Образовательная программа включала теоретическую и практическую подготовку в области обеспечения безопасности автоматизированных систем, уязвимости веб-приложений, вирусологии, реверс-инжиниринга и форензики. Лекции читали ведущие ученые и эксперты отрасли информационной безопасности, сотрудники Ростелеком-Solar, которые представили реальные кейсы, связанные с вопросами защиты корпоративной и банковской инфраструктур, рассказали о правовых аспектах обеспечения информационной безопасности, поделились лучшими практиками выявления, анализа и расследования кибератак.
Список участников, приглашенных на программу
По вопросам участия в программе можно обращаться:
– Фонд «Талант и успех»: info@universitysirius.ru
— Партнер программы – ПАО «Ростелеком»: info@cyberchallenge.ru
Актуальность программы
Автоматизация технологических процессов и цифровизация повседневной жизни делает вопросы, связанные с информационной безопасностью, не просто актуальными, а требующими оперативного решения. Данная образовательная программа направлена на подготовку студентов, проявивших успехи в области программирования и кибербезопасности и заинтересованных в дальнейшем развитии в этой области.
Образовательная программа включает в себя теоретические и практические занятия по обеспечению безопасности автоматизированных систем управления технологическим процессом (АСУ ТП), анализу защищенности веб-приложений, вирусологии и реверс-инжинирингу, цифровой форенсике и низкоуровнему расследованию инцидентов; разбор практических кейсов, связанных с вопросами обеспечения безопасности корпоративной и банковской инфраструктуры; лекции по нормативному обеспечению информационной безопасности: законодательство и регуляторные акты, мировая практика.
В программу включены круглые столы с лидерами индустрии для обсуждения актуальных проблем и задач информационной безопасности. Также в программу включены тренинги по «мягким» навыкам, общеобразовательные, спортивные и культурно-досуговые мероприятия.
Цель и задачи программы
Образовательная программа ориентирована на формирование у учащихся системно-целостного видения проблем обеспечения информационной безопасности, представления о природе возникновения типичных угроз, а также навыков практической реализации мероприятий защиты от них.
Основные задачи программы
– освоение базовых принципов безопасной разработки, принципов работы операционных систем, компьютерных сетей и средств их защиты, основных принципов криптографической защиты информации и каналов связи;
– развитие алгоритмического и аналитического мышления;
– освоение паттернов устранения последствий негативных воздействий на компьютерную систему;
– развитие навыков, требуемых большинством видов современной деятельности (налаживание контактов с другими членами коллектива, планирование и организация совместной деятельности и т.д.);
– подготовка к участию во всероссийских и международных соревнованиях, конкурсах и олимпиадах по информационным технологиям и информационной безопасности.
Формы и режим занятий по программе
Форма обучения - очная. Режим занятий: 6-тидневная неделя по 9 академических часов в день, 54 академических часа в неделю.
Программа включает в себя лекции, лабораторные работы, мастер-классы, интерактивные проверочные работы и сквозную проектную работу по разработке системы информационной безопасности для критической инфраструктуры.
Мастер-классы и лабораторные работы будут организованы в группах по 20 человек.
Консультации по проектной работе будут проводиться с периодичностью три раза в неделю во второй половине дня.
Объем и длительность программы: 108 академических часов, 2 недели
Содержание программы
Программа имеет модульную структуру, тематики образовательных модулей обусловлены запросом на знания и навыки, которыми должен обладать кандидат на вакансии, связанные с информационной безопасностью.
Тематика занятий
1.1. Информационная безопасность – доступные тезисы и определения
Ключевая терминология. Модели угроз и нарушителя, какую задачу призвано решать. Технологии и задачи информационной безопасности.
1.2. Homeland Security или что меняется в мире и в кибербезопасности
Технологические тренды в ИБ: Технологические тренды информационной безопасности. Таргетированные атаки: примеры и сценарии. Таргетированные атаки: методы защиты. Социальная инженерия: примеры и значение. Средства и методы противодействия.
1.3. Нормативное обеспечение информационной безопасности
Существующие законы, регуляторные акты. Мировая практика обеспечения ИБ. Уголовный кодекс и меры наказания в отрасли информационной безопасности.
1.4. Типовая корпоративная инфраструктура
Банковская инфраструктура, ключевые объекты, вектора и примеры атак на банки. Офисная/корпоративная инфраструктура, ключевые объекты, вектора и примеры атаки на сеть.
1.5. Кибербезопасность АСУ ТП
История развития АСУТП: от первых микропроцессорных контроллеров к киберфизическим системам. История развития технологий – это история трансформации бизнес моделей и борьба за стратегическое лидерство. От Industry 3.0 к Industry 4.0. Кибербезопасность АСУ ТП в динамике. Проблематика или для чего нужна кибербезопасность АСУ ТП. Кейсы инцидентов. Развитие методик моделирования действий атакующих. Kill Chain и не только. Практические вопросы построения киберзащищенных АСУ ТП. Вопросы развития молодых специалистов по ЗИ. Или как приобрести новую квалификацию.
1.6. Проблемы и задачи защищенности периметра компании
Уязвимости. Инструменты сканирования и анализа. Инструменты технического исследования.
1.7. Анализ защищенности веб-приложения
Типовые атаки. Типовые инструменты. Инструментарий по защите веб и противодействию атакам.
1.8. Вредоносное ПО
Типы, воздействие. Типовые паттерны поведения и влияния. Примеры вредоносного ПО. Основные инструменты детектирования (антивирус, песочница, IOC), принципы работы.
1.9. Утилиты для анализа защищенности
Утилиты сетевой атаки (платные, бесплатные, легитимные). Утилиты воздействия на хост (платные, бесплатные, легитимные). Использование незадекларированных возможностей легитимного ПО.
1.10. Анализ инцидентов
Логи. Инструменты. Что и зачем мы пытаемся найти.
1.11. Форенсика и низкоуровневое расследование инцидентов
Инструменты и способы анализа жестких дисков и журналов. Инструменты и способы анализа оперативной памяти. Методология расследования инцидентов.
1.12. Kill-chain или цепочки атаки: как атакуют российские и зарубежные компании
Фазы деятельности при APT. Инструменты и способы киберразведки. Разбор примеров кибератак с практикой методик по расследованию.
1.13. Роли и профессиональная ориентация специалистов ИБ
Старт профессионального пути специалиста по ИБ: - необходимые знания и профессиональные навыки; - треки профессионального развития.
1.14. Соревнования по компьютерной безопасности
Контрольная работа по всем темам курса.
1.15. Технологии успешной коммуникации
Мастер – класс «Секреты успешной коммуникации».
1.16. Практические занятия
Лабораторная работа по теме «Обеспечение безопасности АСУ ТП». Групповое решение задачи по исследованию безопасности критической инфраструктуры. Мастер-класс по расследованию инцидентов информационной безопасности и предотвращению повторных инцидентов. Круглый стол по защите проектов. Панельная дискуссия «Этические аспекты обеспечения информационной безопасности».
1.17. Самостоятельная работа
Выполнение отдельных элементов проектной работы по разработке системы информационной безопасности для критической инфраструктуры.
Планируемые результаты, формы аттестации и оценочные материалы
По итогам обучения по программе учащиеся приобретут навыки:
– настройки и эксплуатации средств защиты информации,
– проведения аудита безопасности компьютерных систем, IoT-устройств и АСУ ТП,
– анализа программного кода на отсутствие незадекларированных возможностей: навыки обратной разработки в популярных дизассемблерах и декомпиляторах,
– обнаружения, анализа и защиты от вредоносного ПО,
– защиты веб-приложений по модели OWASP TOP-10.
В результате выполнения лабораторных работ под руководством ведущих специалистов компании повысят свой уровень готовности к работе в команде специалистов, решающих производственные задачи.
Основной формой подведения итогов для определения уровня освоения программы является финальное соревнование по информационной безопасности. Соревнование позволит проверить усвоенные участниками знания по всем темам курса.
Организационно-педагогические условия реализации программы
Материально-технические условия
Все помещения для занятий должны быть оснащены мебелью для разных форматов работы (лекции, работа в группе), проектором и экраном, доской для записи и доступом в Интернет.
Участникам, не имеющим собственного ноутбука, необходимо его предоставить.
Во внеучебное время желателен доступ учащихся в аудитории для самостоятельной работы.
№ |
Тип аудитории |
Количество |
Оборудование |
1. |
Зал для лекций, презентаций и мастер классов. (вместимость: не менее 40 человек) |
1 |
Проектор, аудиосистема, микрофон, экран, флипчарты, маркеры, канцтовары |
2. |
Малые залы для лекций, презентаций и мастер классов. (вместимость: не менее 20 человек) |
2 |
Проектор, аудиосистема, микрофон, экран, флипчарты, маркеры, канцтовары. Каждому участнику – ноутбук, программное обеспечение по списку, стабильный интернет. |
3. |
Отдельные аудитории для работы над проектами |
1 |
Ноутбуки, проектор, экран, столы, флипчарты |
Учебные материалы для самостоятельного изучения
В рамках самостоятельной работы учащимся будет предложено изучение материалов по тематике программы, размещенных на ресурсе https://ctfnews.ru/literature/. На данном сайте приведена подборка как необходимых теоретических источников, так и интерактивных платформ, на которых учащиеся могут совершенствовать свои навыки в области практических аспектов информационной безопасности.
На участие в программе было подано 292 заявки.
Приглашены на обучение 40 человек, в том числе 16 студентов из числа лиц, чьи достижения включены
в государственный информационных ресурс о детях, проявивших выдающиеся способности,
из них 1 студент — получатель гранта Президента РФ.
Участники программы: Студенты российских вузов, в том числе победители и призеры мероприятий, включенные в государственный информационный ресурс о детях, проявивших выдающиеся способности, получатели грантов Президента РФ, выпускники Образовательного центра «Сириус».
Группа формируется на конкурсной основе. Конкурсный отбор осуществляется по итогам соревнования по информационной безопасности.
Общее число обучающихся: до 40 человек, в том числе 23 студента профильных вузов из следующих городов и регионов: Самара, Хабаровск, Нижний Новгород, Ростов-на-Дону, Москва.
Студенты, успешно освоившие программу, будут приглашены на стажировку в крупнейшем российском центре мониторинга и реагирования на кибератаки Solar JSOC.
Для участия в конкурсном отборе необходимо:
– не позднее 19 июля 2019 года пройти регистрацию на нашем сайте
– принять участие во всероссийских соревнованиях по информационной безопасности «Кибервызов: Новый уровень» на сайте https://cyberchallenge.rt.ru/
Запланированы два этапа состязаний.
Первый – онлайн-соревнование по информационной безопасности – продлится сутки. Ключевая тема: защита автоматизированной системы управления технологическим процессом (АСУ ТП). Студенты будут решать задачи по компьютерной криминалистике, криптографии, реверс-инжинирингу и веб-безопасности.
Оценит работы автоматизированная система динамического скоринга: чем больше людей решат задачу, тем меньше будет ее «стоимость». Рейтинг участников будет обновляться в реальном времени на сайте соревнования.
На втором этапе 60 студентов, набравших максимальное количество баллов, пройдут скайп-интервью с экспертами Ростелеком-Solar, по итогам 40 участников будут приглашены на обучение по программе с 9 по 22 сентября 2019 года на базе Университета «Сириус» (г. Сочи).
Онлайн-этап соревнований пройдет с 20 по 21 июля 2019 года.
Скайп-интервью с финалистами пройдет с 22 по 24 июля 2019 года.
Результаты будут опубликованы в начале августа 2019 на данном сайте, а также на сайте соревнования.
ПАО «Ростелеком»
Официальный сайт: www.company.rt.ru
Московский государственный университет имени М.В.Ломоносова
Национальный исследовательский Нижегородский государственный университет им. Н.И. Лобачевского
Самарский национальный исследовательский университет имени академика С.П. Королева
(Самарский университет)
Партнеры формулируют темы проектов, обеспечивают кураторское сопровождение учащихся программы.
После окончания образовательной программы учащиеся, продемонстрировавшие наилучший результат, будут приглашены на стажировку в компанию по следующим направления: SOC-специалист, специалист по расследованию инцидентов, исследователь вредоносного программного обеспечения, специалист по безопасности АСУ ТП.
Руководитель направления анализа защищенности компании «Ростелеком-Солар» группы ПАО «Ростелеком»
Директор центра мониторинга и реагирования на кибератаки «Ростелеком-Солар», компания группы ПАО «Ростелеком»
Руководитель отдела защиты АСУ ТП компании «Ростелеком-Солар» группы ПАО «Ростелеком»
Руководитель отдела анализа защищенности «Ростелеком-Солар», компания группы ПАО «Ростелеком»
Заместитель директора центра мониторинга и реагирования на кибератаки компании «Ростелеком-Солар» группы ПАО «Ростелеком»
Руководитель направления по работе с молодежью ПАО «Ростелеком»
Вице-президент по информационной безопасности, Генеральный директор «Ростелеком-Солар»
Директор по развитию направления «Кибербезопасность для населения» компании «Ростелеком-Солар» группы ПАО «Ростелеком»
Старший инженер технического расследования компании «Ростелеком-Солар» группы ПАО «Ростелеком»
Заместитель генерального Директора, Директор по персоналу «Ростелеком-Солар», компания группы ПАО «Ростелеком»
Руководитель отдела технической обработки инцидентов «Ростелеком-Солар», компания группы ПАО «Ростелеком»