Модуль 2
106,00ч

Кибербезопасность

В ходе изучения данного модуля слушатель освоит основы кибербезопасности и организационной защиты информации, изучит источники и классификацию угроз информационной безопасности, защиту данных в IoT системах, а так же основы криптографии. В результате обучения сможет сам разрабатывать политики информационной безопасности организации
Часов в программе
22,00 часа
лекции
42,00 часа
практика
37,00 часов
самостоятельная
5,00 часов
промежуточная аттестация
106,00 часов
всего
Материально-технические условия реализации программы:
Вид занятий: Лекционное занятие
Требуемое ПО:
Яндекс.Браузер, Веб-браузер Google Chrome или аналогичное ПО
Вид занятий: Практическое занятие
Требуемое ПО:
Visual Studio Community или Visual Studio Code или аналогичное ПО для создания приложений на языке программирования С#;
Яндекс.Браузер, Веб-браузер Google Chrome или аналогичное ПО
Microsoft Office или LibreOffice или аналогичное офисное ПО.
Пакет OpenSSL.
Вид занятий: Итоговая аттестация
Требуемое ПО:
Visual Studio Community или Visual Studio Code или аналогичное ПО для создания приложений на языке программирования С#;
Яндекс.Браузер, Веб-браузер Google Chrome или аналогичное ПО
Microsoft Office или LibreOffice или аналогичное офисное ПО.
Пакет OpenSSL.
Информационные ресуры
Банк данных угроз безопасности информации (доступ: https://bdu.fstec.ru/)
ИНТЕРАКТИВНАЯ КАРТА КИБЕРУГРОЗ (доступ: https://cybermap.kaspersky.com/ru)
Positive Technologies (доступ: https://www.ptsecurity.com/ru-ru/)
Образовательные ресуры
Портал дистанционного обучения ИДПО МГТУ "Горизонт" (доступ: https://dp.magtu.ru/)
Pluralsight (доступ: https://www.pluralsight.com/)
Replit (доступ: https://replit.com/)

Учебно-методические материалы

Методы, формы и технологии

Традиционные образовательные технологии:
- обзорные лекции – для рассмотрения общих вопросов программирования на C#, для систематизации и закрепления знаний;
- лекции-визуализации – для наглядного представления способов решения алгоритмических и функциональных задач, визуализации результатов решения задач.
Технологии проблемного обучения:
- Практическое занятие на основе кейс-метода – обучение в контексте моделируемой ситуации, воспроизводящей реальные условия научной, производственной, общественной деятельности. Обучающиеся должны проанализировать ситуацию, разобраться в сути проблем, предложить возможные решения и выбрать лучшее из них. Кейсы базируются на реальном фактическом материале или же приближены к реальной ситуации
Технологии проектного обучения:
- Информационный проект – учебно-познавательная деятельность с ярко выраженной эвристической направленностью (поиск, отбор и систематизация информации о каком-то объекте, ознакомление участников проекта с этой информацией, ее анализ и обобщение для презентации более широкой аудитории)

Формы учебных занятий с использованием информационно-коммуникационных технологий:
- Лекция-визуализация – изложение содержания сопровождается презентацией (демонстрацией учебных материалов, представленных в различных знаковых системах, в т.ч. иллюстративных, графических, аудио- и видеоматериалов).

Методы IT
Организация доступа студентов к основным и дополнительным лекционным материалам с использованием клиент-серверных технологий (платформа e-Learning).
Использование в образовательном процессе электронных учебников, компьютерных обучающих систем, интерактивных упражнений.
Case-study
Разбор результатов тематических контрольных работ, анализ ошибок, совместный поиск вариантов рационального решения учебной проблемы.
Использование тренингов
Подготовка и проведение демонстрационных, тематических и итоговых компьютерных тестирований как в качестве локальных, так и внешних контрольных мероприятий.

Методические разработки

- Видеолекция. Состав IoT систем;
- Видеолекция. Технические средства обеспечения защиты информации;
- Баранкова, И.И. Определение критически значимых ресурсов объекта защиты при составлении модели угроз информационной безопасности : учебное пособие / И. И. Баранкова, О. В. Пермякова ; МГТУ. - Магнитогорск : МГТУ, 2017. - 1 электрон. опт. диск (CD-ROM). - Загл. с титул. экрана. - URL: https://magtu.informsystema.ru/uploader/fileUpload?name=3323.pdf&show=dcatalogues/1/1138331/3323.pdf&view=true (дата обращения: 04.10.2019). - Макрообъект*. - Текст : электронный. - ISBN 978-5-9967-1031-7. - Сведения доступны также на CD-ROM.
*РЕЖИМ ПРОСМОТРА МАКРООБЪЕКТОВ
1. Перейти по адресу электронного каталога https://magtu.informsystema.ru .
2. Произвести авторизацию (Логин: Читатель1 Пароль: 111111)
3. Активизировать гиперссылку макрообъекта*.
*При открытии макрообъектов учитывайте настройки антивирусной защиты

Материалы курса

Материалы модуля разработаны и размещены на портале дистанционного обучения https://dp.magtu.ru/

Учебная литература

- Ищукова, Е. А. Криптографические протоколы и стандарты: Учебное пособие / Ищукова Е.А., Лобова Е.А. - Таганрог:Южный федеральный университет, 2016. - 80 с.: ISBN 978-5-9275-2066-4. - Текст : электронный. - URL: https://new.znanium.com/catalog/product/991903
- Внуков, А. А. Защита информации : учебное пособие для вузов / А. А. Внуков. — 3-е изд., перераб. и доп. — Москва : Издательство Юрайт, 2020. — 161 с. — (Высшее образование). — ISBN 978-5-534-07248-8. — Текст : электронный // ЭБС Юрайт [сайт]. — URL: https://urait.ru/bcode/422772(дата обращения: 24.02.2020).
- Казарин, О. В. Программно-аппаратные средства защиты информации. Защита программного обеспечения : учебник и практикум для вузов / О. В. Казарин

Темы

Тема 2.1. Кибербезопасность как один из ключевых факторов устойчивого развития цифровой экономики. Законодательство РФ в области информационной безопасности. Ответственность. Тема 2.2 Понятие организационной защиты информации. Источники и классификация угроз информационной безопасности. Защита персональных данных. Тема 2.3 Основные средства и способы обеспечения информационной безопасности, принципы построения систем защиты информации. Основные принципы создания системы управления информационной безопасностью. Разработка политик информационной безопасности. Тема 2.4 Понятие Интернета вещей (IoT). Облачные платформы. Сбор, хранение и обра-ботка данных. Защита данных в IoT системах. Процесс управления рисками IoT-безопасности. Тема 2.5 Криптографические методы защиты информации. Создание цифровых сертификатов Х.509 с применением пакета OpenSSL. Создание центра сертификации с поддержкой списков отозванных сертификатов с применением пакета OpenSSL.
Лекции
2,00ч
Практические занятия
2,00ч
Самостоятельная работа
2,00ч
Всего
6,00ч
Лекции
5,00ч
Практические занятия
10,00ч
Самостоятельная работа
10,00ч
Всего
25,00ч
Лекции
5,00ч
Практические занятия
10,00ч
Самостоятельная работа
7,00ч
Всего
22,00ч
Лекции
5,00ч
Практические занятия
10,00ч
Самостоятельная работа
8,00ч
Всего
23,00ч
Лекции
5,00ч
Практические занятия
10,00ч
Самостоятельная работа
10,00ч
Всего
25,00ч
Промежуточная аттестация 5,00 часов
экзамен