Skip to main content

Программа курса "Кибербезопасность. Профессиональный уровень"

Пояснительная записка

Данный курс является завершающим этапом трехлетней программы подготовки специалистов по кибербезопасности в физико-математической школе. Он разработан с учетом комплекса знаний и навыков, полученных учащимися в 9 и 10 классах, и ориентирован на углубленную специализацию, профессиональное самоопределение и подготовку к поступлению в профильные вузы.

Объем курса: 144 академических часа (4 часа в неделю)
Соотношение теории и практики: 20% теории, 80% практики
Целевая аудитория: учащиеся 11 класса физико-математической школы, успешно освоившие программы 9 и 10 классов

Цели и задачи курса

Цель курса: сформировать профессиональные компетенции в специализированных областях кибербезопасности и подготовить выпускников к успешному продолжению образования и началу профессиональной карьеры.

Задачи курса:

  • Обеспечить специализацию в выбранных областях кибербезопасности на основе индивидуальных образовательных траекторий
  • Сформировать практические навыки решения комплексных задач кибербезопасности в условиях, приближенных к реальным
  • Развить исследовательские компетенции и культуру профессионального самообразования
  • Подготовить к успешному участию в международных соревнованиях по кибербезопасности
  • Сформировать портфолио достижений для поступления в профильные вузы

Структура и содержание курса

Модуль 1. Безопасность мобильных технологий (20 часов)

  1. Архитектура безопасности мобильных платформ (4 часа)

    • Модели безопасности iOS и Android
    • Песочница приложений и изоляция
    • Управление разрешениями
    • Механизмы защиты мобильных ОС
  2. Анализ защищенности мобильных приложений (6 часов)

    • Реверс-инжиниринг мобильных приложений
    • Статический и динамический анализ
    • Инструментирование и перехват трафика
    • Обход защитных механизмов (root detection, SSL pinning)
  3. Уязвимости мобильных приложений (4 часов)

    • Небезопасное хранение данных
    • Проблемы клиент-серверного взаимодействия
    • Уязвимости в компонентах приложений
    • Современные техники атак на мобильные платформы
  4. Практикум по безопасности мобильных приложений (6 часов)

    • Комплексный аудит мобильного приложения
    • Разработка защищенного мобильного приложения
    • Применение OWASP Mobile Top 10 на практике
    • Тестирование систем мобильных платежей и аутентификации

Модуль 2. Безопасность IoT и встраиваемых систем (20 часов)

  1. Архитектура и компоненты IoT-систем (4 часа)

    • Аппаратное обеспечение IoT-устройств
    • Протоколы взаимодействия (MQTT, CoAP, Zigbee)
    • Архитектура IoT-платформ
    • Модель угроз для IoT-экосистем
  2. Уязвимости устройств Интернета вещей (6 часов)

    • Аппаратные уязвимости (JTAG, UART, SPI)
    • Уязвимости прошивок
    • Проблемы защиты данных и конфиденциальности
    • Атаки на протоколы и сетевое взаимодействие
  3. Методы защиты IoT-систем (4 часа)

    • Безопасная архитектура IoT-решений
    • Защищенные коммуникации и шифрование
    • Управление жизненным циклом устройств и обновлений
    • Мониторинг и реагирование на инциденты в IoT-средах
  4. Практикум: Анализ и защита IoT-устройств (6 часов)

    • Анализ прошивок IoT-устройств
    • Проведение атак на тестовые IoT-устройства
    • Разработка защищенного IoT-прототипа
    • Построение защищенной инфраструктуры для IoT-устройств

Модуль 3. Безопасность промышленных систем управления (20 часов)

  1. Архитектура и специфика ICS/SCADA (4 часа)

    • Компоненты промышленных систем управления
    • Протоколы промышленной автоматизации (Modbus, DNP3, OPC UA)
    • Особенности эксплуатации промышленных систем
    • История инцидентов в промышленных системах (Stuxnet, Triton и др.)
  2. Уязвимости промышленных систем (6 часов)

    • Типовые уязвимости в ICS/SCADA
    • Проблемы интеграции IT и OT
    • Устаревшие системы и проблемы обновления
    • Современные угрозы для промышленных систем
  3. Защита промышленных систем управления (4 часа)

    • Стратегии сегментации сетей
    • Мониторинг и аномалии в промышленных сетях
    • Управление уязвимостями в ICS-средах
    • Стандарты и нормативные требования (IEC 62443, NERC CIP)
  4. Практикум: Аудит и защита промышленных систем (6 часов)

    • Работа с эмуляторами промышленных систем
    • Анализ трафика промышленных протоколов
    • Моделирование атак на промышленные системы
    • Разработка стратегии защиты промышленного объекта

Модуль 4. Продвинутая защита инфраструктуры (20 часов)

  1. Современные технологии периметровой защиты (4 часа)

    • Next-Generation Firewalls и их возможности
    • Системы защиты от продвинутых угроз (APT)
    • Защита от DDoS-атак
    • Zero Trust архитектура
  2. Технологии защиты конечных точек (6 часов)

    • EDR-системы (Endpoint Detection and Response)
    • Поведенческий анализ и обнаружение аномалий
    • Песочницы и изолированные среды
    • Защита от бесфайловых атак
  3. Центры мониторинга безопасности (SOC) (4 часа)

    • Архитектура и компоненты SOC
    • SIEM-системы и корреляция событий
    • Процессы мониторинга и реагирования
    • Автоматизация действий по защите (SOAR)
  4. Практикум: Построение комплексной системы защиты (6 часов)

    • Развертывание и настройка современных средств защиты
    • Создание правил корреляции для обнаружения сложных атак
    • Автоматизация реакции на инциденты
    • Тестирование эффективности внедренных мер защиты

Модуль 5. Безопасность блокчейн и Web3 (20 часов)

  1. Основы технологии блокчейн и криптографии (4 часа)

    • Архитектура и принципы работы блокчейн-систем
    • Алгоритмы консенсуса (PoW, PoS, DPoS и др.)
    • Смарт-контракты и децентрализованные приложения
    • Криптографические примитивы в блокчейн-системах
  2. Уязвимости и атаки на блокчейн-системы (6 часов)

    • Уязвимости смарт-контрактов (переполнение, reentry, front-running)
    • Атаки на блокчейн-сети (51%, Sybil-атаки)
    • Уязвимости в криптовалютных кошельках и биржах
    • Социальная инженерия в криптовалютном пространстве
  3. Аудит смарт-контрактов и безопасность DeFi (4 часа)

    • Методология аудита смарт-контрактов
    • Инструменты для анализа безопасности блокчейн-приложений
    • Особенности безопасности DeFi-протоколов
    • Защита от экономических атак и манипуляций
  4. Практикум: Разработка и аудит безопасных блокчейн-решений (6 часов)

    • Создание и тестирование защищенных смарт-контрактов
    • Анализ уязвимостей в реальных проектах
    • Разработка и аудит децентрализованного приложения
    • Построение модели угроз для Web3-приложения

Модуль 6. Искусственный интеллект в кибербезопасности (20 часов)

  1. ИИ для обеспечения безопасности (4 часа)

    • Машинное обучение в обнаружении угроз
    • Поведенческая аналитика и аномалии
    • Автоматизированное реагирование на инциденты
    • Предиктивный анализ и упреждающая защита
  2. Безопасность и уязвимости систем ИИ (6 часов)

    • Атаки на модели машинного обучения (adversarial examples)
    • Отравление данных (data poisoning)
    • Извлечение моделей и их архитектуры
    • Приватность данных в системах машинного обучения
  3. Этические аспекты применения ИИ в кибербезопасности (4 часа)

    • Баланс автоматизации и человеческого контроля
    • Проблемы ложноположительных срабатываний
    • Предвзятость алгоритмов и их последствия
    • Ответственное применение ИИ для наступательной безопасности
  4. Практикум: ИИ в кибербезопасности (6 часов)

    • Разработка системы обнаружения аномалий
    • Создание и тестирование adversarial examples
    • Построение защищенной модели машинного обучения
    • Автоматизация анализа уязвимостей с применением ИИ

Модуль 7. Исследовательские проекты и профессиональное портфолио (24 часа)

  1. Методология исследований в кибербезопасности (4 часа)

    • Выбор актуальных тем для исследований
    • Проведение литературного обзора и анализа существующих решений
    • Планирование и проведение экспериментов
    • Этические аспекты исследований в кибербезопасности
  2. Разработка и реализация индивидуальных проектов (12 часов)

    • Консультации по выбранным темам
    • Создание и тестирование прототипов
    • Анализ полученных результатов
    • Подготовка научных публикаций и технических отчетов
  3. Презентация и продвижение результатов (4 часов)

    • Подготовка докладов и презентаций
    • Участие в конференциях и конкурсах
    • Публикация исследований в профильных изданиях
    • Создание профессионального портфолио
  4. Подготовка к поступлению и профессиональной карьере (4 часов)

    • Обзор образовательных программ вузов по кибербезопасности
    • Подготовка к профильным олимпиадам и конкурсам
    • Стажировки и проектная работа с компаниями-партнерами
    • Планирование профессионального развития в области кибербезопасности

Методы обучения и формы организации занятий

  1. Специализированные семинары:

    • Обсуждение актуальных исследований и новостей в сфере кибербезопасности
    • Углубленный анализ сложных концепций и технологий
    • Приглашенные лекции от ведущих специалистов отрасли
  2. Продвинутые лабораторные работы:

    • Комплексные сценарии, моделирующие реальные условия
    • Групповые лабораторные работы с распределением ролей
    • Работа с профессиональными инструментами и платформами
  3. Исследовательская деятельность:

    • Индивидуальные и групповые исследовательские проекты
    • Научные семинары и обсуждение результатов
    • Подготовка публикаций и докладов
  4. Профессиональная практика:

    • Стажировки в компаниях-партнерах
    • Менторские программы с экспертами отрасли
    • Участие в реальных проектах по кибербезопасности
  5. Соревновательная деятельность:

    • Участие в национальных и международных соревнованиях
    • Организация и проведение соревнований для младших классов
    • Создание и решение авторских задач

Система оценивания

  1. Текущий контроль (30%):

    • Выполнение продвинутых лабораторных работ (20%)
    • Активность на семинарах и дискуссиях (10%)
  2. Проектная деятельность (50%):

    • Исследовательский проект (30%)
    • Участие в соревнованиях и результаты (20%)
  3. Итоговая аттестация (20%):

    • Защита комплексного проекта перед экспертной комиссией
    • Демонстрация профессионального портфолио

Учебно-методическое обеспечение

Основная литература:

  1. “Продвинутое тестирование на проникновение” (Advanced Penetration Testing)
  2. “Реверс-инжиниринг вредоносного ПО” (Practical Malware Analysis)
  3. “Безопасность IoT: от теории к практике” (IoT Security)
  4. “Криптовалюты и смарт-контракты: безопасность и уязвимости”
  5. “Машинное обучение для кибербезопасности” (Machine Learning for Cybersecurity)

Электронные ресурсы:

  1. Специализированные платформы для продвинутого тестирования (Hack The Box Pro Labs, Offensive Security)
  2. Ресурсы по исследованиям в области кибербезопасности (arXiv, IEEE Security & Privacy)
  3. Профессиональные блоги и каналы ведущих специалистов
  4. Архивы международных соревнований высокого уровня

Программное обеспечение:

  1. Профессиональные инструменты для специализированных областей
  2. Платформы для разработки и тестирования защищенных приложений
  3. Среды для моделирования сложных инфраструктур
  4. Инструменты для разработки и аудита блокчейн-приложений

Межпредметные связи

  1. Углубленная математика:

    • Теория сложности и криптографические доказательства
    • Алгебраические структуры в криптографии
    • Статистические методы анализа данных
  2. Расширенная информатика:

    • Теория формальных языков и компиляторы
    • Распределенные вычисления и параллельное программирование
    • Методы искусственного интеллекта и нейронные сети
  3. Экономика и управление:

    • Экономика информационной безопасности
    • Управление рисками в кибербезопасности
    • Оценка стоимости защиты и последствий инцидентов
  4. Психология и социология:

    • Социальная инженерия и противодействие манипуляциям
    • Психология безопасности и человеческий фактор
    • Этические аспекты исследований безопасности

Планируемые результаты обучения

Знания:

  • Архитектуры и уязвимости специализированных систем (мобильные платформы, IoT, ICS)
  • Продвинутых методов анализа и защиты информационных систем
  • Принципов работы современных технологий (блокчейн, ИИ) и их безопасности
  • Методологии исследований в области кибербезопасности
  • Тенденций развития отрасли и требований к специалистам

Умения:

  • Проводить комплексный анализ безопасности сложных систем
  • Разрабатывать и реализовывать стратегии защиты для различных технологических сред
  • Выявлять и устранять уязвимости в специализированных системах
  • Планировать и проводить исследования в области кибербезопасности
  • Эффективно представлять результаты работы профессиональной аудитории

Навыки:

  • Профессиональное применение специализированных инструментов
  • Разработка собственных решений для задач кибербезопасности
  • Эффективная работа в команде с разделением профессиональных ролей
  • Критический анализ новых технологий и угроз
  • Непрерывное профессиональное самообразование

Профессиональная ориентация и подготовка к высшему образованию

Курс 11 класса завершает трехлетнюю программу подготовки и ориентирован на профессиональное самоопределение выпускников. По окончании курса учащиеся:

  1. Сформируют профессиональное портфолио достижений для поступления в ведущие вузы:

    • Исследовательские проекты высокого уровня
    • Результаты участия в национальных и международных соревнованиях
    • Рекомендации от экспертов отрасли
    • Возможные публикации в профессиональных изданиях
  2. Подготовятся к олимпиадам и конкурсам, дающим преимущества при поступлении:

    • Всероссийская олимпиада школьников по информатике
    • Профильные олимпиады по кибербезопасности
    • Конкурсы научно-технических проектов
  3. Определятся с направлением дальнейшего профессионального развития:

    • Выбор специализации в кибербезопасности
    • Выбор образовательной траектории (вуз, программа, возможности стажировок)
    • Построение индивидуальной карьерной стратегии

Заключение

Программа курса “Кибербезопасность: профессиональный уровень” для 11 класса физико-математической школы представляет собой завершающий этап комплексной подготовки в области информационной безопасности. Курс обеспечивает углубленную специализацию в наиболее актуальных областях кибербезопасности, формирует профессиональные компетенции высокого уровня и готовит выпускников к успешному продолжению образования и профессиональной карьере. Структура и содержание курса отражают современные тенденции развития отрасли и требования к специалистам по кибербезопасности, что позволяет выпускникам быть конкурентоспособными при поступлении в ведущие вузы и дальнейшем трудоустройстве.