Кибербезопасность специальность что это такое


Специальность 125 - Кибербезопасность

Специальность 125 - Кибербезопасность (КБ) - это направление, которое связано с разработкой, реализацией, внедрением и управлением комплексными программно-техническими системами защиты информации в учреждении (компании, предприятии). Кроме того, это направление также связано с созданием и аудитом компьютерных систем, влияющих на безопасность транспортных, энергетических, медицинских и других комплексов.

В рамках данной специальности существуют две специализации:

 - Безопасность информационных и коммуникационных систем (БИКС)  - Кибербезопасность индустриальных систем (КИС) (новая!)

Специалисты в области кибербезопасности имеют базовые знания и навыки в применении законодательной базы в области информационной и функциональной безопасности (ИБ и ФБ), разработке технологий и средств защиты информации, применении стандартных и проектировании новых криптографических алгоритмов для защиты информации в компьютерных системах и сетях, реализации системы защиты информации в информационных и коммуникационных системах в соответствии со стандартами, разработке и внедрении политики и системы менеджмента ИБ. Кроме того, специалисты данного направления получают знания и навыки по оцениванию и обеспечению ФБ компьютерных систем для высокоответственных комплексов. В поле зрения специалистов в области кибербезопасности находятся такие вопросы, как: безопасность операционных систем и баз данных, системы технической защиты информации, антивирусная защита, безопасность Web-сервисов и Cloud-систем, безопасность сетевых коммуникаций.

Уникальность данной специальности состоит в том, что выпускники получают не только базовые знания и навыки по компьютерным (программным, программируемым и сетевым) технологиям, достаточные для успешной работы современного ИТ-специалиста, а и профессиональную подготовку в области безопасности информационных систем и коммуникаций.

   Студенты, обучающиеся в соответствии с направлением Кибербезопасность, приобретают знания и навыки, позволяющие им:

  • программировать с использованием различных языков и технологий и создавать безопасное ПО;
  • применять национальные и международные стандарты по оценке защищённости информационных технологий при  проектировании, разрабатывать нормативно-методические материалы по организации защиты информации;  ;
  • разрабатывать и оценивать модели и политику безопасности предприятия на основе применения современных принципов, способов и методов теории защищённых систем;
  • разрабатывать и применять криптографические алгоритмы и протоколы для защиты информации;
  • реализовывать системы защиты информации в информационных и коммуникационных системах;
  • применять методы и средства противодействия несанкционированному получению информации;
  • разрабатывать систему управления (менеджмента) информационной безопасностью организации (предприятия);
  • анализировать и оценивать функциональную безопасность информационно-управляющих систем;
  • применять современные технологии искусственного интеллекта, больших данных и др. в задачах ИТ-безопасности.

Уникальность специальности при обучении на кафедре состоит в том, что выпускники получают не только базовые знания и навыки по технологиям программирования, аппаратным и сетевым средствам, достаточные для профессионального ИТ-специалиста, а и специальную подготовку в области безопасности компьютерных систем.

Это позволяет им трудоустраиваться как разработчиками ПО, компьютерных систем и сетей, так и администраторами информационной безопасности различных организаций, разработчиками программных и аппаратных средств криптозащиты, в центрах сертификации ключей и др.

Мы впервые и первыми даем уникальные курсы по Big data security, блокчейн безопасности, тестированию на проникновение и этическому хакингу.  

csn.khai.edu

Специалист по кибербезопасности — профессия, которая будет востребована в будущем

выявляет угрозы информационной безопасности и риски потери данных, вырабатывает и внедряет меры противодействия угрозам и решения для защиты от потери информации; обеспечивает сохранность и конфиденциальность данных; участвует в разработке и внедрении IT-решений

Мобильные телефоны, компьютеры, машины, а с некоторых пор даже бытовые приборы связывают себя и своего владельца огромным количеством данных. Гигантских масштабов достигли информационные системы в бизнесе, торговле и финансах, подтверждением чему является текущий криптовалютный бум.

Все это привело к формированию новых ценностей, создаваемых или передаваемых в киберпространстве. Вместе с этим появилась и угроза кражи этих ценностей, их порчи или подмены. Для противодействия злоумышленникам необходимы специалисты по кибербезопасности, способные защищать информацию, предугадывать действия преступников и создавать безопасную архитектуру пользования данными.

Специалисты по кибербезопасности работают в крупных финансовых и IT-компаниях, ценность подобных кадров отмечается в государственных органах, оборонных ведомствах, где их основная задача – обеспечение национальной безопасности, предотвращение внедрения в государственную инфраструктуру.

Потребность в таких специалистах особенно наглядно прослеживается сейчас, в связи с ростом числа киберпреступлений и случаев кибертерроризма. Хакерские атаки регистрируются во всех уголках мира. Среди самых резонансных стоит упомянуть распространение вирусов WannaCry, Petya/NotPetya, нанесших значительный урон банковским системам и крупным компаниям разных стран.

$232 млрддостигнет объем рынка кибербезопасности к 2022 году со среднегодовым темпом роста в 11% за период с 2017 года

Драйверы профессии

  • информатизация большинства сфер дея­тельности человека
  • рост числа киберпреступлений, появление новых угроз в информационном простран­стве
  • прецеденты вмешательства киберпреступников в интересы национальной безопас­ности разных стран
  • развитие технологии блокчейна, формирование криптовалютного рынка

Какие задачи будет решать специалист

  • борьба с киберпреступностью во всех ее проявлениях, включая кибертерроризм и вы­могательство
  • разработка превентивных методов борьбы с вредоносным ПО, защита частной информации и интеллектуальной собственности
  • обеспечение стабильности работы обще­ственно важных информационных систем, предотвращение ситуаций коллапса банковской системы
  • защита и предотвращение внешнего вмешательства в инфраструктуру, в том числе энергосети
  • поиск потенциальных уязвимостей в уже существующих системах, их устранение 

Какие знания и навыки у него будут

  • высокий уровень навыков программирования
  • внимательность и аккуратность при работе с кодом, умение находить скрытые и неочевидные источники заражения
  • сочетание навыков программирования со знанием физических свойств технических устройств
  • аналитические навыки, способность просчитывать последствия тех или иных изме­нений
  • возможность оперативной оценки угроз и их источников
  • умение работать с большими массивами данных
  • понимание принципов проведения кибератак, знание возможных путей защиты от них

Магистерская программа «Компьютерные системы и сети»

Другие профессии направления «информатика и бизнес-информатика»

www.hse.ru

На кого учиться: эксперт по кибербезопасности

Эксперты рассказывают о своей работе, зарплатах и конкуренции.

Соревнование по информационной безопасности для студентов — «Кибервызов: Новый уровень»

Принять участие

Владимир Карантаев, руководитель направления защиты критических инфраструктур и АСУ ТП в «Ростелеком-Солар»

Мы защищаем АСУ ТП — автоматизированные системы управления технологическим процессом. Это, к примеру, сотни систем, которые обеспечивают бесперебойную подачу электричества в дома и на предприятия: от интеллектуальных датчиков до компьютеров. Мы развиваем собственную лабораторию кибербезопасности — собираем и систематизируем знания о защите автоматизированных систем управления.

Также мы обеспечиваем защиту инфраструктуры, чтобы привычные всем вещи, такие как свет и тепло в доме, оставались доступными. Это направление затрагивает многие сферы — от атомной промышленности до ракетно-космической отрасли.

Есть немало примеров реального ущерба, к которому приводила плохая защита. В 2010 году вирус Stuxnet уничтожил ядерный завод в Иране — он вывел из строя 1368 центрифуг без возможности восстановления. Stuxnet резко разгонял их и тормозил — это приводило к быстрому износу и поломкам. При этом диспетчеры ничего не видели, так как вирус обманывал системы.

Авария откинула ядерную программу страны на много лет назад. Кто создал вирус — точно неизвестно, но подозрения легли на США и Израиль. Иран пытался принять участие в «ядерной гонке», но другие страны считали его слишком опасным противником.

2014 год — атака на металлургическое производство в Германии. Хакеры через электронную почту пробрались в производственные сети завода и разрушили системы контроля, что привело к аварии. Одна из доменных печей пришла в негодность. Как правило, власти замалчивают подобные случаи, поэтому деталей мало.

В 2015 году вирус BlackEnergy оставил без электричества солидную часть западной Украины. Он удаляет и перезаписывает данные на диске, а также может дать удалённый доступ к компьютеру. Хакеры вмешались в работу компании «Прикарпатьеоблэнерго» — что именно они сделали, организация умолчала. Создателей BlackEnergy не нашли, но основные подозреваемые — группа российских хакеров Sandworm.

А в 2017 году неизвестные пытались атаковать нефтехимический завод в Саудовской Аравии. Благо, у злоумышленников ничего не получилось. Иначе это могло бы привести к взрывам, человеческим жертвам и загрязнению окружающей среды.

В кибербезопасности хорошие зарплаты и бонусные схемы. Пожалуй, они даже превосходят цифры в АСУ ТП и ИТ. Но есть проблема завышенных ожиданий у кандидатов. Молодые специалисты часто хотят больше, чем сами могут дать: знаний еще мало, а денег просят много.

У нас дефицит хороших специалистов в области информационной безопасности и в кибербезопасности АСУ ТП. Настоящих экспертов очень мало. Так что вакансий куча, но и требования к кандидатам тоже высокие. В будущем потребность в квалифицированных специалистах будет только расти.

Университетский диплом — не конец обучения, а только самое начало. Нужно быть готовым к постоянному развитию на протяжении всей карьеры. Я поддерживаю тех, кто продолжает послевузовское образование, например, в аспирантуре — академическая среда всегда идёт на пользу. Также нужно стремиться получать практические знания — например, в рамках стажировок.

Виктор Сергеев, старший инженер по техническим расследованиям «Ростелеком-Солар»

Я расследую кибератаки, ищу киберпреступников, изучаю их методы и пытаюсь разработать средства защиты. У нас около 150 таких «следователей», но ко мне попадают особо сложные дела. Например, в банке украли много денег — мне звонят, просят рассказать, как это произошло, какая брешь была в защите, что можно сделать, чтобы такое не повторялось.

Моя работа очень похожа на то, что делают детективы. Мы тоже используем метод дедукции, анализируем и сопоставляем факты. Единственное — мы больше общаемся с компьютерами, чем с людьми. Например, снимаем отпечатки, но не пальцев, а цифровой деятельности — что человек делал за компьютером или в сети. Хотя и опросы потерпевших тоже проводим.

Бывают ситуации, когда уязвимость давно закрыта, но кибербезопасник «проспал» этот момент. К примеру, когда «белые хакеры» — взломщики на нашей стороне — нашли уязвимость, сообщили разработчику, и тот выпустил обновление, решающее проблему.

Но кибербезопасник, отвечающий за защиту своего предприятия, может пропустить обновление или проигнорировать его. Из-за этого и происходят массовые эпидемии «червей». Например, ситуация с WannaCry в 2017 году, когда останавливалась работа крупных предприятий. Вирус шифровал файлы на компьютерах, а потом предлагал купить ключ для их расшифровки, иначе данные удалят. К тому моменту заплатка для программного обеспечения была доступна уже четвёртый месяц.

В прошлом десятилетии была похожая история с вирусом Conficker, который нарушал работу компьютеров на Windows. Прошло десять лет, и снова на те же грабли.

Роль кибербезопасности в современном мире

Во-первых, кибербезопасность важна там, где много денег — банковской сфере без неё никуда. Во-вторых, в критической инфраструктуре: электростанции, заводы и всё, где присутствует автоматизация.

Представьте, что кто-нибудь ворвётся в транспортную инфраструктуру Москвы и переключит все светофоры на красный свет — наступит хаос. Или если кто-то проникнет в инфраструктуру медучреждения, украдёт всю информацию о болезнях пациентов и выложит её в открытый доступ или полностью удалит.

В 2017 году хакеры атаковали больницы в Великобритании — они захватили доступ над компьютерами, из-за чего врачи не могли узнать о записях пациентов, рецептах и результатах анализов. Злоумышленники требовали выкуп в размере 300 долларов.

Раньше мне казалось, что на спецфакультетах учат взлому и только потом защите. Оказалось, в институте хакерство не преподают — меня это разочаровало. А когда устроился на первую работу, увлекся анализом вирусов.

Я очень люблю головоломки и загадки, и в кибербезопасности, особенно в противодействии вредоносному ПО, их очень много. Когда злоумышленник пишет софт, он пытается защитить себя от обнаружения, анализа. А ты можешь придумать классные способы, чтобы вскрыть его защиту. Это захватывающе.

В моей личной практике есть история, когда пришлось напрячься, чтобы распознать методы злоумышленника. Сеть нашего партнёра взломали: хакер проник в неё с помощью аккаунта одного из сотрудников и развил бурную деятельность. Мы это заметили и заблокировали его активность.

Но внезапно взлом продолжился уже под другими аккаунтами — он использовал около 20-30 учётных записей. Мы не понимали, откуда он их берёт, а проверка самих аккаунтов ничего не дала.

Тогда мы начали анализировать действия злоумышленника: он ходил по разным компьютерам сети, искал что-то. Команда выявила несколько устройств, на которые он заходил чаще всего.

Мы посмотрели внимательнее — оказалось, что хакер обращался к серверу по смене паролей. Конечно, все сразу подумали, что он уязвим, что можно просто влезть в него извне и достать оттуда пароли. Но при анализе никаких вирусов не нашли.

Суть была в том, что сервер по смене паролей лишь помогает сменить их, но не сохраняет никаких данных. То есть, пароли неоткуда вытаскивать. Я настоял на том, чтобы исследовать сервер дальше, и мы всё-таки нашли уязвимость. Оказалось, что злоумышленник успевал скопировать пароли во время изменения. Сотрудник запрашивал смену пароля, который на долю секунды оставался в оперативной памяти системы, — этого хватало, чтобы украсть его. Уязвимость была тривиальная, так что мы быстро поправили код.

Вузы не способны дать все знания — только базовые. Как я уже говорил, технологии быстро развиваются — каждые полгода мы встречаем новые нестандартные атаки. Это интересно, но постоянно адаптировать свои программы в такой динамичной среде сложно. Приходится постоянно учиться, читать книги и статьи на английском, французском и даже китайском.

Тем, кто хочет пойти в кибербезопасность, я бы посоветовал обучаться дополнительно. Тут есть два пути. Первый — учиться на пентестера. Пентест, или тестирование на проникновение, — это имитация реальной атаки для проверки средств защиты. Можно взять книгу, найти блог или тренинг по теме и практиковать свои умения на различных соревнованиях.

Второй путь — научиться анализировать программы и выявлять среди них вредоносные. Полезно овладеть навыками обратной разработки — это когда изучают уже готовую программу, чтобы понять принцип её работы. Обучающих курсов масса. Это даст понимание того, как всё устроено.

Что касается «тёмной стороны», нужно думать о будущем. Во-первых, — это незаконно. Во-вторых, из этого дела сложно выйти. Когда человек устраивается на работу, и по его резюме видно, что он долгое время нигде не работал, при этом обладает навыками взлома, — это вызывает вопросы. Служба безопасности его не пропустит.

Если очень хочется взламывать, лучше заняться пентестингом и применять свои навыки на стороне добра.

Начинающий аналитик получает примерно от 60 тысяч рублей. Киберинженерам могут платить больше — около 300 тысяч. Можно получать и больше, если обладать нужными знаниями и уметь их применить.

Конкуренция не очень высокая. Начинающие специалисты на рынке есть, но людей, которые действительно разбираются в кибербезопасности, приходится искать довольно долго.

Павел Николаев, лидер направления «Цифровая Идентичность» в PwC

Я занимаюсь консалтингом в области информационной безопасности более 13 лет. Последние шесть специализируюсь на цифровой идентичности — Identity and Access Management (IAM) — это важная часть кибербезопасности.

В реальном мире мы используем ключи, чтобы попасть в квартиру, и затем делаем копии всем близким. Когда приходим на работу, используем пропуск с именем и фамилией. То же самое есть и в цифровой сфере — доступ к онлайн-системам, сервисам, мобильному банку. Безопасная реализация этого доступа — это и есть цифровая идентичность.

  • Консультирование организаций: как правильно распределять доступ людям и приложениям.
  • Внедрение систем цифровой идентичности, их поддержка и улучшение.
  • Изменение бизнес-процессов для снижения риска виртуальных угроз.

Если я скажу, что кибербезопасность играет «ключевую» роль в современном обществе, это не будет и половиной правды. Сегодня вся наша жизнь находится в цифровом мире: деньги, персональные данные, билеты, планы, покупки, напоминания.

Без защиты от злоумышленников, без создания так называемого «цифрового доверия», все эти сферы откатились бы на 30 лет назад — когда за зарплатой приходилось стоять в кассу со сберкнижкой, предварительно получив квиток в отделе кадров. Или чтобы купить какую-то вещь, нужно было потратить день, чтобы объехать десяток магазинов, найти её и ещё узнать, где дешевле. В современном мире мы «доверяем» всё это электронным системам, что невозможно без кибербезопасности и цифровой идентичности.

Кибербезопасность важна во всех сферах, но можно выделить несколько, где она особенно критична. Во-первых, в областях общественной жизни, что касается персональных данных и личной жизни людей. Многие страны, в том числе Россия, уже более десяти лет внедряют и улучшают законодательство, регулирующее связанные с этим вопросы. Например, в 2018 году в Евросоюзе вступил в силу GDPR — общий регламент по защите данных.

Во-вторых, кибербезопасность очень важна для критичных систем: электроэнергия, водоснабжение, финансовые услуги, производство, транспорт и интернет. От их защиты зависит не только, будут ли работать эти сервисы, но и насколько гладко.

В моей практике бывали случаи, когда системы платежей останавливались на несколько суток из-за того, что кто-то с лишними правами доступа, которых у него не должно быть, совершал неверные действия. А ремонт потом занимал несколько дней. Правильный контроль доступа в самом начале внедрения системы мог бы помочь избежать подобного инцидента и сохранить компании большие деньги и репутацию, а, следовательно, и ушедших клиентов.

Я пришел в консалтинг информационной безопасности почти сразу после вуза и слабо представлял, что такое кибербезопасность. На собеседовании проверяли знания сетевых систем, баз данных и понимание основ программирования. Для меня всё было в новинку, но самым большим сюрпризом стало понимание сути консалтинга, который часто преуменьшают.

Оказалось, мы должны уметь не только внедрять систему безопасности, но и изменять её, улучшать. На всех уровнях, от системного администратора до владельца компании. Сделать так, чтобы все процессы работали и приносили пользу обществу и организациям.

Технологии развиваются так быстро, что их актуальность постоянно меняется. Важно следить за инновациями, рынком ИТ и развиваться одновременно с ним. Блокчейн, роботизация, облачные технологии и умные процессы — это всё реальность кибербезопасности уже сегодня. И навыки по ним нужны рынку прямо сейчас.

На западе на такой вопрос ответили бы: «конкурентоспособные». Если серьёзно, эта информация довольно открытая — все HR-ресурсы делают их обзоры. Я считаю, сейчас зарплаты в кибербезопасности не отличаются от других ИТ-сфер.

Она есть, как и в любой области. Но нужно понимать, что многие компании только начинают понимать важность кибербезопасности. Российские вузы только 10-15 лет назад создали программы по подготовке ИБ-специалистов. Как результат, на рынке часто нет людей с нужными навыками. И те, кто вчера были конкурентами, завтра могут вместе работать над проблемой, чтобы максимально помочь организации в беде.

Руслан Юсуфов, управляющий партнер компании MINDSMITH

Мы помогаем бизнесу, представителям государства и обычным пользователям разобраться в новых технологиях и понять, какие возможности и риски они несут.

Чем глубже общество погружается в цифровой мир, тем больше рисков возникает. Почти в 95% случаев киберпреступники мотивированы именно финансово. Поэтому под угрозой в первую очередь находятся банки и финансовый сектор.

Раньше, чтобы ограбить банк, нужно было вломиться туда с автоматом и взломать сейф. А сейчас хранилища стали цифровыми — деньги превратились в записи в реестрах. Их можно украсть, всего лишь манипулируя этими записями, при этом находясь в другой части света.

Технологии позволили финансовой индустрии быть быстрее и эффективнее, но появилась тёмная сторона. Злоумышленники звонят клиентам, притворяются сотрудниками банков, выуживают секретные пароли. Они также заражают телефоны, чтобы переводить деньги, или взламывают сразу банк.

В 2016 году неизвестные хакеры проникли в сеть Центрального банка Бангладеша и нашли уязвимость в международной системе переводов SWIFT — она позволяла стирать записи о переводах.

Злоумышленники незаметно для ЦБ Бангладеша отправляли деньги через Федеральный резервный банк Нью-Йорка на счета в Филиппинах и Шри-Ланке. Они хотели вывести почти миллиард долларов, но большую часть попыток заблокировали в ФРБ. Им удалось украсть только $81 млн.

О защите нужно помнить всем

Я считаю, что ответственность за безопасность ложится в первую очередь не на специалистов в этой области, а на обычных сотрудников. Возьмите любой бизнес — большинство работников там не смыслят в защите. Но они каждый день пользуются электронной почтой, сервисами, посещают различные сайты. Очень важно научить этих людей, как вести себя в интернете.

По статистике, около 80% атак на банки и критическую инфраструктуру начинаются не со взлома системы, а со взлома человека. Например, с помощью фишинговых писем — они написаны так, чтобы вызывать желание кликнуть куда-то, открыть файл, перейти по ссылке. А там — вирус.

Основные правила цифровой гигиены

Первое, на чём обжигаются все, — одинаковые пароли на разных сайтах. К сожалению, утечки происходят каждый день — как из приложений, где вы заказываете пиццу, так и из крупных компаний типа Yahoo или Dropbox. Постоянно сливаются базы данных, в которых могут оказаться и ваши логин с паролем.

Деньги будут украдены, информация — продана, аккаунт в социальной сети — тоже. Мошенники скупают их оптом, а потом от имени человека просят у его друзей 500 рублей до пятницы.

Помимо разных паролей, нужно подключить двухфакторную аутентификацию везде, где можно. Это когда кроме пароля необходимо дополнительное действие. Например, ввести специальный код, который приходит на телефон или почту. В этом случае, даже если ваш пароль будет украден, воспользоваться им не смогут.

Интернет — достаточно агрессивная среда. Так же как мы не ходим в нехорошие районы, не стоит кликать по непонятным ссылкам, скачивать всё подряд и вестись на лотереи. Важно не регистрироваться на подозрительных сайтах и не отдавать персональные данные.

Однажды исследователи подключили к интернету умный тостер. Через 40 минут была отмечена первая хакерская попытка подключиться к нему. К концу дня попыток было 300. Это значит, что любое устройство в интернете автоматически сканируется на известные уязвимости.

Какие есть направления в кибербезопасности

Выше уже говорили о нескольких направлениях: защита АСУ ТП, расследование киберпреступлений, цифровая идентичность. Можно стать узким специалистом, например, защищать определённую инфраструктуру — понадобятся знания конкретных систем.

Есть универсальные направления: программист на Python, специалист по искусственному интеллекту, аналитик данных. Они все нужны в кибербезопасности — спрос на таких экспертов будет только расти.

Также необязательно вообще быть технарём — очень нужны юристы и дипломаты. Например, в 2017 году были две крупные спецоперации по устранению торговых площадок в даркнете — AlphaBay и Hansa. В них участвовали правоохранительные органы из нескольких стран — в каждой свои законы.

В индустрии не хватает кадров. Эксперты по кибербезопасности стали требоваться в любую организацию — бизнес внезапно осознаёт нужду в защите и начинает нанимать технарей.

Аналитики данных востребованы везде, не только в кибербезопасности. За них борются банки, стартапы, промышленность. То же самое с программистами — это универсальная специальность.

Студент первого курса, если он толковый и постоянно практикуется, может начать делать карьеру ещё в вузе. И к выпуску он сможет руководить департаментом в какой-нибудь компании.

Это молодая индустрия — средний возраст специалистов сейчас около 27 лет.

Во-первых, нужно пытаться понять, каким рынок будет завтра. Читать о нём, изучать технические отчёты, стажироваться. Нужно заранее задаваться вопросами: как изменится рынок, какие игроки на нём есть, кто лучше, кто с кем конкурирует?

Помимо саморазвития, полезно задуматься о том, какие вопросы будет задавать работодатель на собеседовании, на что он посмотрит. К нему придут сто человек, а нужно выбрать лучшего. Нужно развивать кругозор, учиться поддерживать беседу, углубляться в профессию.

Главный совет — найдите себя на светлой стороне. Есть много возможностей реализовать себя. А что касается тёмной стороны, я даже не хочу говорить, что это плохо. Всё и так понятно — можно сесть в тюрьму и испортить себе жизнь. Не нужно ходить туда, куда не стоит.

«Ростелеком» и «Ростелеком-Солар» проведут соревнование «Кибервызов: Новый уровень» для студентов 18-22 лет, увлекающихся программированием и кибербезопасностью. Тех, кто проявит себя лучше всего, пригласят на стажировку в «Ростелеком-Солар».

Первый этап пройдёт 20-21 июля в формате онлайн-соревнования. Ключевая тема — защита АСУ ТП. Участникам нужно будет решать задачи по форензике, криптографии, обратной разработке и веб-безопасности.

60 студентов с максимальным баллом пройдут во второй этап — 22-24 июля их ждёт интервью с экспертами «Ростелеком-Солар». И затем 40 из них поедут 8-22 сентября в Сочи в учебный центр «Сириус» обучаться кибербезопасности. Зарегистрироваться на соревнование можно до 19 июля.

vc.ru

Вопросы и ответы - для абитуриентов - Кафедра інформаційної безпеки

Уважаемые абитуриенты, а также родственники и знакомые абитуриентов!

На этой странице вы можете найти информацию о нашей кафедре, которая вас интересует. Вы также можете задавать свои вопросы по электронной почте по адресу [email protected] Некоторые ваши вопросы и наши ответы на них будут добавляться на эту страницу.

С уважением, и.о. заведующего кафедрой, доцент Грайворонский Николай Владленович

Чем отличаются специальности Прикладная математика (113) и Кибербезопасность (125)?

На самом деле они ближе, чем это может показаться. На первый взгляд, прикладная математика — это наука, а кибербезопасность — это практическая деятельность. В этом есть только маленькая часть правды.

Прикладная математика — это применение методов математики к решению практических задач. Современная прикладная математика в основном работает на компьютерные технологии. То есть, это научная основа для развития современных информационных технологий. Например, наша кафедра предлагает специализацию «Математические методы компьютерного моделирования». В наше время любой современный научный эксперимент, любая новая технология, любая машина, которая создается, сначала подвергается тщательному моделированию на компьютерах. Только после того, как моделирование подтвердит расчеты и ожидания проектировщиков, переходят к детальной разработке проекта и созданию прототипов.

Кибербезопасность — более дискуссионная сфера деятельности. Некоторые источники сужают ее предмет, утверждая, что это фактически лишь часть информационной безопасности, которая касается только среды компьютерных сетей (иногда даже вспоминают только сеть Интернет). А другие, наоборот, расширяют предмет кибербезопасности, и имеют на это основания — ведь киберпространство охватывает и компьютерные сети, и все устройства, которые в этих сетях работают и все компьютерные технологии, и людей, которые эти технологии и устройства применяют . Кстати, некоторые из этих вопросов обсуждались на Всеукраинской научно-практической конференции студентов, аспирантов и молодых ученых, которую ФТИ проводит каждый год. Рекомендую вам посмотреть материалы конференции — увидите, какими вопросами занимаются наши студенты старших курсов и преподаватели, и как это связано с нашими специальностям и специализациям.

Следовательно, и прикладная математика, и кибербезопасность направлены на компьютерные технологии и требуют от студентов достаточно фундаментальных знаний математики и информатики. Тесную связь этих двух специальностей можно проиллюстрировать также на таком примере. Специализация «Математические методы кибербезопасности», которую предлагает Вам наша кафедра, ранее принадлежала к специальности Прикладная математика (по старому перечню специальностей), но с 2015 года эта специализация относится к специальности 125 Кибербезопасность.

Так что же выбрать?

Есть много различных факторов, которые могут влиять на ваш выбор. Некоторые организации (в основном государственные учреждения) для определенных должностей могут требовать диплом именно по специальности Кибербезопасность. А если вы захотите продолжить образование за рубежом, или учиться за границей некоторое время по программе академической мобильности, то найти соответствующее предложение по специальности Прикладная математика будет значительно легче и доступнее.

Какая разница между специализациями специальности Кибербезопасность?

Специальность 125 Кибербезопасность — новая, она была введена в новый перечень специальностей в 2015 году. Но некоторые специализации, которые входят в эту специальность, по старому перечню фактически были отдельным специальностям. Конечно, после того, как они вошли в новую специальность, они были несколько обновлены, прежде всего — путем усовершенствования учебных планов, включения в них новых дисциплин, учета зарубежного опыта.

Наша кафедра предлагает две специализации специальности Кибербезопасность:

    • Системы и технологии кибербезопасности (СТКБ)
    • Математические методы кибербезопасности (ММКБ)

Первая из этих специализаций (СТКБ) — это прямой потомок специальности «Безопасность информационных и коммуникационных систем». Выпускники ориентированы на практическую деятельность в области компьютерной безопасности.

Вторая специализация (ММКБ) ранее существовала (с тем же названием) в специальности Прикладная математика. Выпускники также ориентированы на деятельность в области компьютерной безопасности, но они имеют более фундаментальную подготовку по математике и лучше подготовлены к участию в разработке новейших технологий защиты.

Еще одну специализацию специальности Кибербезопасность — Системы технической защиты информации  — предлагает абитуриентам Кафедра физико-технических средств защиты информации. Эта специализация более существенно отличается от двух предыдущих, она более касается радиоэлектронных устройств, и менее — компьютерных технологий.

is.ipt.kpi.ua

Специальность «Компьютерная безопасность»

Госстандарт предполагает увеличенный срок обучения на этой специальности (5,5 лет). Студенты всех специализаций изучают языки и методы программирования, аппаратные средства вычислительной техники, операционные системы, компьютерные сети, системы управления базами данных, модели безопасности компьютерных систем. Непосредственно профильной дисциплине – защите информации – посвящен целый блок предметов: защита в операционных системах, основы построения защищенных компьютерных сетей, основы построения защищенных баз данных, защита программ и данных и др.

специалитет

Facebook

Вконтакте

Google+

Одноклассники

Twitter

Специализации: Анализ безопасности компьютерных систем; Математические методы защиты информации; Безопасность распределенных компьютерных систем; Разработка защищенного программного обеспечения; Безопасность высокопроизводительных вычислительных систем; Безопасность программного обеспечения мобильных систем; Информационно-аналитическая и техническая экспертиза компьютерных систем; Информационная безопасность объектов информатизации на базе компьютерных систем Формы обучения:очная Экзамены:математика (профильный), русский язык, физика / информатика и ИКТ / химия (на выбор вуза), иностранный язык (на усмотрение вуза) Специалист по защите информации выполняет работы, связанные с обеспечением комплексной безопасности. Проводит сбор и анализ материалов учреждений, организаций и предприятий с целью выработки решений и мер по обеспечению защиты информации и эффективному использованию средств автоматического контроля. Отвечает за обнаружение возможных каналов утечки сведений, представляющих государственную, военную, служебную и коммерческую тайну. Анализирует методы, применяемые для контроля и защиты информации, и разрабатывает предложения по их совершенствованию. Участвует в обследовании объектов защиты, их аттестации и категорировании. Специалисты по компьютерной безопасности – универсальные профессионалы, способные реализовать себя практически в любой работе, связанной с защитой информации. Недавние выпускники могут работать программистами, как самостоятельными, так и в составе группы разработчиков. Опытные спецы занимают должности в IT-отделах государственных и частных компаний, банках, архивах разного уровня. Могут курировать создание комплексных систем безопасности, учитывающих все существующие виды защиты информации. Средняя зарплата в отрасли для рядового сотрудника 50-70 тысяч рублей.

www.ucheba.ru

Специальность «Информационная безопасность»

Направление бакалавриата объединяет в себя несколько специальностей и специализаций. Студенты получают базовую подготовку по информатике и защите информации, которую в будущем, в магистратуре и аспирантуре, можно дополнить узкоспециализированными знаниями. Среди обязательных дисциплин курса — основы информационной безопасности, аппаратные средства вычислительной техники, программно-аппаратные средства защиты информации, криптографические методы защиты информации, организационное и правовое обеспечение информационной безопасности и др.

бакалавриат

Facebook

Вконтакте

Google+

Одноклассники

Twitter

Профили обучения: Организация и технология защиты информации; Комплексная защита объектов информатизации; Безопасность компьютерных систем; Безопасность телекоммуникационных систем; Информационно-аналитические системы финансового мониторинга Формы обучения:очная, очно-заочная Экзамены:математика (профильный), русский язык, физика / информатика и ИКТ / химия (на выбор вуза), иностранный язык (на усмотрение вуза) Специалисты по защите информации сейчас работают в компаниях практически всех отраслей. Они проводят информационное обследование и анализ, в результате которого выявляют риски утечки информации. Выстраивают оптимальную модель защиты от покушений извне (в основном посредством вредоносных компьютерных программ). Занимаются приобретением, установкой и обслуживанием специальных систем защиты информации. Поддерживают и модернизируют действующую систему безопасности Специалисты по защите информации — одни из самых высокооплачиваемых в сфере IT. Опытных профессионалов, владеющих всеми механизмами защиты, по-прежнему немного. Поэтому и ценность их весьма высока. Недавний выпускник может рассчитывать на место в команде и оклад в 25–30 тысяч рублей. Правда, больше доверия выпускникам магистратуры. Поэтому большинство кадровиков советуют студентам этого направления не ограничиваться бакалавриатом и продолжать образование

www.ucheba.ru


Смотрите также