🛡️ Уроки 1-2. Ландшафт современной кибербезопасности
- Сформировать целостное понимание современного ландшафта киберугроз
- Изучить основные типы атакующих и их мотивацию
- Познакомиться с актуальными векторами атак и защитными механизмами
- Развить аналитическое мышление при оценке киберрисков
- Сформировать навыки критического анализа информационных угроз
- Развить способность к системному мышлению в области ИБ
- Воспитать ответственное отношение к информационной безопасности
- Сформировать этические принципы работы в сфере кибербезопасности
Кейс-стади “Киберинцидент года”
- Анализ недавнего крупного кибератаки (например, Colonial Pipeline, SolarWinds)
- Обсуждение последствий: экономических, социальных, геополитических
- Постановка проблемного вопроса: “Как мы дошли до такого уровня киберугроз?”
Интерактивная временная шкала:
- 1970-1990: Эра “хакеров-энтузиастов” (Phone phreaking, первые вирусы)
- 1990-2000: Коммерциализация интернета и первые массовые атаки
- 2000-2010: Эпоха организованной киберпреступности
- 2010-2020: Государственные APT и кибервойны
- 2020+: AI-powered атаки и гибридные угрозы
Педагогический прием: Метод “живой истории” - студенты получают роли ключевых фигур каждой эпохи
Многоуровневая модель анализа:
-
Уровень мотивации атакующих:
- Финансовая выгода (95% современных атак)
- Политические цели (государственные акторы)
- Идеологические мотивы (хактивизм)
- Личные амбиции (показать навыки)
-
Уровень технических возможностей:
- Script kiddies (низкий уровень)
- Организованные группы (средний уровень)
- APT группы (высокий уровень)
- Государственные акторы (экспертный уровень)
-
Уровень целей атак:
- Физические лица
- Малый и средний бизнес
- Крупные корпорации
- Критическая инфраструктура
Интерактивный элемент: Картирование угроз - студенты создают mind-map связей между типами атакующих и их целями
Kill Chain модель (упрощенная версия):
- Разведка (Reconnaissance)
- Доставка (Delivery)
- Эксплуатация (Exploitation)
- Закрепление (Installation)
- Управление (Command & Control)
- Достижение целей (Actions on Objectives)
Анализ реального инцидента:
- Работа в мини-группах (3-4 человека)
- Каждая группа получает описание реальной атаки
- Задача: определить тип атакующего, его мотивацию и использованные техники
- Представление результатов (по 1 мин на группу)
- Интерактивный опрос через Kahoot/Mentimeter
- Обсуждение ключевых инсайтов
- Постановка вопросов для следующего урока
Игра “Киберугроза дня”:
- Студенты по очереди называют одну угрозу из предыдущего урока
- Добавляют один новый факт или современный пример
- Создается “карта угроз” на доске
1. Социальная инженерия 2.0
- Спир-фишинг с использованием OSINT
- Vishing и smishing
- Deepfake технологии в атаках
2. Ransomware-as-a-Service (RaaS)
- Бизнес-модель современного вымогательства
- Double и triple extortion
- Атаки на цепочки поставок
3. Supply Chain атаки
- Компрометация ПО разработчиков
- Атаки на обновления
- Hardware implants
4. Cloud-native угрозы
- Misconfiguration как главная угроза
- Container escape
- Serverless security challenges
5. IoT и Edge computing
- Botnet из IoT устройств
- Атаки на промышленный IoT
- Проблемы безопасности Edge
Интерактивный элемент: “Угроза в деталях” - каждый вектор разбирается через реальный пример с визуализацией
От реактивной к проактивной защите:
-
Traditional Security (2000-2010)
- Периметровая защита
- Signature-based detection
- Compliance-driven подход
-
Advanced Security (2010-2020)
- Zero Trust Architecture
- Behavioral analytics
- Threat hunting
-
Modern Security (2020+)
- AI/ML-powered defense
- Automated response
- Predictive security
Практический пример: Сравнение подходов к защите от одной и той же угрозы в разные периоды
Симуляция “Совет безопасности”:
- Класс делится на роли: CISO, IT-директор, CEO, регулятор
- Сценарий: в компании произошел инцидент
- Каждая роль должна предложить свое видение проблемы и решения
- Поиск консенсуса и выработка стратегии
Создание “Карты будущего ИБ”:
- Студенты предсказывают развитие угроз на 5-10 лет
- Обсуждение возможных защитных мер
- Формулирование личных целей в изучении ИБ
- Проблемное обучение: каждая тема начинается с реальной проблемы
- Case-study метод: анализ реальных кибератак
- Ролевые игры: имитация работы команды ИБ
- Peer-to-peer обучение: студенты объясняют концепции друг другу
- Геймификация: элементы игры в изучении материала
- Сторителлинг: каждая техническая концепция подается через историю
- Визуализация: обязательные схемы, диаграммы, mind-maps
- Интерактивные опросы: постоянная обратная связь
- Базовый уровень: основные концепции и определения
- Продвинутый уровень: технические детали и связи между концепциями
- Экспертный уровень: критический анализ и предложение собственных решений
- Активность в дискуссиях (20%)
- Качество вопросов и комментариев (20%)
- Участие в практических работах (30%)
- Peer assessment (10%)
- Создание mind-map современных угроз (20%)
- Письменная рефлексия “Мое видение ИБ” (до 500 слов)
Создать презентацию (5-7 слайдов) об одной современной киберугрозе:
- Описание угрозы
- Реальные примеры
- Методы защиты
- Прогноз развития
Написать эссе “Кибербезопасность через 10 лет” (800-1000 слов):
- Анализ трендов
- Предсказание новых угроз
- Эволюция защитных технологий
- Социальные аспекты
- Базовые концепции ИБ (из вводного модуля)
- Введение терминологии для Threat Intelligence
- Основы для понимания социальной инженерии
- Контекст для правового регулирования
- История: эволюция технологий и обществ
- Обществознание: социальные аспекты кибербезопасности
- Математика: основы для понимания криптографии
- Английский язык: профессиональная терминология