Cyberspace protection
Description: The discipline considers the basic concepts and concepts of cybersecurity, types of cyber threats, a set of methods, technologies and processes designed to protect the integrity of networks, programs and data from digital attacks. It forms the skills of applying modern technologies to protect cyberspace.
Amount of credits: 5
Пререквизиты:
- Operating systems, environments, and shells
Course Workload:
Types of classes | hours |
---|---|
Lectures | 15 |
Practical works | |
Laboratory works | 30 |
SAWTG (Student Autonomous Work under Teacher Guidance) | 30 |
SAW (Student autonomous work) | 75 |
Form of final control | Exam |
Final assessment method |
Component: Component by selection
Cycle: Profiling disciplines
Goal
- Подготовка специалистов, обладающих знаниями в области защиты киберпространства и способных применять свои знания для обеспечения безопасности программ и данных от различного рода атак.
Objective
- изучение применения различных элементов для защиты на различных уровнях модели OSI
- ознакомление с основными понятиями и проблемами кибербезопасности
- формирование практических навыков распознавания заражений и точечных атак, действий хакеров
Learning outcome: knowledge and understanding
- демонстрировать знания по применению элементов безопасности на различных уровнях модели OSI
Learning outcome: applying knowledge and understanding
- применять методы и способы защиты от существующих угроз и кибератак
- оценивать качество защиты данных
- корректно и оперативно реагировать на инциденты безопасности
Learning outcome: formation of judgments
- Обосновывать применение различных элементов безопасности для защиты от разного вида угроз
Learning outcome: communicative abilities
- быть способным работать в команде, применять практические навыки работы для защиты киберпространства
- предлагать новые решения по применению механизмов реакции на инциденты
Learning outcome: learning skills or learning abilities
- осуществлять сбор необходимой информации, систематизировать и обобщать ее, использовать полученные знания на практике для защиты киберпространства
Teaching methods
интерактивная лекция (применение следующих активных форм обучения: ведомая (управляемая) дискуссия или беседа; демонстрация слайдов или учебных фильмов; мозговой штурм; мотивационная речь);
информационно-коммуникационная (например, занятия в компьютерном классе с использованием различных операционных систем, технологий);
поисково-исследовательская (самостоятельная исследовательская деятельность студентов в процессе обучения).
Assessment of the student's knowledge
Teacher oversees various tasks related to ongoing assessment and determines students' current performance twice during each academic period. Ratings 1 and 2 are formulated based on the outcomes of this ongoing assessment. The student's learning achievements are assessed using a 100-point scale, and the final grades P1 and P2 are calculated as the average of their ongoing performance evaluations. The teacher evaluates the student's work throughout the academic period in alignment with the assignment submission schedule for the discipline. The assessment system may incorporate a mix of written and oral, group and individual formats.
Period | Type of task | Total |
---|---|---|
1 rating | Лабораторная работа 1 | 0-100 |
Лабораторная работа 2 | ||
Лабораторная работа 3 | ||
Тест рубежного контроля 1 | ||
2 rating | Лабораторная работа 4 | 0-100 |
Лабораторная работа 5 | ||
Лабораторная работа 6 | ||
Тест рубежного контроля 2 | ||
Total control | Exam | 0-100 |
The evaluating policy of learning outcomes by work type
Type of task | 90-100 | 70-89 | 50-69 | 0-49 |
---|---|---|---|---|
Excellent | Good | Satisfactory | Unsatisfactory |
Evaluation form
The student's final grade in the course is calculated on a 100 point grading scale, it includes:
- 40% of the examination result;
- 60% of current control result.
The final grade is calculated by the formula:
FG = 0,6 | MT1+MT2 | +0,4E |
2 |
Where Midterm 1, Midterm 2are digital equivalents of the grades of Midterm 1 and 2;
E is a digital equivalent of the exam grade.
Final alphabetical grade and its equivalent in points:
The letter grading system for students' academic achievements, corresponding to the numerical equivalent on a four-point scale:
Alphabetical grade | Numerical value | Points (%) | Traditional grade |
---|---|---|---|
A | 4.0 | 95-100 | Excellent |
A- | 3.67 | 90-94 | |
B+ | 3.33 | 85-89 | Good |
B | 3.0 | 80-84 | |
B- | 2.67 | 75-79 | |
C+ | 2.33 | 70-74 | |
C | 2.0 | 65-69 | Satisfactory |
C- | 1.67 | 60-64 | |
D+ | 1.33 | 55-59 | |
D | 1.0 | 50-54 | |
FX | 0.5 | 25-49 | Unsatisfactory |
F | 0 | 0-24 |
Topics of lectures
- Введение в кибербезопасность
- Основные виды киберугроз: внешние и внутренние
- Кибербезопасность и киберпреступность
- Классификация атак по уровням модели OSI
- Решения сетевой безопасности
- Средства управления сетевой безопасностью
- Концепции тестирования на проникновение
- Компоненты системы безопасности Windows
- Безопасность IoT устройств
- Безопасность приложений
- Безопасность данных
- Предотвращение утечек данных (DLP)
- Wi-Fi
- Управление реагированием на инциденты
- Социальная инженерия
Key reading
- Диогенес Ю., Озкайя Э. Кибербезопасность: стратегии атак и обороны / пер. с анг. Д. А. Беликова. – М.: ДМК Пресс, 2020. – 326 с.: ил.
- Бирюков А. А. Информационная безопасность: защита и нападение. - М.: ДМК Пресс, 2012. - 474 с.: ил.
- Дэвис Р. Искусство тестирования на проникновение в сеть / пер. с анг. В. С. Яценкова. – М.: ДМК Пресс, 2021. – 310 с.: ил. ISBN 978-5-97060-529-5
- Майкл Коллинз . Защита сетей. Подход на основе анализа данных / пер. с анг. А.В. Добровольская. – М.: ДМК Пресс, 2020. – 308 с.: ил.
- Алексей Милосердов, Данил Гриднев. Тестирование на проникновение с помощью Kali Linux 2.0. – 2015 - 348 с.: ил.
- Крис Сандерс. Анализ пакетов: Практическое руководство по использованию Wireshark и tcpdump для решения реальных проблем в локальных сетях, 3-е изд.: Пер. с англ. – СПб: ООО «Диалектика» , 2019 -448 с.: ил.
- Денисова Н.Ф., Котлярова И.А., Вайс Ю.А., Касымханова Д.Ж. Системный администратор: Учеб.-метод. пособие. – Усть-Каменогорск: ВКГТУ, 2017. – 944 с.
Further reading
- Яворски Питер Ловушка для багов. Полевое руководство по веб-хакингу. — СПб.: Питер, 2020. — 272 с.: ил. — (Серия «Библиотека программиста»).
- Парасрам Шива, Замм Алекс, Хериянто Теди, Али Шакил, Буду Дамиан, Йохансен Джерард, Аллен Ли. Kali Linux. Тестирование на проникновение и безопасность. — СПб.: Питер, 2020. — 448 с.: ил. — (Серия «Для профессионалов»). ISBN 978-5-4461-1252-4
- Внуков, А. А. Основы информационной безопасности: защита информации : учебное пособие для среднего профессионального образования / А. А. Внуков. — 3-е изд., перераб. и доп. — Москва : Издательство Юрайт, 2020. — 161 с. — (Профессиональное образование). — ISBN 978-5-534-13948-8.
- Вострецова, Е.В. Основы информационной безопасности : учебное пособие для студентов вузов / Е.В. Вострецова.— Екатеринбург : Изд-во Урал. ун-та, 2019.— 204 с
- Шаньгин В.Ф. Информационная безопасность компьютерных систем и сетей. - М.: Инфра-М. -2018. – 416 с.
- Nagendra Kumar Nainar, Yogesh Ramdoss, Yoram Orzach. Network Analysis Using Wireshark 2 Cookbook Second Edition/ Packt Publishing, 2018. – 614 page. ISBN 978-1-78646-167-4
- Paulino Calderon. Nmap Network Exploration and Security Auditing. \Third Edition. 2021 Packt Publishing. – 436 page. ISBN 978-1-83864-935-7
- Алексей Милосердов, Данил Гриднев. Тестирование на проникновение с помощью Kali Linux 2.0. – 2015 - 348 с.: ил.