Кафедра безпеки інформаційних технологій

Мова:

Магістр

Зростання кількості комп’ютерних загроз, масштабу їх прояву, різноманіття та витонченість нападів змушують розглядати кібербезпеку як один з найбільш важливих напрямків в області комп’ютерних технологій.

Програма навчання в магістратурі ХНУРЕ  зі спеціальності «Кібербезпека» дає студентам можливість одержати практичний досвід і необхідні знання в цій галузі, що динамічно розвивається. При реалізації навчання використовується широкий спектр сучасних освітніх технологій і кращих практик, освітня програма спирається на реальні потреби індустрії, сформульовані компаніями-партнерами й представлені в національних і міжнародних професійних стандартах у сфері ІТ та інформаційної безпеки.

 

МагістрМагістр

 

Дана професія виникла на перетині двох напрямків: інформаційних технологій і технологій забезпечення безпеки. Без співробітників по інформаційній безпеці сьогодні не можуть обійтися ні комерційні структури, ні відомчі організації. Фахівці створюють системи захисту для конкретних підприємств, захищають локальні комп’ютерні мережі від вірусних атак або злому хакерів. Вони запобігають витоку важливої інформації, підробки даних і некомпетентності (злих намірів) власних співробітників. В інтересах держави фахівці з інформаційної безпеки забезпечують захист інформації: конфіденційності, цілісності, доступності, на основі побудови захищених баз даних.

До плюсів професії можна віднести:

  • затребуваність на ринку праці, бо сфера інформаційної безпеки стрімко розвивається, а відтак, попит на фахівців у цій галузі буде постійно зростати;
  • висока оплата праці;
  • можливість освоєння самих передових технологій захисту інформації;
  • можливість відвідувати конференції й семінари;
  • спілкування з різноманітними фахівцями, можливість зав’язати корисні зв’язки.

 

Магістр Магістр Магістр

 

Випускник даного напрямку повинен мати наступні професійні компетенції:

– мати уявлення про основні положення організації й функціонування захищених інформаційних систем (ІС), телекомунікаційних систем (ТС) і інформаційно-телекомунікаційних систем (ІТС) різного призначення, у тому числі хмарних обчислень;

– здатність обґрунтовувати й використовувати стандартні криптографічні системи, комплекси, криптографічні примітиви й протоколи захисту інформації, державних інформаційних ресурсів і персональних даних;

– володіти методами, механізмами, системами, протоколами й засобами забезпечення безпеки інформації, державних інформаційних ресурсів і персональних даних.

– мати вистава про погрози й наданні користувачам в ІС, ТС, ІТС базових послуг з безпеки інформації й інформаційних ресурсів, у тому числі хмарних обчислень;

–здатність використовувати професійно-орієнтовані знання й практичні навички при проектуванні, експертизі, дослідницькій діяльності, експлуатації й застосуванні систем захисту інформації (СЗІ) і інформаційних ресурсів в ІТС;

– здатність використовувати існуючу нормативно – правову базу при обґрунтуванні вимог до захисту інформації й ресурсів в ІС, ТС, ІТС;

– володіти основними спеціалізованими апаратними, апаратно-програмними й програмними засобами захисту інформації та інформаційних ресурсів, програмними пакетами та спеціалізованими бібліотеками, інтерфейсами й технічними специфікаціями, що стосуються криптографічного захисту інформації;

–здійснювати загальну оцінку якості захисту інформації й правомірність застосування криптосистем та засобів криптографічного захисту в ІТС;

– моделювати й досліджувати на ЕОМ і безпосередньо з використанням засобів криптографічного захисту процеси криптографічного захисту інформації та інформаційних ресурсів, криптографічних перетворень, криптографічного аналізу, керування ключами та криптографічні протоколи;

– проводити аналіз безпеки структурованих мережних комунікацій у провідних і бездротових мережах;

– проводити аналіз безпеки розподілених систем на основі хмарних обчислень;

– оцінювати класи можливих загроз, наслідків, пов’язаних з кожною загрозою, і визначати які дії можуть бути початі для зм’якшення загрози або її усунення;

– розробляти захисну мережну архітектуру, що використовує кілька рівнів захисту, із застосуванням сучасних технологій забезпечення безпеки в мережі;

– оцінювати вплив впровадження технологій віртуалізації й зберігання даних у центрах обробки даних на безпеку проведених операцій;

– здійснювати програмування захищеного програмного забезпечення на С/C++/C#/JAVA / PHP рівня Middle / Senior;

– використовувати мови програмування для розробки додатків у різних операційних середовищах, включаючи системи керування базами даних і мережні операційні системи;

– виконувати планування, проектування, настроювання й адміністрування мережі та інфраструктури безпеки.

З метою реагування на нові виклики і відповідно до нових вимог роботодавців на ринку праці затребувані: фахівці, аудитори та аналітики по безпеці, інженери по безпеці, менеджери по безпеці, архітектори по безпеці, криптоаналітики, фахівці з розслідування кіберзлочинів, експерти по уразливостях інформаційних систем.

Ціль програми – підготувати фахівців з аналізу безпеки та захисту критично важливих і найцінніших інформаційних систем і даних від загроз, які будуть актуальними в наступні десятиліття.

Випускники в галузі кібербезпеки повинні мати компетенції: в області фундаментальних знань з кібербезпеки, технологій аналізу загроз інформаційної безпеки, керування ризиками, розслідування інцидентів, організовувати й здійснювати експлуатацію й обслуговування систем захисту інформації компаній.

 

Структура програмних модулів навчання

 Архітектура безпеки та керування доступом

У даному модулі розглядаються наступні теми: фундаментальні концепції моделей безпеки; можливості інформаційних систем; моделі підсистем керування доступом; стандарти та критерії безпеки; принципи контрзаходів; уразливості й загрози; способи аутентифікації та ідентифікації: паролі, біометрія, токени, тікети; методи керування доступом: централізоване та децентралізоване; протоколи RADIUS і TACACS; принцип поділу повноважень; аудит механізмів/процесів керування доступом; атаки на систему керування доступом.

Телекомунікації та безпека

У даному модулі розглядаються наступні теми: компоненти мережі (комутатори, маршрутизатори, міжмережні екрани й ін.); захищені протоколи, Dial-Up протоколи, протоколи аутентифікації; технології комутації, сегментування мереж; WAN-мережі; безпека бездротових мереж; методології злому; атаки методом перебору паролів і підбору по словникові; атаки «відмова в обслуговуванні»; spoofing-атаки; перехоплення трафіка; атаки «людина посередині»; спам-атаки; соціальна інженерія; фішинг-атаки; атаки типу «Маскарад»; перехоплення сесії; arp-spoofing; DNS-атаки.

Керування інформаційною безпекою. Ризик-менеджмент

У даному модулі розглядаються наступні теми: система керування інформаційною безпекою; керування активами; класифікація інформації; контрактні зобов’язання; питання інформаційної безпеки, пов’язані з персоналом; навчання по інформаційній безпеці й підвищення поінформованості; внутрішні документи по інформаційній безпеці: політики, процедури, інструкції, керівництва, стандарти й ін; керування ризиками інформаційної безпеки; методики оцінки ризиків інформаційної безпеки: кількісні і якісні. Стандарти й передова практика: ISO 27001.

Криптографія

У даному модулі розглядаються наступні теми: основи побудови та аналізу сучасних криптосистем, практичне  використання, нормативне регулювання й стандартизації криптосистем; методи квантової та постквантової криптографії; сучасні тенденції розвитку алгоритмів шифрування, гешування, криптоаналізу; способи й методи побудови інфраструктур відкритих ключів, альтернативи по прихованню інформації.

Безпека даних / бази даних

Цей модуль представляє концепцію безпеки бази даних, яка включає: базу даних, архітектуру, політики паролів, аудита, привілеїв і повноважень. Акцент робиться на питаннях, унікальних для безпеки даних і баз даних.

Безпека операцій

У даному модулі розглядаються наступні теми: керування антивірусним захистом; керування патчами й уразливостями; керування резервним копіюванням і відновленням даних; законодавчі вимоги; зберігання записів; реагування на інциденти; аудит інформаційної безпеки; тестування на проникнення; моніторинг інформаційної безпеки; системи виявлення й запобігання вторгнень, міжсайтовий скриптінг, безпечні методи впровадження й багато чого іншого для забезпечення безпеки Інтернету та веб-додатків; нові тенденції в кібербезпеці: Інтернет речей, хмарні обчислення і великі дані.