Unix;
  • опыт по настройке защиты систем на базе Windows;
  • опыт по настройке защиты систем на базе Unix;
  • опыт настройки баз данных: MySQL, PostgreSQL;
  • опыт настройки web-серверов: Apache2, nginx.

2.3.2 Средний уровень

  • понимание принципов построения и работы сетей ISO/OSI, TCP/IP, принципов безопасности веб-приложений, компьютерной и сетевой безопасности;
  • понимание принципов работы корпоративных антивирусов и систем обнаружения кибератак;
  • владение операционными системами Windows и Linux на уровне администратора;
  • опыт автоматизации на основе Bash, Perl, Python;
  • умение выполнять анализ информационной защищённости.

2.3.3 Высший уровень

  • владение законодательной и нормативной базой в сфере информационной защиты;
  • знание основных классификаций, методик и международных практик — NIST SP800-115, WASC, OSSTMM, OWASP;
  • написание программ на скриптовых языках;
  • навыки выявления киберугроз;
  • уверенное владение профильным софтом: Cisco ASA, Imperva DAM, IBM Qradar, Maxpatrol, System Protection, Gigamon Networks Tuffin и т. д.;
  • способность работы с системами узкого профиля: SCADA, SS7, ERP;
  • опыт в сборе улик и проведении расследований по результатам кибератак.

3 Бакалавриат

3.1 Математика

3.1.1 Математический анализ

  1. Содержание учебной дисциплины

    • Множества и их отображения. Действительные числа. Числовые функции.
    • Предел последовательности.
    • Непрерывность функции и ее предел.
    • Производная функции одной переменной.
    • Интеграл.
    • Несобственные интегралы.
    • Числовые ряды.
    • Функциональные последовательности, ряды и аппроксимация.
    • Степенные ряды.
    • Тригонометрические ряды.
    • Дифференциальные уравнения.

3.1.2 Линейная алгебра и аналитическая геометрия

  1. Содержание учебной дисциплины

    • Основы векторной алгебры.
    • Векторы на плоскости и в пространстве.
    • Прямые и плоскости в пространстве.
    • Кривые второго порядка.
    • Комплексные числа.
    • Матрицы.
    • Ранг матрицы.
    • Линейные пространства.

3.1.3 Дискретная математика

  1. Математическая логика
  1. Теория графов
  1. Комбинаторика
  1. Теория алгоритмов и сложность вычислений

3.1.4 Теория вероятностей и математическая статистика

  1. Содержание учебной дисциплины

    • Общие правила комбинаторики.
    • Размещения, перестановки и сочетания.
    • Формула включений и исключений.
    • Рекуррентные соотношения. Рациональные производящие функции.
    • Основные понятия математической статистики: статистические оценки (точечные и интервальные), их свойства, проверка гипотез.
    • Статистические оценки и проверка гипотез.

3.1.5 Векторный и тензорный анализ

  • Вещь полезная, но вовсе не обязательная.

3.1.6 Обыкновенные дифференциальные уравнения

  • Можно переименовать в Дифференциальные и разностные уравнения.

3.1.7 Дифференциальные и интегральные уравнения

  • Вполне можно обойтись без этого курса.

3.1.8 Теория функций комплексного переменного

3.1.9 Физика. Концепции современного естествознания

  • Поскольку специалист по кибербезопасности должен представлять, как может происходить атака на физическом уровне, то, возможно, от физики не стоит отказываться.
  • Впрочем, при недостатке часов можно попытаться обойтись Концепциями современного естествознания.
  • Концепции современного естествознания ставят себе целью дать прагматический взгляд на физику и естествознание вообще.
    • Фактически курс должен заменить собой философию науки.
    • Дисциплина обычно преподаётся в духе философии позитивизма.
    • Но давать прагматику без освоения синтаксиса и семантики бесполезно. Студенты получают ответ на вопросы, которые они не задавали.
    • Поэтому предмет становится по больше части бесполезным.

3.2 Информатика, кибернетика, программирование

3.2.1 Архитектура ЭВМ

  • Общий курс для всех.

3.2.2 Операционные системы

  • Общий курс для всех.

3.2.3 Основы программирования на Python

  • Как таковое программирование для данных специалистов не требуется.
  • Они должны использовать программные комплексы на уровне инженера.
  • Python на данный момент является одним из самых популярных клеевых языков.
  • Чтение дисциплины должно быть не теоретическим, а полностью практическим.

3.2.4 Теория алгоритмов и сложность вычислений

  • Алгоритмы и их сложность. Алгоритмы поиска и сортировки.
    • Сложность алгоритма поиска элемента в массиве.
    • Вычисление сложности по дереву решений.
    • Границы на минимальную сложность.
    • Алгоритмы сортировки.
    • Дерево решений для сортировки.
    • Алгоритм сортировки слиянием, имеющий минимальную асимптотическую сложность.
  • Основные методы проектирования алгоритмов.
    • Методы построения алгоритмов.
    • Динамическое программирование.
    • Метод “разделяй и властвуй”.
    • Жадные алгоритмы.
    • Алгоритмы поиска заданной подстроки в длинной строке.
  • Структуры данных.
    • Понятие структур данных и операций над ними. Пространственная сложность.
    • Базовые структуры: массив, списки, стек, очередь.
    • Двоичные деревья. Красно-чёрные деревья. Сортирующие деревья (очередь с приоритетом).
    • Пирамидальная сортировка.
    • Хеш таблицы. Алгоритмы хеширования.
  • Общая теория сложности задач.
    • Общая теория сложности задач.
    • Машины Тьюринга.
    • Классы P и NP.

3.2.5 Криптографические протоколы

  • Требования, предъявляемые к шифрам.
  • Симметричные и асимметричные криптосистемы.
  • Шифры простой замены (Цезаря, АТБАШ, Хилла, на основе слова-лозунга) и методы их вскрытия.
  • Шифры (маршрутной) перестановки на основе геометрических фигур (прямоугольник, решетка Кардано) и методы их вскрытия.
  • Биграммный шифр «два прямоугольника» и метод вскрытия.
  • Алгебраическая и вероятностная модели шифра. Композиция шифров.
  • Блочные шифры (на примере ГОСТ 28147-89 и ГОСТ Р 34.12-2015), ключевая система, режимы использования.
  • Понятие криптографической стойкости.
    • Теоретическая стойкость.
    • Практическая (вычислительная) стойкость.
    • Временная стойкость.
    • Теоретико-информационный подход Шеннона к обоснованию теоретической стойкости.
  • Принципы построения поточных шифров.
    • Гаммирование. Табличное гаммирование.
    • Шифр Вижинера и методы его вскрытия на основе индексов совпадения.
  • Генераторы псевдослучайных последовательностей и требования к ним.
    • Фильтрующие и комбинирующие генераторы.
    • Аналитические и статистические методы анализа генераторов псевдослучайных чисел.
  • Криптографические характеристики булевых функций (функций k-значной логики). Аналитическая и статистическая структура, коэффициенты Уолша, бент-функции.
  • Системы цифровой подписи.
    • Методы логарифмирования в конечном поле.
    • Системы цифровой подписи RSA, Эль-Гамаля, Рабина, Шамира, Диффи-Лампорта.

3.2.6 Защита операционных систем

  • Понятие защищенной операционной системы
    • Угрозы безопасности операционной системы, классификация угроз, наиболее распространенные угрозы.
    • Понятие защищенной операционной системы.
    • Подходы к организации защиты. Этапы построения защиты. Административные меры защиты.
  • Управление доступом
    • Субъекты, объекты, методы и права доступа, привилегии субъекта доступа. Требования к правилам управления доступом.
    • Дискреционное управление доступом. Матрица доступа. Изолированная программная среда.
    • Мандатное управление доступом. Метки доступа. Контроль информационных потоков. Проблемы реализации мандатного управления доступом в операционных системах.
    • Управление доступом в операционных системах семейства UNIX. Субъекты, объекты, методы и права доступа.
      • Атрибуты защиты объектов доступа.
      • Средства динамического изменения полномочий субъектов: SUID/SGID.
      • Расширения стандартной системы управления доступом в SCO UNIX, Solaris, Linux.
    • Управление доступом в операционных системах семейства Windows.
      • Субъекты, объекты, методы и права доступа, привилегии субъекта.
      • Маркеры доступа субъектов, дескрипторы защиты объектов.
      • Порядок проверки прав доступа, порядок назначения дескрипторов защиты создаваемым объектам.
      • Средства динамического изменения полномочий субъектов: олицетворение субъектов доступа.
      • Расширения дискреционной системы управления доступом: автоматическое наследование атрибутов защиты объектов, ограниченные маркеры доступа, мандатный контроль целостности, контроль учетных записей, элементы изолированной программной среды.
    • Идентификация, аутентификация и авторизация
      • Понятия идентификации, аутентификации и авторизации пользователей.
      • Средства и методы хранения эталонных копий аутентификационной информации.
      • Протоколы передачи аутентификационной информации по каналам вычислительной сети.
      • Криптографическое обеспечение аутентификации пользователей.
      • Аутентификация на основе паролей. Средства и методы защиты от компрометации и подбора паролей.
      • Парольная аутентификация в UNIX, библиотеки PAM.
      • Парольная аутентификация в Windows, средства управления параметрами аутентификации.
      • Аутентификация на основе внешних носителей ключа. Особенности проверки аутентификационной информации для различных типов носителей ключа. Проблемы генерации, рассылки и смены ключей.
    • Аудит
      • Необходимость аудита в защищенной системе. Требования к подсистеме аудита.
      • Реализация аудита в UNIX и Windows.
    • Интеграция защищенных операционных систем в защищенную сеть
      • Преимущества доменной архитектуры локальной сети. Понятие домена, контроллер домена.
      • Сквозная аутентификация, возникающие проблемы и способы их решения.
      • Порядок наделения пользователей домена полномочиями на отдельных компьютерах.
      • Централизованное управление политикой безопасности в домене.
      • Идентификация компьютеров в сети. Двусторонние транзитивные отношения доверия.
      • Средства и методы синхронизации баз данных контроллеров разных доменов одного леса.
      • Аутентификация по Kerberos.
      • Групповая политика.
      • Делегирование полномочий.

3.2.7 Защита программ и данных

  • Анализ программных реализаций
    • Задача анализа программных реализаций.
    • Метод экспериментов, статический метод, динамический метод.
    • Принципы функционирования отладчиков. Факторы, ограничивающие возможности отладчиков.
    • Методы поиска функций защиты в машинном коде: метод маяков, метод Step-Trace.
    • Анализ потоков данных.
    • Особенности анализа оверлейного кода, параллельного кода.
    • Особенности анализа машинного кода в среде, управляемой сообщениями.
  • Защита программ от изучения
    • Защита от дизассемблирования.
    • Защита от отладки.
    • Методы встраивания защиты в программное обеспечение.
  • Программные закладки
    • Понятие программной закладки. Классификация программных закладок.
    • Модель «наблюдатель»: модульная структура закладки, организация информационного взаимодействия между клиентской и серверной частями.
    • Модель «перехват»: перехватчики паролей первого, второго и третьего рода, средства и методы перехвата сетевого трафика, перехват обращений пользователя к документам, электронной почте и веб-страницам.
    • Модель «искажение»: применение программных закладок для несанкционированного повышения полномочий пользователя.
  • Внедрение программных закладок
    • Предпосылки к внедрению программных закладок: уязвимости программного обеспечения, уязвимости политики безопасности, человеческий фактор.
    • Методы внедрения программных закладок: маскировка под «безобидное» программное обеспечение, подмена, прямое и косвенное ассоциирование.
  • Противодействие программным закладкам
    • Методы выявления программных закладок: сигнатурное и эвристическое сканирование, контроль целостности, мониторинг информационных потоков, изолированная программная среда, программные ловушки.
    • Принципы построения политики безопасности, обеспечивающей высокую защищённость от программных закладок.
  • Компьютерные вирусы как особый класс программных закладок
    • Бинарные вирусы Windows и Linux: структура, порядок инициализации, алгоритмы поиска и заражения жертвы.
    • Сетевые вирусы: онлайн-вирусы, почтовые вирусы, IM-вирусы.
    • Скриптовые вирусы: макровирусы, shell-вирусы, HTML-вирусы.
    • Комбинированные вирусы. Средства и методы маскировки вирусов и противодействия антивирусному программному обеспечению: стелс-технологии, полиморфные преобразования кода.

3.2.8 Системы корпоративной защиты информации

  • Теоретические основы корпоративной защиты от внутренних угроз.
    • Информация и информационные потоки.
    • Внутренние и внешние угрозы ИБ. Модели угроз ИБ.
    • Классификация нарушителей корпоративной ИБ.
    • Особенности оценки ущерба.
  • Нормативно-правовые аспекты корпоративной защиты от внутренних угроз.
    • Системы DLP и требования по информационной безопасности.
    • Категорирование информации в РФ.
    • Юридические вопросы использования DLP-систем: личная и семейная тайны; тайна связи; специальные технические средства.
    • Меры по обеспечению юридической значимости DLP.
    • Практики правоприменения при расследовании инцидентов, связанных с нарушениями режима внутренней информационной безопасности.
  • Административно-организационные аспекты корпоративной защиты от внутренних угроз.
    • Формирование процессов и процедур аудита ИБ.
    • Обследование корпоративных информационных систем. Состояние корпоративной информации.
    • Инструменты и технологии обеспечения корпоративной защиты от внутренних угроз.
    • Критерии эффективности проекта по обеспечению корпоративной защиты от внутренних угроз.
    • Препятствия реализации проектов по обеспечению корпоративной защиты от внутренних угроз.
  • Защита корпоративной информации с использованием автоматизированной системы контроля информационных потоков.
    • Контролируемые каналы передачи данных.
    • Технологии анализа детектируемых объектов.

3.3 Системы кибербезопасности (по выбору)

3.3.1 Применение машинного обучения для защиты сетей

  • Машинное обучение и безопасность
    • Общий обзор потенциальных киберугроз
    • Экономическая подоплека кибератак
    • Элементы машинного обучения
  • Классификация и кластеризация
    • Машинное обучение: задачи и методики
    • Тренировка алгоритмов машинного обучения
    • Семейства моделей машинного обучения
  • Выявление аномалий
    • Выявление вторжений с эвристиками
    • Методы, управляемые данными
    • Конструирование признаков для выявления аномалий
    • Выявление вторжения
    • Выявление аномалий
    • Трудности применения машинного обучения для выявления аномалий
  • Анализ вредоносного программного обеспечения
    • Классификация вредоносного программного обеспечения
    • Генерация признаков
    • Сбор данных
    • Выбор признаков
    • Построение классификации
  • Анализ сетевого трафика
    • Управление доступом и аутентификация
    • Выявление вторжений
    • Обнаружение атакующих внутри сети
    • Защита, основанная на обработке данных
    • Машинное обучение и обеспечение безопасности сети
    • Создание модели прогнозирования для классификации сетевых атак
  • Защита потребительской веб-среды
    • Типы мошенничества и данные, которые могут защитить
    • Аутентификация и перехват учётной записи
    • Финансовое мошенничество
    • Крупномасштабные атаки
  • Производственные системы
    • Определение зрелости и масштабируемости систем машинного обучения
    • Качество данных
    • Качество модели
    • Эффективность
    • Удобство сопровождения
    • Мониторинг и система оповещения
    • Безопасность и надёжность
  • Состязательное машинное обучение
    • Важность состязательного машинного обучения
    • Опасные уязвимости в алгоритмах машинного обучения
    • Методика атак: заражение модели
    • Методика атаки: искажающая атака
    • Защита от искажающих атак

3.3.2 Практическая защита сетей на основе анализа данных

  • Сетевые сенсоры
    • Влияние уровней сети на её оснащение
    • Пакетные данные
    • NetFlow
  • Датчики хостов и сервисов: журналирование трафика в источнике данных
    • Доступ и управление файлами журнала
    • Содержание файлов журнала
    • Представительные форматы файла журнала
    • Транспорт файла журнала: передачи, системы и очереди сообщений
  • Хранение данных для анализа: реляционные базы данных, большие данные и другие опции
    • Данные журналов и парадигма CRUD
    • Создание хорошо организованной плоской файловой системы
    • Системы NoSQL
    • Иерархия устройств хранения данных
  • Комплект SiLK
    • Выбор и форматирование выходного управления полем
    • Объединение информационных потоков
    • Усовершенствованные средства SiLK
    • Сбор данных SiLK
  • Классификация и инструменты события: IDS, AV и SEM
    • Как работает IDS
    • Улучшение производительности IDS
  • Ссылка и поиск
    • MAC и аппаратные адреса
    • IP-адресация
    • DNS
  • Разведочный анализ данных и визуализация
    • Цель разведочного анализа
    • Порядок выполнения разведочного анализа
    • Переменные и визуализация
    • Визуализация одномерных данных
    • Визуализация двумерных данных
    • Визуализация многомерных данных
    • Оперативная визуализация
  • Анализ объёма и времени
    • Влияние рабочих часов на объем трафика
    • Тревожные сигналы
    • Рейдерство – несанкционированное копирование файлов
    • Локальность
  • Сетевое картирование
    • Создание начальной описи и карты сети
    • Создание описи: данные, охват и файлы
    • Идентификация инфраструктуры контроля и блокирования
    • Непрерывный аудит

4 Магистратура

4.1 Компетенции

  • УК-1 Способен осуществлять критический анализ проблемных ситуаций на основе системного подхода, вырабатывать стратегию действий
  • УК-2 Способен управлять проектом на всех этапах его жизненного цикла
  • УК-3 Способен организовывать и руководить работой команды, вырабатывая командную стратегию для достижения поставленной цели
  • УК-4 Способен применять современные коммуникативные технологии, в том числе на иностранном(ых) языке(ах), для академического и профессионального взаимодействия УК
  • УК-5 Способен анализировать и учитывать разнообразие культур в процессе межкультурного взаимодействия
  • УК-6 Способен определять и реализовывать приоритеты собственной деятельности и способы ее совершенствования на основе самооценки
  • УК-7 Способен: искать нужные источники информации и данные, воспринимать, анализировать, запоминать и передавать информацию с использованием цифровых средств, а также с помощью алгоритмов при работе с полученными из различных источников данными с целью эффективного использования полученной информации для решения задач; проводить оценку информации, ее достоверность, строить логические умозаключения на основании поступающих информации и данных
  • ОПК-1 Способен находить, формулировать и решать актуальные проблемы прикладной математики, фундаментальной информатики и информационных технологий
  • ОПК-2 Способен применять компьютерные/суперкомпьютерные методы, современное программное обеспечение (в том числе отечественного производства) для решения задач профессиональной деятельности
  • ОПК-3 Способен проводить анализ математических моделей, создавать инновационные методы решения прикладных задач профессиональной деятельности в области информатики и математического моделирования
  • ОПК-4 Способен оптимальным образом комбинировать существующие информационно-коммуникационные технологии для решения задач в области профессиональной деятельности с учетом требований информационной безопасности
  • ОПК-5 Способен инсталлировать и сопровождать программное обеспечение информационных систем, осуществлять эффективное управление разработкой программных средств и проектов
  • ПК-1 Проведение работ по обработке и анализу научно-технической информации и результатов исследований
  • ПК-2 Организационное и технологическое обеспечение проектирования и дизайна ИС

4.2 Предметы

4.2.1 Математика

4.3 Обязательная часть

4.3.1 Базовая компонента

  1. Иностранный язык в профессиональной деятельности

    • УК-4
  1. Проектная деятельность: анализ, стратегия, управление, разработка, оптимизация

    • УК-1, 2, 3, ОПК-5
    • Управление программными проектами.
  1. Дополнительные главы математических и компьютерных наук

    • ОПК-1, ОПК-5
  1. Математические основы защиты информации и информационной безопасности

    • ОПК-4
    • Для работы в сфере безопасности необходимо знать основные элементы следующих дисциплин:
      • высшая алгебра;
      • теория чисел;
      • дифференциальная геометрия.
    • Возможно, оптимальным вариантом было бы не чтение полных курсов по этим дисциплинам, а создание отдельного курса-выжимки, который даёт необходимые знания.
    • Впрочем, возможно и чтение полных курсов.
    1. Цель освоения дисциплины

      • Ознакомление с математическим аппаратом, лежащим в основе современной криптографии.
      • Формирование представления о криптографических методах защиты информации.
      • Формирование навыков программной реализации криптографических алгоритмов.
    1. Содержание учебной дисциплины

      • Элементы теории множеств.
      • Алгебраические структуры, группы.
      • Кольца.
      • Поля, конечные поля.
      • Эллиптические кривые.
      • Алгоритмы вычисления наибольшего общего делителя.
      • Теоретико-числовые свойства колец классов вычетов.
      • Сравнения и системы сравнений.
      • Квадратичные вычеты.
      • Целочисленная факторизация.
      • Дискретное логарифмирование.
      • Исторические шифры и их криптоанализ.
      • Современные симметричные шифры.
      • Криптография с открытым ключом.
      • Хеширование.
      • Электронная подпись.
      • Инфраструктура открытого ключа.
    1. Планируемые результаты обучения

      • Называет классы колец, имеющие криптографические приложения.
      • Называет криптосистемы с открытым ключом.
      • Называет перспективные направления в криптографии.
      • Называет свойства алгебраических структур.
      • Называет современные стандарты симметричного шифрования.
      • Называет стандарты хеширования.
      • Называет стандарты электронной подписи.
      • Описывает концепцию инфраструктуры открытого ключа.
      • Определяет основные понятия и задачи криптографии.
      • Применяет алгоритм Евклида и расширенный алгоритм Евклида.
      • Проводит криптоанализ исторических шифров.
      • Решает задачи на вычисление обратных элементов в кольце классов вычетов.
      • Решает задачи на вычисление символа Лежандра.
      • Решает задачи на вычисление функции Эйлера.
      • Решает задачи на вычисления над подстановками.
      • Решает задачи на дискретное логарифмирование в мультипликативной группе простого конечного поля.
      • Решает задачи на исследование абстрактных алгебраических структур.
      • Решает задачи на исследование абстрактных циклических групп.
      • Решает задачи на исследование колец классов вычетов.
      • Решает задачи на исследование произвольных колец.
      • Решает задачи на построение и исследование групп точек эллиптических кривых над конечными полями.
      • Решает задачи на построение и исследование полей Галуа.
      • Решает задачи на применение алгоритмов электронной подписи с параметрами малой битовой длины.
      • Решает задачи на применение криптосистем с открытым ключом с параметрами малой битовой длины.
      • Решает задачи на факторизацию целых чисел.
      • Решает системы сравнений с помощью китайской теоремы об остатках.
      • Решает сравнения второй степени с одним неизвестным.
      • Решает сравнения первой степени с одним неизвестным.
      • Создаёт программные реализации криптографических алгоритмов.

4.3.2 Вариативная компонента

  1. Моделирование беспроводных сетей

    • ОПК-1
  1. Методы стохастического анализа телекоммуникаций

    • ОПК-1
  1. Математическая теория телетрафика

    • ОПК-1, ОПК-3
  1. Нотации моделирования и методы анализа бизнес-процессов
  1. Криптографические методы защиты информации
  1. Статистический анализ данных

    • ОПК-1
    • Компедиум статистических методов обработки информации.
  1. Методы машинного обучения

    • ОПК-3
    • Применение статистических методов в рамках методик машинного обучения.
    1. Содержание учебной дисциплины

      • Введение в машинное обучение
        • Основные классы задач в машинном обучении.
        • Обучение с учителем (supervised learning): регрессия и классификация.
        • Обучение без учителя (unsupervised learning): кластеризация, снижение размерности.
        • Semi-supervised learning, рекомендательные системы.
        • Обработка текстов: тематическое моделирование, построение аннотаций, извлечение ответов на вопросы, машинный перевод.
        • Обработка изображений: порождение, преобразование.
        • Обучение представлений.
        • Обучение с подкреплением.
        • Виды данных: структурированные таблицы, тексты, изображения, звук, логи. Признаки.
      • Статистическое моделирование
        • Теоретико-вероятностная постановка задачи обучения с учителем.
        • Минимизация ожидаемой ошибки.
        • No free lunch theorem.
        • Линейная регрессия и метод k ближайших соседей.
        • Переобучение и недообучение.
        • Разложение ошибки на шум, смещение и разброс.
        • Проклятие размерности.
        • Методы оценивания обобщающей способности, кросс-валидация.
      • Введение в линейные модели и задача регрессии
        • Градиентный спуск, методы оценивания градиента.
        • Функции потерь.
        • Метрики качества регрессии.
        • Линейная регрессия, метод наименьших квадратов и максимизация правдоподобия.
        • Теорема Гаусса—Маркова.
        • Явный вид решения в методе наименьших квадратов.
        • Ковариационная матрица для коэффициентов.
        • Регуляризация.
      • Линейные модели и задача классификации
        • Задачи классификации.
        • Байесовский классификатор.
        • Линейные методы для классификации.
        • Логистическая регрессия, максимизация правдоподобия, кросс-энтропия.
      • Выбор и оценка моделей, работа с признаками
        • Кросс-валидация.
        • Оценки ожидаемой ошибки для линейной регрессии: AIC и другие.
        • L1 и L2 регуляризация.
        • Методы отбора признаков.
        • Метод главных компонент и singular spectrum analysis.
        • Ядровые методы. Ядра и спрямляющие пространства, методы их построения. Операции в спрямляющих пространствах.
      • Признаковые представления для дискретных входных данных
        • Кодирование категориальных данных.
        • Пропущенные значения.
        • Обработка текстов: bag of words, tf-idf, векторные эмбеддинги.
      • Снижение размерности
        • SVD-разложение. Метод главных компонент.
  1. Параллельное и распределенное программирование

    • ОПК-2
  1. Practical scientific writing / Компьютерный практикум по научному письму
  1. Безопасность баз данных: проектирование и управление
-   ОПК-5
  1. Источники угроз кибербезопасности и анализ уязвимостей
-   ОПК-4
  1. Анализ и показатели эффективности кибербезопасности предприятия
-   ОПК-4

4.4 Элективные модули

4.4.1 Кибербезопасность

  1. Обеспечение безопасности в сетях передачи данных

    • Содержательная часть из бакалаврского предмета Технологии обеспечения кибербезопасности предприятий.
    • ОПК-4
  1. Методы математического моделирования в кибербезопасности
  1. Моделирование угроз кибербезопасности

    • В основном организационное моделирование.
    • На основе описания бизнес-процессов.
  1. Статистическое моделирование в кибербезопасности

4.4.2 Интернет вещей

  1. Построение и анализ моделей беспроводных сетей последующих поколений
  1. Показатели эффективности беспроводных сетей последующих поколений
  1. Модели ресурсных систем массового обслуживания

    • ОПК-1, ОПК-3
  1. Карта бизнес-процессов и информационная модель управления телекоммуникациями

5 Описание программы

5.1 Цель (миссия) ОП ВО

  • Программа ориентирована на подготовку высококвалифицированных специалистов в областях науки и техники кибербезопасность и интернет вещей. Программа решает задачу подготовки прикладных математиков и инженеров-математиков для Индустрии 4.0 в области интернета вещей и кибербезопасности.
  • Целями освоения профиля «Кибербезопасность в интернете вещей» являются изучение: основных направлений деятельности по обеспечению безопасности интернета вещей, киберфизических систем в составе объектов критической информационной инфраструктуры основных понятий в области безопасности интернета вещей, киберфизических систем в составе объектов критической информационной инфраструктуры; основных угроз, уязвимостей, рисков в области безопасности интернета вещей, киберфизических систем в составе объектов критической информационной инфраструктуры технологий угроз сетевой безопасности, а также механизмов противодействия сетевым атакам; основных требований нормативно-правовых документов по защите объектов критической информационной инфраструктуры; особенностей проектирования систем безопасности объектов критической информационной инфраструктуры.
  • В процессе обучения студенты проходят теоретическую и практическую подготовку с целью формирования универсальных, общепрофессиональных и профессиональных компетенций о направлению подготовки 02.04.02 «Фундаментальная информатика и информационные технологии». Фокус программы направлен на математическое ядро изучаемых дисциплин. Содержание программы ориентировано на разработку моделей, методов, алгоритмов, программ, инструментальных средств исследовательских проектов по тематикам «информационные системы», «киберфизические системы», «искусственный интеллект» и др. Обучающиеся получают навыки аналитической, проектной и научно-исследовательской работы, позволяющие им осуществлять профессиональную деятельность в российских и международных компаниях и организациях, специализирующихся на проектировании информационных систем, анализе требований к информационным системам, анализе данных, исследованиях различных систем методами математического и имитационного моделирования. Отрасли, в которых могут применяться полученные знания и методы: информационно-телекоммуникационные технологии, цифровизация финансового сектора, цифровые системы госсектора, бизнес-аналитика корпоративного макро и микроуровней.
  • В рамках данного профиля обучающиеся изучают: основные нормативно-правовые акты РФ (НПА РФ), международные и национальные стандарты в области обеспечения безопасности интернета вещей, киберфизических систем, объектов критической информационной инфраструктуры; протоколы обеспечения безопасности на сетевом уровне, применяемые в интернете вещей; особенности обеспечения безопасности индустриального интернета вещей; применение требований нормативных, руководящих и методических документов РФ, а также национальных стандартов и лучших практик в области информационной безопасности для обеспечения безопасности киберфизических систем, объектов критической информационной инфраструктуры.

5.2 Актуальность, специфика, уникальность образовательной программы

  • Обучающиеся готовятся к решению задач научно-исследовательской и производственно-технологической деятельности по направлению подготовки 02.04.02 Фундаментальная информатика и информационные технологии, к осуществлению практической деятельности на высоком профессиональном уровне.
  • ОП ВО ориентирована на формирование у обучающихся глубоких теоретических и практических знаний в области проектирования элементов безопасности сложных систем, математического и имитационного моделирования, вычислительных методов, высокопроизводительных вычислений и технологий параллельного программирования.
  • Во время обучения по ОП ВО студенты вовлечены в научно-исследовательскую работу, имеют возможность проводить исследования в научных центрах, подразделениях научно-исследовательских институтов Российской академии наук, участвовать в научных семинарах и международных конференциях.

6 Существующие программы и курсы по кибербезопасности и информационной безопасности

6.1 Программы образования

6.1.1 Кибербезопасность

  • Нетология совместно с НИУ «Высшая школа экономики»
  • Магистерская программа
  • https://netology.ru/programs/cybersec
  • https://www.hse.ru/ma/cs/
  • Стоимость: 800 000 ₽
  • Рассрочка: по запросу
  • Продолжительность: 2 года
  • Формат: видеолекции + онлайн-семинары + практические задания
  • Домашние задания: с проверкой
  • Документ об окончании: диплом магистра государственного образца

6.1.2 Сетевые технологии и кибербезопасность

  • Компьютерная Академия TOP
  • https://online.top-academy.ru/cyber_security
  • Продолжительность: 2,5 года
  • Формат: видеолекции + практические задания + индивидуальные занятия
  • Домашние задания: с проверкой
  • Документ об окончании: международный диплом, профильные сертификаты от партнеров

6.2 Курсы

6.2.1 Специалист по кибербезопасности «Белый» хакер»

  • SkillFactory
  • https://skillfactory.ru/cyber-security-etichnij-haker
  • Для начинающих
  • Продолжительность: 13 месяцев
  • Формат: видеолекции + вебинары + практические задания + тренажеры + тесты + интерактивные стенды + хакатоны + сквозные проекты
  • Домашние задания: с проверкой
  • Документ об окончании: сертификат, диплом о профессиональной переподготовке

6.2.2 SQL Injection Master

  • CODEBY
  • https://sql-injection.codeby.school/
  • Навыки по защите баз данных от внедрения SQL-кода и по раскрутке SQL-инъекций вручную и софтом
  • Для начинающих
  • Стоимость: 32 390 ₽
  • Продолжительность: 3 месяца
  • Формат: видеолекции + статьи + практические задания + тренажеры
  • Домашние задания: с автопроверкой
  • Документ об окончании: сертификат

6.2.3 Комплексная настройка безопасности и анонимности

  • CyberYozh Academy
  • https://academy.cyberyozh.com/courses/anonimity
  • Стоимость: 14 000 ₽
  • Продолжительность: 2 месяца
  • Формат: видеолекции + практические задания + дополнительные материалы
  • Домашние задания: отсутствуют
  • Документ об окончании: не известно

6.2.4 Этичный хакер

  • CODDY
  • https://coddyschool.com/courses/ethical-hacker/
  • Для детей 12-16 лет
  • Стоимость: от 750 ₽/час
  • Продолжительность: от 4 месяцев (от 32 часов)
  • Формат: онлайн-встречи + практические задания
  • Домашние задания: с проверкой
  • Документ об окончании: сертификат

6.2.5 Основы информационной безопасности для всех

  • Слёрм
  • https://slurm.io/security-basics
  • Для начинающих
  • Стоимость: 30 000 ₽
  • Продолжительность: в своем темпе
  • Формат: видеолекции + практические задания
  • Домашние задания: без проверки
  • Документ об окончании: свидетельство

6.2.6 Профессия «Специалист по кибербезопасности»

  • Skillbox
  • https://skillbox.ru/course/profession-cybersecurity/
  • Для начинающих
  • Стоимость: 158 530 ₽
  • Продолжительность: 12 месяцев
  • Формат: видеолекции + вебинары + практические задания + тесты + индивидуальные консультации
  • Домашние задания: с проверкой
  • Документ об окончании: сертификат

6.2.7 Инженер по информационной безопасности

  • GeekBrains
  • https://gb.ru/geek_university/developer/qa-engineer/security
    • Для начинающих
  • Продолжительность: 12 месяцев
  • Формат: видеолекции + «живые» вебинары + практические задания + персональные консультации
  • Домашние задания: с проверкой
  • Документ об окончании: диплом о профессиональной переподготовке

6.2.8 Network Security

  • OTUS
  • https://otus.ru/lessons/network-security/
  • Стоимость: 50 000 ₽
  • Продолжительность: 5 месяцев
  • Формат: интерактивные вебинары + практические задания
  • Домашние задания: с проверкой
  • Документ об окончании: сертификат

7 Активности

7.1 Дипломные работы


Дмитрий Сергеевич Кулябов
Дмитрий Сергеевич Кулябов
Профессор кафедры теории вероятностей и кибербезопасности

Мои научные интересы включают физику, администрирование Unix и сетей.

Похожие