Модуль 2
110,00ч

Аудит защищенности систем и web-интерфейсов

Модуль "Аудит защищенности систем и web-интерфейсов" включает в себя следующие темы:
-Основные понятия программно-технического уровня информационной безопасности
-Административный уровень информационной безопасности.
-Процедурный уровень информационной безопасности.
-Идентификация и аутентификация.
-Кибернетические системы. Основные характеристики.
-Протоколирование, аудит и шифрование
-Аудит безопасности информационных систем
-Фундаментальная теория тестирования
-Домены и субдомены
-Основные сетевые термины и сетевые модели
-Инструменты для атак в локальной сети
-Перехват трафика в открытых Wi-Fi сетях
-Криптография и главные способы шифрования информации
-Популярные коды и шифры
Часов в программе
25,00 часов
лекции
54,00 часа
практика
29,00 часов
самостоятельная
2,00 часа
промежуточная аттестация
110,00 часов
всего
Материально-технические условия реализации программы:
Вид занятий: Интерактивная лекция, практическое занятие,семинар
Требуемое ПО:
Программное обеспечение:
браузер Google Chrome;
аккаунт Google;
PyCharm;
OpenVINO™ toolkit.
Выход в интернет (скорость 2 мбит/сек и выше)
Веб-камера, микрофон
Информационные ресуры
1.Национальный открытый институт [Электронный ресурс]. – Режим доступа: http://www.intuit.ru/studies/courses/4115/1230/lecture/24069, свободный.
2. Вопросы кибербезопасности [Электронный ресурс]. – Режим доступа: http://cyberrus.com/.
3.Официальный сайт Федеральной службы по техническом и экспортному контролю http://fstec.ru
4.Официальный сайт Федеральной службы безопасности http://fsb.
Образовательные ресуры
1.НГУ. Электронная библиотека http://libra.nsu.ru/catalogue/;
2.НГУ. Научная электронная библиотека http://libra.nsu.ru/scientificres/
3.Научная электронная библиотека eLIBRARY.RUhttp://elibrary.ru – полнотекстовая, реферативная база данных.
4.Электронная библиотека диссертаций Российской государственной библиотеки (ЭБД РГБ) – полнотекстовая база диссертаций
5. Игровой питч: как подготовиться к презентации проекта URL: https://vc.ru/flood/29103-igrovoy-pitch-kak-podgotovitsya-k-prezentacii-proekta
6. Как сделать хороший питч: модель для сборки https://tceh.com/post/kak-sdelat-horoshij-pitch/
7. Free C++ class library of cryptographic schemes (Crypto++ Library 8.6 API Reference) URL: https://cryptopp.com/docs/ref/

Учебно-методические материалы

Методы, формы и технологии

Технология развития критического мышления, технология проблемного обучения, кейс-технология, коммуникативные технологии, технология портфолио, перевернутый класс

Методические разработки

1.Вопросы кибербезопасности [Электронный ресурс]. – Режим доступа: http://cyberrus.com/.
2.Расторгуев, Д.Н. Информационные технологии в менеджменте: [Электронный ресурс]: учебнопрактическое пособие / Д.Н. Расторгуев – Ульяновск: УлГТУ, 2012.
3.Защита информации в информационных системах : учебное пособие для студентов высших учебных заведений, обучающихся по направлению "Информатика и вычислительная техника" и слушателей программ профессиональной переподготовки и повышения квалификации 22 специалистов Российской Федерации и стран СНГ по новым направлениям развития техники и технологии / И.В. Баскаков, В.Л. Евсеев, А.В. Пролетарский, А.М. Суворов ; [Гос. образоват. учреждение высш. проф. образования "Моск. гос. техн. ун-т им. Н.Э. Баумана"] .— Москва : Рудомино, 2011 .— 359 с. : ил. ; 20 см. — Дар Межгосударственного фонда гуманитарного сотрудничества государств-участников СНГ Библиотека Новосибирского государственного университета : 608816 .— Библиогр.: с.358-359
4.Шаньгин, Владимир Федорович. Информационная безопасность : [учебное пособие для студентов вузов] / В.Ф. Шаньгин .— Москва : ДМК, 2014 .— 701 с. : ил. ; 20 см .— (Администрирование и защита) .— Библиогр.: с.679-685 .— Предм. указ.: с.686-701 .— I

Материалы курса

Материалы модуля представлены в виде сверстанного курса на платформе МЭО.
Все слушатели получают авторизованный доступ к системе дистанционного обучения, расположенной в сети Интернет, к учебно-методическим материалам электронного курса, который является неотъемлемой частью программы.

Учебная литература

1.Персианов, В.В. Информационные системы: [Электронный ресурс]: учебно-методическое пособие / В.В. Персианов. – М.: Директ-Медиа, 2016, 191 с.
2.Титоренко, Г.А. Информационные системы и технологии управления [Электронный ресурс]: учебник / Г.А. Титоренко. – М.: Юнити-Дана, 2015, 591 с.
3.Ясенев, В. Н. Информационные системы и технологии в экономике [Электронный ресурс]: учебное пособие / В.Н. Ясенев. – М.: Юнити-Дана, 2015, 560 с.
4. Гуц, Александр Константинович (д-р физ.-мат. наук) . Теория игр и защита компьютерных систем: [учебное пособие для студентов и аспирантов факультетов компьютерных наук и математических факультетов вузов] / А.К. Гуц, Т.В. Вахний ; М-во образования и науки Рос. Федерации, Федер. гос. бюджет. образоват. учреждение высш. проф. образования Ом. гос. ун-т им. Ф.М. Достоевского .— Омск : Изд-во Омского гос. ун-та, 2013 .— 159 с.
5. Генри С. Уоррен мл. Алгоритмические трюки для программистов.: пер. с англ. – М.: ООО «И.Д. Вильямс», 2014 – 512 с.
6. Лоспинозо Д. C++ для профи. - СПб: Издательский дом «Питер», 2021. – 816 с.
7. Мейерс С. Эффективный и современный С++.: пер. с англ. – М.: ООО «И.Д. Вильямс», 2018 – 304 с.
8. Сикорд Р. Эффективный C. Профессиональное программирование. - СПб: Издательский дом «Питер», 2020. – 304 с.
9. Мейерс С. Эффективный и современный С++.: пер. с англ. – М.: ООО «И.Д. Вильямс», 2018 – 304 с.

Темы

Основные понятия программно-технического уровня информационной безопасности Уровни информационной безопасности. Кибернетические системы. Идентификация и аутентификация. Протоколирование, аудит и шифрование Аудит безопасности информационных систем Фундаментальная теория тестирования Домены и субдомены Основные сетевые термины и сетевые модели Инструменты для атак в локальной сети Перехват трафика в открытых Wi-Fi сетях Криптография и главные способы шифрования информации Популярные коды и шифры
Лекции
2,00ч
Практические занятия
6,00ч
Самостоятельная работа
2,00ч
Всего
10,00ч
Лекции
2,00ч
Практические занятия
6,00ч
Самостоятельная работа
2,00ч
Всего
10,00ч
Лекции
4,00ч
Практические занятия
8,00ч
Самостоятельная работа
8,00ч
Всего
20,00ч
Лекции
2,00ч
Практические занятия
6,00ч
Самостоятельная работа
2,00ч
Всего
10,00ч
Лекции
2,00ч
Всего
2,00ч
Лекции
1,00ч
Практические занятия
5,00ч
Всего
6,00ч
Лекции
2,00ч
Практические занятия
5,00ч
Самостоятельная работа
3,00ч
Всего
10,00ч
Лекции
2,00ч
Всего
2,00ч
Лекции
2,00ч
Практические занятия
8,00ч
Самостоятельная работа
4,00ч
Всего
14,00ч
Лекции
2,00ч
Практические занятия
3,00ч
Самостоятельная работа
2,00ч
Всего
7,00ч
Лекции
2,00ч
Практические занятия
3,00ч
Самостоятельная работа
2,00ч
Всего
7,00ч
Лекции
2,00ч
Практические занятия
4,00ч
Самостоятельная работа
4,00ч
Всего
10,00ч
Промежуточная аттестация 2,00 часа
ПРОМЕЖУТОЧНАЯ АТТЕСТАЦИЯ ПО МОДУЛЮ 2
Для прохождения промежуточной аттестации необходимо написать скрипт с использованием более 2 методов шифрования. Данный скрипт должен шифровать и дешифровать входной файл в зависимости исходного ключа. Исходный шифр должен быть представлен в виде двоичного кода. Дешифрованный файл должен содержать любую информацию.