Разное

Мгу компьютерная безопасность: Кафедра ИБ ВМК МГУ

Содержание

Кафедра информационной безопасности (ИБ) | ВМК МГУ

Информация о кафедре для студентов 2-го курса

Кафедра информационной безопасности факультета ВМК МГУ создана в 2013 году (приказ ректора №417 от 05.06.2013).

Руководство кафедрой осуществляет доктор технических наук, профессор, академик РАН Соколов Игорь Анатольевич.

Развитие современного общества пришло к тому, что многие сферы человеческой деятельности были автоматизированы с помощью компьютеров. Настоящий мир совершенно не мыслим без использования
информационных технологий. Электронные платежные системы, интернет-магазины, оказание государственных услуг в электронном виде, электронное правительство, банковские карточки и т.д. — все это удобные атрибуты современного общества.

За последнее десятилетие проблема защиты информации, благодаря все пронизывающей компьютеризации, стала по-настоящему «народной». Если ещё каких-то 30 лет назад проблемой защиты информации были обеспокоены только государства, то сейчас так или иначе это касается каждого живущего на планете Земля. Облик защиты информации за эти годы изменился. Если раньше основной целью защиты информации было обеспечение конфиденциальности, т.е. обеспечение того, что никто «чужой» не узнает некоторой важной информации, то с тех пор как информация стала товаром, к этой цели добавились обеспечение целостности (неизменности) информации, а также обеспечение ее доступности.

В последнее время в мире возросло число преступлений в компьютерной сфере или, так называемых, киберпреступлений. Эффективное противостояние им, обеспечение безопасной жизни каждого человека и государства в целом — вот глобальная задача защиты информации сегодня.

Кафедра информационной безопасности готовит бакалавров и магистров по прикладной математике и информатике, специализирующихся на обеспечении защиты информации. Наши выпускники получают фундаментальную подготовку по защите информации и способны решать самые сложные задачи, стоящие как перед отдельным человеком, так и перед государством в целом.

Методы и средства обеспечения защиты информации находятся на стыке различных областей знания. Несомненно, основу здесь составляет математика. Математические методы, используемые в защите информации столь разнообразны, что покрывают практически все области математики. Здесь нашли применение и методы дискретной математики (графы, теория кодирования, комбинаторика, булевы функции и т.д.), и аппарат математической логики, и теория игр, и теория вероятностей, и математическая статистика, и теория групп, и теория полей, и даже неархимедов анализ, а также огромное число других областей математики.

Кроме того, в защите информации находят применение многие естественные и гуманитарные науки. Но в некотором смысле защита информации — это филигранное искусство сродни живописи. Как художник, имея только несколько основных цветов, и смешивая их, создает невиданной красоты портрет или пейзаж, так и специалист по защите информации, имея весьма ограниченный набор средств и методов, комбинирую их, создает Великую китайскую стену, не проходимую для противника.

Кафедра информационной безопасности обеспечивает чтение следующих курсов для студентов, обучающихся на кафедре:

  1. Теоретические основы информационной безопасности
  2. Математические основы криптологии
  3. Программно-аппаратные средства защиты информации
  4. Сложность алгоритмов в криптографии
  5. Криптопротоколы
  6. Элементы криптографического анализа
  7. Криптографические свойства дискретных функций
  8. Математические модели генераторов случайных чисел
  9. Безопасность программного обеспечения и сетей
  10. Коды аутенфикации и хэш-функции
  11. Введение в математическую криптологию

Студенты во время обучения не только получают теоретические знания, но и важные практические умения и навыки. По программе проводится практикум по современным программным, аппаратным и программно-аппаратным средствам защиты от ведущих отечественных производителей. Кроме того, отдельное внимание уделяется практическим аспектам построения комплексных систем защиты информации для сложных, гетерогенных автоматизированных систем. Студенты изучают вопросы проектирования систем защиты автоматизированных систем.

На кафедре информационной безопасности проводятся исследования по всем современным направлениям защиты информации:

  1. Анализ и синтез блочных шифров
  2. Анализ и синтез поточных шифров
  3. Анализ и синтез криптографических хэш-функций
  4. Анализ и синтез криптосистем с открытым ключом
  5. Теоретико-числовые методы криптографии
  6. Теория кодирования в криптографии
  7. Теоретико-групповые методы защиты информации
  8. Анализ и синтез криптографических протоколов
  9. Разграничение доступа и принципы защиты информации в сложных информационных системах
  10. Скрытые каналы утечки информации.
  11. Стеганография

Кафедра активно сотрудничает с органами государственной власти, ФСБ России, Ассоциацией защиты информации, ведущими российскими коммерческими компаниями: ОАО «Инфотекс», Лаборатория Касперского, ООО «КриптоПро» и др.

Факультет вычислительной математики и кибернетики МГУ

Декан — академик РАН Соколов Игорь Анатольевич
Президент — академик РАН Моисеев Евгений Иванович

Факультет вычислительной математики и кибернетики (ВМК) Московского государственного университета имени М.В.Ломоносова является ведущим учебным центром России по подготовке кадров в области фундаментальных исследований по прикладной математике, вычислительной математике, информатике и программированию.

Факультет был основан в 1970 году. Самим фактом своего создания, выработкой структуры и основных направлений научной деятельности факультет ВМК целиком обязан одному из крупнейших учёных России — академику Андрею Николаевичу Тихонову. Усилия А.Н. Тихонова по созданию факультета ВМК получили поддержку академика М.В. Келдыша — в то время президента Академии наук СССР. Кроме А.Н. Тихонова, являвшегося деканом факультета ВМК в первые 20 лет существования, важную роль сыграли первые сотрудники факультета: академик Л.С. Понтрягин, члены-корреспонденты АН СССР Л.Н. Большев и С.В. Яблонский и профессора И.С. Березин и Ю.Б. Гермейер.

За прошедшие годы на факультете сформировались ведущие в России научные школы по различным фундаментальным направлениям прикладной математики и информатики: по теории некорректно поставленных задач, по математической физике и спектральной теории дифференциальных уравнений, по нелинейным динамическим системам и процессам управления, по вычислительным методам и математическому моделированию, по теории игр и исследованию операций, по оптимальному управлению и системному анализу, по математической кибернетике и математической логике, по теории вероятностей и математической статистике, по прикладному и теоретическому программированию, по архитектуре вычислительных систем и сетей, суперкомпьютерным технологиям, компьютерной графике и обработке изображений, информационной безопасности.

В состав факультета ВМК входят 20 кафедр: математической физики, вычислительных методов, общей математики, функционального анализа и его применений, автоматизации научных исследований, вычислительных технологий и моделирования, суперкомпьютеров и квантовой информатики, нелинейных динамических систем и процессов управления, оптимального управления, системного анализа, математической статистики, исследования операций, математических методов прогнозирования, математической кибернетики, системного программирования, алгоритмических языков, автоматизации систем вычислительных комплексов, информационной безопасности, интеллектуальных информационных технологий, английского языка.

Среди заведующих кафедрами академики РАН А.И. Аветисян, Ю.И. Журавлев, А.Б. Куржанский, Е.И. Моисеев, Ю.С. Осипов, И.А. Соколов, Е.Е. Тыртышников, Б.Н. Четвертушкин, члены-корреспонденты РАН В.В. Воеводин и Р.Л. Смелянский.

Подготовка на факультете осуществляется по следующим основным образовательным программам подготовки бакалавров и магистров: «Фундаментальные информатика и информационные технологии», «Прикладная математика и информатика».

Учебным планом для студентов, обучающихся на факультете ВМК МГУ по программам подготовки бакалавров, предусмотрена фундаментальная математическая подготовка. Студенты изучают математический анализ, теорию функций комплексного переменного, функциональный анализ, линейную алгебру, аналитическую геометрию, обыкновенные дифференциальные уравнения, уравнения математической физики, теорию вероятностей, математическую статистику, математическую логику, дискретную математику, численные методы, исследование операций, теорию игр, оптимальное управление, экстремальные задачи.

Студентам факультета читается широкий спектр курсов, связанных с вычислительной техникой и программированием: алгоритмы и алгоритмические языки, архитектура ЭВМ и язык ассемблера, операционные системы, прикладное программное обеспечение, компьютерная графика, параллельные вычисления, базы данных, операционные системы, искусственный интеллект, объектно-ориентированное программирование, компьютерные сети, сетевые технологии, системы программирования, верификация программ на моделях, объектно-ориентированный анализ и проектирование, формальные методы спецификации программ.

Значительное место в подготовке занимает практическая работа на компьютерах, включая работу на высокопроизводительных вычислительных системах. За время обучения студенты учатся работать в нескольких операционных системах и изучают, как минимум, три языка программирования. Все студенты изучают английский язык и цикл гуманитарных дисциплин.

На первых двух курсах обучение ведётся по общим учебным планам и программам. Основное внимание уделяется общематематической подготовке и теоретическому и прикладному программированию. В последнее время большое внимание уделяется использованию суперкомпьютеров, суперкомпьютерных технологий в моделировании, параллельным вычислениям. Начиная с третьего курса, студенты проходят специализацию на выбранных ими кафедрах. Каждый студент работает в спецсеминаре и имеет своего научного руководителя.

Выпускники отделения бакалавров могут продолжить обучение в магистратуре факультета. Срок обучения в магистратуре — 2 года. Приём в магистратуру осуществляется на конкурсной основе. Выпускники магистратуры факультета, проявившие склонность к научно-исследовательской работе, могут продолжить обучение в аспирантуре факультета. Срок обучения в очной аспирантуре — 4 года.

Подготовка магистров по направлению «Прикладная математика и информатика» осуществляется по программам: «Вычислительные технологии и моделирование», «Спектральная теория дифференциальных операторов и управления распределенными системами», «Численные методы и математическое моделирование», «Компьютерные методы в математической физике, обратных задачах и обработке изображений», «Современные методы математического моделирования», «Исследование операций и актуарная математика», «Дискретные структуры и алгоритмы», «Дискретные управляющие системы и их приложения», «Статистический анализ и прогнозирование рисков», «Информационная безопасность компьютерных систем», «Теория нелинейных динамических систем: анализ, синтез и управление», «Математические методы моделирования и методы оптимизации управляемых процессов», «Логические и комбинаторные методы анализа данных», «Математические методы системного анализа, динамики и управления», «Интеллектуальные системы», «Интеллектуальный анализ больших данных», «Компиляторные технологии», «Технологии программирования», «Суперкомпьютерные системы и приложения», «Распределенные системы и компьютерные сети», «Квантовая информатика», «Программное обеспечение вычислительных сетей», «Математическое и программное обеспечение защиты информации», «Технологии параллельного программирования и высокопроизводительные вычисления», «Прикладные интернет-технологии», «Большие данные: инфраструктура и методы решения задач». Подготовка магистров по направлению «Фундаментальные информатика и информационные технологии» осуществляется по программам: «Открытые информационные системы». С 2019 года идет прием на новую магистерскую программу на английском языке «Перспективные вычислительные технологии и сети», реализуемую совместно со Сколтех.

Обучение на факультете немыслимо без тесной связи с наукой. Студенты обязательно привлекаются к научным исследованиям, проводимым на кафедрах факультета, в академических институтах или в научных лабораториях. На факультете созданы научно-исследовательские лаборатории: математической физики, вычислительной электродинамики, моделирования процессов тепломассопереноса, обратных задач, математических методов обработки изображений, математического моделирования в физике, разностных методов, открытых информационных технологий, статистического анализа, вычислительного практикума и информационных систем, вычислительных комплексов, информационных систем в образовании и научных исследованиях, компьютерной графики и мультимедиа, технологий программирования, дискретных управляющих систем и их приложений, инструментальных средств в математическом моделировании, индустриальной математики, систем управления облачными вычислениями, а также студенческая исследовательская лаборатория Intel и лаборатория технологий Microsoft.

Факультет хорошо оснащен вычислительной техникой. Имеется несколько компьютерных классов, оснащенных самой современной мультимедийной техникой и программным обеспечением на базе процессоров Intel, несколько классов рабочих станций под управлением операционных систем семейства UNIX. Все классы объединены в локальную сеть на основе оптоволоконной связи с выходом в Интернет. На факультете установлен и интенсивно используется в учебном процессе суперкомпьютер IBM BlueGene/P производительностью около 30 терафлоп. Еще один введенный в строй в 2018 г. суперкомпьютер на базе процессоров IBM Power8 имеет 5 вычислительных блоков на базе двух десятиядерных процессоров Power8 с оперативной памятью от 256 до 1024 Гбайт, каждый блок имеет в своем составе два высокопроизводительных узла на базе графических ядер Nvidia Tesla P100. Суперкомпьютер имеет большую внешнюю память (600 ТБайт) и специальное оборудование для обработки больших данных.

Факультет имеет соглашения с рядом зарубежных университетов о сотрудничестве и обмене студентами. Имеются тесные рабочие контакты с крупными IT-компаниями, такими как Intel, Microsoft, Microsoft Research, IBM, Hewlett-Packard, Sun, Cisco, SAP, Samsung; многими российскими компаниями: Люксофт, Редлаб, Ай-Ти, Гарант, Консультант-Плюс, ДВМ, Лаборатория Касперского, Mail.Ru Group и другими. На факультете работает региональная академия CISCO. Совместно с институтами РАН на факультете создан учебно-научный центр суперкомпьютерного моделирования.

Проблем с трудоустройством выпускников факультета нет. Выпускники факультета работают во всех сферах, где используется вычислительная техника: академические и научно-исследовательские институты, высшие учебные заведения, государственные и правительственные учреждения, банки, страховые, финансовые, консалтинговые фирмы, российские и иностранные фирмы и т. д. Около трети выпускников продолжают обучение в аспирантуре. Сочетание глубокой теоретической подготовки с активной практической и научно-исследовательской работой под руководством высококвалифицированных преподавателей и научных сотрудников делает выпускников факультета конкурентоспособными на рынке труда.

Подробнее о факультете

Приемная комиссия ВМК

совместный курс по кибербезопасности Group-IB и ВМК МГУ переходит в онлайн — Group-IB Медиа-центр

Новый спецкурс «Прикладные вопросы информационной безопасности» факультета вычислительной математики и кибернетики Московского государственного университета имени М.В. Ломоносова (ВМК МГУ) и международной компании Group-IB, специализирующейся на предотвращении кибератак, вызвал повышенный интерес среди студентов магистратуры. Впервые на кафедре информационной безопасности ВМК МГУ читаются лекции, объединяющие фундаментальные знания с практическими исследованиями в области высокотехнологичных преступлений и защиты от кибератак. С этой недели популярный спецкурс полностью переходит в онлайн-формат.

Новый курс по информационной безопасности стал первой совместной образовательной инициативой в рамках подписанного между Group-IB и ВМК МГУ в сентябре 2019 года договора о сотрудничестве. Теперь каждый студент магистратуры ВМК МГУ может выбрать его в качестве спецкурса и погрузиться в мир технологий кибербезопасности, узнать о разных типах угроз, эволюции атак, а также о реагировании на инциденты и расследованиях киберпреступлений от ведущих экспертов отрасли.

Часть курса «Прикладные вопросы информационной безопасности» основана на многолетнем опыте киберкриминалистов, третхантинг-специалистов (Threat Hunting), антифрод-аналитиков, реверс-инженеров и пентестеров Group-IB. Другая часть — фундаментальная подготовка — обеспечена знаниями сотрудников кафедры информационной безопасности ВМК МГУ. Основу составляют математические методы, используемые в защите информации: методы дискретной математики (графы, теория кодирования, комбинаторика, булевы функции и т.д.), аппарат математической логики. То, что курс создавался совместными силами Group-IB и ВМК МГУ, позволило осуществить его гармоничное внедрение в учебный план магистратуры факультета, а также продемонстрировать студентам значимость и взаимосвязь ряда дисциплин, уже освоенных ими в рамках программы бакалавриата.

К чему приводит несоблюдение правил кибергигиены? На чем базируются общие принципы построения сетевой безопасности и устойчивой IT-инфраструктуры? Как осуществляется разведка на основе открытых источников (OSINT)? Кто стоит за различными схемами мошенничества в сети? На эти и другие вопросы ответит новый курс ВМК МГУ имени М. В. Ломоносова и Group-IB.

Создатели курса с самого начала активно задействовали онлайн-платформы в учебном процессе: для удобства студентов все учебные материалы были локализованы на сайте спецкурса, а оперативное информирование о новостях и изменениях организовано через Telegram-канал. А с этой недели курс будет переведен в онлайн-формат, что позволит не прерывать занятия и не вносить изменений в учебный процесс. Первая лекция-вебинар пройдет уже в четверг, 26 марта. Курс рассчитан на один семестр, форма контроля полученных знаний — экзамен или зачет.

Сегодня знание основ информационной безопасности — это must-have для будущего технического специалиста, независимо от того, собирается ли он или она заниматься пентестами, разработкой или VR-дизайном. Надеюсь, что этот образовательный курс даст необходимый фундамент, а может даже вдохновит кого-то строить карьеру в области информационной безопасности или даже создать собственную компанию, как это и произошло со мной. Group-IB была основана группой студентов-гиков, у которых было самое главное: мечта и стремление ее осуществить.

Илья Сачков

Генеральный директор Group-IB

Наступила цифровая эра. Облик защиты информации изменился в соответствии с новой эпохой, эти задачи уже давно решаются не только криптографическими инструментами, сфера стала куда больше и интереснее. Вопросы информационной безопасности и защиты данных вышли на критический уровень актуальности. Ежедневное появление новых угроз приводит к появлению новых, как правило, нетривиальных задач для специалистов.

Мы на факультете ВМК занимаемся не только фундаментальной наукой, но и разработкой новых прикладных решений и технологий.

Светлана Зива

Помощник декана факультета ВМК МГУ по информационному продвижению

Group-IB уделяет пристальное внимание поиску и развитию талантливых специалистов в области информационной безопасности и формирует пул новых профессий на этом рынке. Так в Group-IB открыты десятки позиций для специалистов в области threat hunting, экспертов по киберразведке, киберкриминалистов, и тд. В фокусе рекрутинга компании — специалисты по разработке программного обеспечения: front-end и back-end разработчики, а также разработчики под ОС Android и IOS. В компании действует обширная программа стажировок.

как киберпреступники прятали стилеры в презентации от «подрядчика МГУ» / Блог компании Group-IB / Хабр

«Привет из МГУ. М.В.Ломоносов,

Внимание: по рекомендации вашей компании мы выступаем в качестве подрядчика МГУ. М.В.Ломоносова под руководством доктора философских наук. Виктор Антонович Садовничий. Нам нужно ваше предложение по нашему бюджету на 2020 год (прилагается). Подайте заявку не позднее 09 ноября 2020 года. Спасибо и всего наилучшего
«.

Получатель этого странного послания, даже очень далекий от научных кругов, сразу обратит внимание на две вещи: как безграмотно оно написано, а, во-вторых, ректор МГУ может быть философом лишь по состоянию души — Виктор Антонович на самом деле доктор физико-математических наук, но никак не философских.

СERT Group-IB подтвердил догадку — сентябрьские почтовые рассылки от имени руководства МГУ им. М.В. Ломоносова — фейковые, более того они несли «на борту» популярные вредоносные программы для кражи данных (Data Stealer) — Loki или AgentTesla . Однако сегодняшний пост не про них, а об одном незаметном помощнике — протекторе, которые защищает программы-шпионы от обнаружения. О том, какие техники использует этот протектор и как аналитикам удалось сквозь них добраться до исполняемого файла AgentTesla, рассказывает Илья Померанцев, руководитель группы исследований и разработки CERT-GIB .

Механизм распространения

В самом фишинговым письме — его можно хорошенько рассмотреть на скриншоте ниже — отправитель представляется подрядчиком вуза и предлагает утвердить бюджет. Среди получателей сообщения — финансовые, промышленные и государственные организации России.
Хотя текст написан на русском языке, грубые орфографические, грамматические и стилистические ошибки наводят на мысль о том, что атакующие — не носители языка. И, скорее всего, они использовали для составления писем машинный перевод.
В письме два идентичных вложения с разными расширениями:

Заражение

Исходный файл — презентация PowerPoint в формате ppt. Дата последнего редактирования — 5 ноября, а автором указан некто Masterofyourfather.
В документе три небольших VBA-макроса, которые приведут к выполнению команды:

mshta http://%748237%[email protected][.]mp/aksnkwsfvyudnddwid

Сокращатель ссылок j.mp перенаправит на ресурс ninjaminjatumhmmkk.blogspot[.]com/p/8a9.html.

При открытии страницы, на первый взгляд, может показаться, что автор еще не разместил полезную нагрузку и дальнейший анализ невозможен.

Однако наша система Group- IB

Threat Hunting Framework и ее модуль Polygon, позволяющий осуществлять поведенческий анализ файлов, извлекаемых из электронных писем, опровергла это предположение, продемонстрировав, как развивается атака дальше.
Если заглянуть в исходный код страницы — становится ясна причина такой скрытности. Ресурс Blogspot позволяет вставлять script-теги в теле блога. А поскольку все современные браузеры по умолчанию игнорируют скрипты на VBscript, при обычном открытии страницы ничего не происходит.

Базовый скрипт

Базовый скрипт совмещает три задачи:

  1. Закрепление в системе
  2. Обход систем защиты
  3. Загрузка основного модуля

Рассмотрим каждый пункт в отдельности.

Закрепление в системе

Для персистентности ВПО использует механизм безфайлового закрепления. Для этого в реестре в ветке “HKCU\Software\Microsoft\Windows\CurrentVersion\Run\” создаются ключи со значениями “mshta vbscript:Execute({Тело скрипта VBS})”. Это позволяет хранить полезную нагрузку целиком в реестре, при этом реализуя автозапуск.
Также реализована альтернативная возможность автозапуска через отложенную задачу (строчка 21 на скриншоте сверху). По указанным ссылкам расположены страницы Blogspot с полезной нагрузкой, размещаемой аналогично исходной. На момент анализа ни по одной ссылке вредоносного кода не оказалось.
Ссылки:

  • zoomba619.blogspot[.]com/p/5e.html
  • dodumdum6.blogspot[.]com/p/8a9.html
  • milltu99.blogspot[.]com/p/4w5.html
  • potatokapoli.blogspot[.]com/p/5e.html

Загрузчик основного модуля закрепляется в ветке “HKCU\Software\Microsoft\Windows\CurrentVersion\Run\” в ключе sexformoneyforsex, который приводит к исполнению powershell-скрипта, запускающего сценарий, размещенный по ключу “HKCU\Software\juggga”.
Модуль обхода встроенных систем защиты Windows закрепляется аналогично по ключу Defeduckgotfucked, который приводит к исполнению powershell-скрипта, запускающего сценарий, размещенный по ключу “HKCU\Software\phuttalylo”.

Обход систем защиты

Модуль обхода встроенных систем защиты Windows хранится в реестре в обфусцированном виде. Полезная загрузка записана строкой в виде ASCII-кодов, разделенных символом “-”. После декодирования нас ждет еще один простой скрипт, который содержит отраженную Base64-строку, в которой символ “0” заменен на “. ”.
В итоге мы получим небольшое .NET-приложение.
Основной класс CMSTPBypass выдает механизм работы файла.

CMSTP — это приложение, связанное с установщиком профиля Microsoft Connection Manager. Оно принимает файлы INF, которые могут быть снабжены вредоносными командами для выполнения произвольного кода в форме скриптлетов (SCT) и DLL. Это доверенное приложение Microsoft.

ВПО сохраняет в папку %Temp% файл inf с произвольным именем и следующим содержимым:

Строка “REPLACE_COMMAND_LINE” будет заменена на команду запуска vbs-скрипта из папки %Temp%, который ВПО извлечет из своей секции ресурсов.

В коде можно заметить упоминание NyanCat, автора известных крипторов и data stealer’ов. В его официальном репозитории на GitHub мы нашли исходный код модуля. Видимо, его позаимствовали атакующие.

Запуск осуществляется через “c:\windows\system32\cmstp.exe”, после чего ВПО начинает отслеживать появление окна cmstp, чтобы послать ему нажатие клавиши ENTER.
Запущенный VBS-скрипт фактически снижает встроенную защиту Windows до нуля:

  1. Если скрипт запущен не с правами администратора — он будет перезапущен с повышением привилегий.
  2. Для Windows Defender применяются следующие настройки:

  3. В исключения Windows Defender целиком добавляются диски C:\ и D:\, а также процессы Msbuild.exe, Calc.exe, powershell.exe, wscript.exe, mshta.exe, cmd.exe.
  4. Отключается UAC.
  5. Для пакетов MS Office версий от 11.0 до 16.0 отключаются все настройки безопасности.

Загрузка основного модуля

Загрузчик размещается в реестре по ключу “HKCU\Software\juggga”. Хотя ВПО предусматривает его автозапуск после перезагрузки, он будет также исполнен во время работы основного скрипта. Для этого запустится оболочка PowerShell в скрытом окне:
Механизм обфускации загрузчика аналогичен рассмотренному в предыдущем разделе:

Загрузка осуществляется по ссылке paste[.]ee/r/ZonQw:
После декодирования получаем исполняемый файл, который представляет собой обновленную версию уже знакомого нам AgentTesla.

Agent Tesla — это модульное программное обеспечение для шпионажа, распространяемое по модели malware-as-a-service под видом легального кейлоггер-продукта. Agent Tesla способен извлекать и передавать на сервер злоумышленникам учетные данные пользователя из браузеров, почтовых клиентов и клиентов FTP, регистрировать данные буфера обмена, захватывать экран устройства.

Заключение

Мы рассмотрели любопытный протектор, вобравший в себя большое количество различных технологий по противодействию существующим системам защиты для конечных устройств. Если в организации нет современных систем, способных полностью автоматизировано останавливать целевые атаки на организацию, и детонировать — принудительно вскрывать — подозрительные почтовые рассылки в изолированной среде, то рассмотренное ВПО позволит «протащить» на машину и закрепить в системе любую полезную нагрузку, даже такой хорошо известный и выявляемый большинством антивирусов data stealer, как AgentTesla.

«Кибершкола МГУ 2.0» открывает новый набор

01.02.2021

1 февраля 2021 года стартует набор в «Кибершколу МГУ 2.0» – бесплатный образовательный проект для школьников старших классов и студентов младших курсов. Основная цель «Кибершколы» – популяризация программирования и расширение кадровой базы специалистов по кибербезопасности. Проект реализуется факультетом Вычислительной математики и кибернетики МГУ имени М.В. Ломоносова при поддержке негосударственного института развития «Иннопрактика».

Занятия в «Кибершколе МГУ 2.0» продлятся четыре месяца: с марта по июнь 2021 года. Ученики школы освоят такие темы, как «Введение в компьютерную безопасность», «Основы программирования на Python», «Безопасность мобильных устройств и приложений», «Эксплуатация уязвимостей исполняемых файлов» и др. Обучение пройдет с использованием игровых элементов, лекционный материал будет совмещен с решением практических задач. В конце учебного курса команды, сложившиеся за время работы проекта, примут участие в соревнованиях CTF (Capture the flag — захват «флага»), что станет своеобразной проверкой полученных в ходе обучения знаний.

Начиная с июля 2021 года занятия «Кибершколы» планируется проводить на площадке онлайн-платформы, разработка которой уже началась. Платформа позволит участвовать в проекте всем желающим независимо от места их нахождения. По словам директора дирекции проектов развития негосударственного института развития «Иннопрактика» Дмитрия Крылова, переход в онлайн в настоящее время и в текущих условиях очень важен, так как «благодаря всероссийскому охвату, программа будет способствовать развитию профильных специалистов по кибербезопасности в регионах, а, как следствие, позволит подготовить кадровый резерв для безопасного внедрения технологий искусственного интеллекта и достичь системных преобразований в рамках развития инновационной экономики России».

Проект «Кибершкола МГУ» реализуется с 2019 года. По итогам прошлого набора 75 участников проекта получили дипломы об успешном окончании программы. Из них 15-и ученикам были выданы дипломы с отличием. Лучшим выпускникам «Кибершколы МГУ» поступили предложения пройти стажировку в ПАО Сбербанк и IT-компании SolidLab, специализирующийся на аудите безопасности информационных систем.

«С развитием технологий проблема защиты информации становится все более актуальной, и задача проекта «Кибершкола МГУ 2.0» — помочь ответить на вызовы, связанные с обеспечением информационной безопасности, — уверен декан факультета ВМК Игорь Соколов. – Именно поэтому к участию в проекте мы пригласили не только студентов, но и школьников, ведь подготовку IT-специалистов высокого уровня необходимо начинать как можно раньше».

Подать заявку на участие в проекте можно на сайте www.cyberschool.msu.ru.

Прием заявок проводится с 1 февраля по 15 марта 2021 года.

проходные баллы, стоимость, профили, куда поступить

По данному направлению готовят высококвалифицированных IT-специалистов в сфере информационной безопасности. Это направление — одно из немногих, где осталась традиционная система подготовки – студенты учатся не 4 года и получают диплом бакалавра, а 5,5 лет. По окончании обучения студенты получают диплом специалиста по информационной безопасности телекоммуникационных систем. Обучение возможно только на дневной форме, отсутствует вечерняя и заочная форма обучения. Отсутствие бакалавриата и заочной формы по данной специальности связано с тем, что это стратегически значимая специальность, а значит, специалисты должны быть хорошо подготовлены. На первых курсах программа включает в себя ряд общеобразовательных предметов, таких, как философия, история, русский язык, иностранные языки, особое внимание уделяется математическому анализу, аналитической геометрии, математической статистике и прочим математическим дисциплинам. Уже на первом курсе студенты изучают основы объектно-ориентированного программирования. Также студенты изучают инженерную графику, метрологию, основы информационной безопасности, электронику и электротехнику. Не остается без внимания и изучение различных языков программирования, таких как С#, С++, Java и другие. Наибольший упор делается на изучение сетей и их технического обслуживания, обеспечение информационной безопасности, изучение средств и систем обеспечения информационной безопасности. *

* Набор учебных дисциплин и уклон обучения зависит от профиля, на который вы поступите

5.5

лет учиться

1

вуз в Владивостоке

165000

средняя цена обучения (год)

Информационная безопасность (ИБ)

О подразделении

    Кафедра «Информационная безопасность» участвует в реализации образовательных программ бакалавриата и магистратуры:
  • Направление 10. 03.01 «Информационная безопасность».

    Профили: «Безопасность компьютерных систем»;
    «Безопасность автоматизированных систем»;
  • Направление 11.03.02 «Инфокоммуникационные технологии и системы связи».
    Профиль: Программно-защищенные инфокоммуникации
    1. Магистратура:
  • Направление 11.04.02 «Инфокоммуникационные технологии и системы связи»
    Профиль: Безопасность и программная защита инфокоммуникаций
  • Направление 09.04.01 «Информатика и вычислительная техника».

    Профиль: Программная защита информации
  • Направление 10.04.01 «Информационная безопасность»

    Профиль: Безопасность компьютерных систем
  • История создания кафедры «Информационная безопасность»

    В 1958 году на базе общеинститутских кафедр и специальных кафедр Инженерно-экономического факультета был организован первый набор студентов для подготовки инженеров-электромехаников по проектированию и эксплуатации почтообрабатывающей техники и контролю денежно-кассовых операций почтовой связи. В числе студентов первого набора (1958 год) были Птицын Г.А., Колканов М.Ф. и др. Первые выпускники были направлены в СПКБ при Казанском вокзале. Первоначальные группы студентов-электромехаников входили в состав Инженерно-экономического факультета, деканом которого был профессор Крупянский Ф.Ю., сыгравший значительную роль в организации учебного процесса. Позднее деканами Инженерно-экономического факультета были Захаров И.А., Тарасова Н.П.

    Для обучения студентов по профилирующим дисциплинам подготовки электромехаников в июле 1962 года была организована кафедра «Автоматизации и механизации предприятий почтовой связи». Заведующим кафедрой был назначен доцент Хлытчиев С.М. В состав кафедры первоначально входили доцент Лучинский И.Н., ассистенты Мицкевич В.А., Лившиц В.М. и зав. лабораториями Соколов В.П. Позже на кафедру пришли и Птицын Г.А., Захаров И.А., Ворожцов А.С., Педяш В.А., Добролюбов В.В. и др.

    Кафедра автоматизации и механизации почтовой связи.

    Стоят (слева направо): В.П. Соколов, А.С. Ворожцов, В.А. Мицкевич

    Сидят: В.М. Лившиц, В.А. Педяш, С.М. Хлытчиев, Г.А. Птицын

    В 1988 году кафедра была переименована в кафедру «Защита информации и техника почтовой связи» (ЗИТПС). Кафедру возглавил заслуженный деятель науки РФ, д.т.н., профессор Петраков А.В., который руководил кафедрой до 2009 года.
    В 2009 году кафедру возглавил заслуженный деятель науки РФ, д.т.н., профессор Шелухин О.И. В этот период на кафедре работали профессора Птицын Г.А., д.т.н. Звежинский С.С., Фёдоров С.Е., доценты Барсук И.В., Руднев А.Н., Осин А.В., Тарасова Н.П. и заведующий лабораториями Михалёв В.В.
    В 2011 году произошло объединение кафедр ЗИТПС и «Автоматизация, информационные технологии и сертификация в связи» (АИТСС). До слияния кафедрой АИТСС руководил заслуженный деятель науки РФ, д.т.н., профессор Мамзелев И.А., а позднее – к.т.н., доцент Ерохин С.Д.
    Объединённая кафедра получила название «Информационная безопасность и автоматизация» (ИБиА).  Кафедру возглавил заслуженный деятель науки РФ, д.т.н., професоор Шелухин О.И. В этот период на кафедре работали более 20 преподавателей, в числе которых доктора технических наук, профессора Крейнделин В.Б., Звежинский С.С., профессора Птицын Г.А., Федоров С.Е., Максименко В.Н., Соколов В.П., Репинский В.Н., Жидаков В.П., Титов Е.В., доценты Андрюков А.А., Барсук И.В., Добролюбов В.В., Ерохин С.Д., Мочалов В.А., Симонян А.Г., Руднев А.Н., Тарасова Н.П., Лобзов А.В., Исаева Л.Н., ассистенты Бен Режеб Т.Б.К., Смирнов А.Э., зав. лабораториями Пухова Т.Ф., ведущий инженер Траубенберг А.П., инженер Михалёв В.В.
    Кафедра выпускала специалистов на дневном и заочном отделениях по направлениям «Информационная безопасность» (профиль «Комплексная защита объектов информатизации), «Инфокоммуникационные технологии и системы связи» (профиль «Безопасность и программная защита инфокоммуникаций»), «Автоматизация технологических процессов и производств (связь)», «Информатика и вычислительная техника» (профиль «Программная защита информации»).
    Кафедра участвовала в подготовке специалистов по направлениям «Управление в технических системах», «Информационные системы и технологии», «Вычислительные машины, комплексы, системы и сети».
    Общее количество выпускников в эти годы достигало 200 человек.

    Кафедра информационной безопасности и автоматизации (2014 год).
    Стоят (слева направо): А.А. Андрюков, А.В. Лобзов, В.А. Мочалов, В.Н. Репинский, С.С. Звежинский, С.Д. Ерохин, В.В. Добролюбов, А.Г. Симонян, В.В. Михалёв, И.В. Барсук, Т.Б.К. Бен Режеб
    Сидят: Т.Ф. Пухова, А.П. Траубенберг, Л.Н. Исаева, О.И. Шелухин, В.Б. Крейнделин, В.П. Соколов, В.П. Жидаков, Г.А. Птицын, В.Н. Максименко

    В 2016 году кафедра ИБиА была разделена на две: кафедру «Информационная безопасность» (ИБ) и кафедру «Интеллектуальные системы в управлении и автоматизации» (ИСУиА).

    Кафедру «Информационная безопасность» возглавил заслуженный деятель науки РФ, д.т.н., профессор Шелухин О.И. Кафедра сосредоточилась на подготовке бакалавров и магистров по направлениям «Информационная безопасность» (профиль «Комплексная защита объектов информатизации), «Инфокоммуникационные технологии и системы связи» (профиль «Безопасность и программная защита инфокоммуникаций»), «Информатика и вычислительная техника» (профиль «Программная защита информации»).
    В 2016 году кафедра Информационная безопасность награждена дипломами лауреата Всероссийского конкурса в области информационной безопасности «Инфофорум-Новое поколение» в номинации  «Преподаватель года» (профессор Шелухин О.И.) и «Студент года» (Костин Д. В.)

    Кафедра информационной безопасности (2017 год)
    В первом ряду (слева-направо) Горлач П.Г., Костин Д.В., Ерохин С.Д., Шелухин О.И., Ванюшина А.В. Барсук И.В., Шекурова Е.Е.. Ларин А.И., Траубенберг А.П..
    Второй ряд. Денисов И.А., Осин А.В., Симонян. А.Г.. Большаков А.С., Звежинский С.С., Тихонюк А.И., Иевлев О.П., Барков В.В., Руднев А.Н., Смирнов А.Э., Бен Режеб Т.Б.К., Михалев В.В.

    В 2017 г. кафедра «Информационная безопасность» награждена дипломами лауреата Всероссийского конкурса в области информационной безопасности «Инфофорум-Новое поколение» в номинациях « Образовательный центр года» и «Студент года» (Канаев С.Д.). (фото в папке История)
    В 2017 и 2018 году кафедра выпустила 102 бакалавра по направлению 11. 03.02 «Инфокоммуникационные технологии и системы связи» программа «Программно-защищенные инфокоммуникации»; 27 бакалавров по направлению «Информационная безопасность; 28 магистров по направлению 11.04.02 «Инфокоммуникационные технологии и системы связи» профиль «Безопасность и программная защита инфокоммуникаций»; 14 магистров по направлению 09.04.01 «Информатика и вычислительная техника» профиль «Программная защита информации».
    С каждым годом количество выпускников кафедры непрерывно растет.
    Так в 2019 году количество бакалавров выпускаемых кафедрой по направлениям 11.03.02 (профиль «Программно-защищенные инфокоммуникации») и 10.03.02 («Информационная безопасность) составило 66 выпускников, магистров по профилям 11.04.02 и 09.04.02 — 24 человека
    В 2018 году кафедра «Информационная безопасность» награждена дипломами лауреата Всероссийского конкурса в области информационной безопасности «Инфофорум-Новое поколение» в номинациях «Преподаватель года» (ст. преподаватель Бен Режеб Т.Б.К.) и «Студент года» (Габисова М.Е.). (фото в папке История)
    В 2019 году в конкурсе лучших ВКР в области ИБ, проводимом компанией «Код безопасности» признаны победителями конкурса среди Бакалаврских признаны работы Масанова А.С. ( руководитель доцент Симонян А.Г.) и Полковникова М. В. ( руководитель ст.преп. Барков В.В). Среди магистерских работ — Габисова М.Е. (руководитель профессор Шелухин О.И.).
    В 2019 году ФУМО в системе высшего образования в УГСНП 10.00.00 «Информационная безопасность» наградила профессора Шелухина О.И. дипломом на научное руководство НИР студента занявшего 1-е место по итогам Всероссийского открытого конкурса на лучшую научную работу студентов в области Информационной безопасности.
    В 2019 году девять преподавателей кафедры прошли профессиональную переподготовку по направлению «Информационная безопасность» по профилям: «Обеспечение безопасности компьютерных сетей», «Особенности обеспечения информационной безопасности персональных данных при их обработке в ИСПДн» и «Внедрение положений международного стандарта ISO 27001» ,получив дипломы о профессиональной переподготовке
    Ведется работа по лицензированию подготовки магистров по направлению 10. 04.01 «Информационная безопасность» Профиль « Информационная безопасность компьютерных систем и сетей».

    Учебная работа

    Дисциплины кафедры:
    для направления 11.03.02




















    1. Основы информационной безопасности систем и сетей связи
    2. Сжатие и хранение данных
    3. Объектно-ориентированное программирование систем защиты информации
    4. Программирование в системах информационной безопасности
    5. Основы информационной безопасности
    6. Технологии обработки информации
    7. Теория информационной безопасности и методология защиты инфокоммуникаций
    8. Криптографические методы и средства обеспечения информационной безопасности
    9. Основы проектирования защищенных инфокоммуникационных систем
    10. Инженерно-техническая защита объектов инфокоммуникаций
    11. Методы и средства защиты информации в компьютерных сетях
    12. Моделирование инфокоммуникационных систем
    13. Моделирование систем защиты информации
    14. Технологии стеганографии в системах инфокоммуникаций
    15. Организация комплексной системы защиты информации на предприятии
    16. Технологии программной защиты в Интернете
    17. Аппаратные и программные методы и средства обеспечения информационной безопасности
    18. Программные средства защиты информации
    19. Системы комплексной защиты информации

    для направления 10.03.01



















    20. Введение в профессию
    21. Основы информационной безопасности
    22. Криптографические методы защиты информации
    23. Основы управления информационной безопасностью
    24. Теоретические основы компьютерной безопасности
    25. Методы оценки безопасности компьютерных систем
    26. Программно-аппаратные средства защиты информации
    27. Организационное и правовое обеспечение информационной безопасности
    28. Стеганографические методы скрытия информации
    29. Защита программ и данных
    30. Комплексное обеспечение защиты информации объекта информатизации
    31. Криптографические протоколы
    32. Сетевые технологии
    33. Техническая защита информации
    34. Моделирование систем защиты информации
    35. Защита информации от вредоносного программного обеспечения
    36. Безопасность операционных систем
    37. Технологии обработки информации

    для направления 11.04.02











    38. Интеллектуальные технологии информационной безопасности
    39. Угрозы информационной безопасности и инфокоммуникационных систем
    40. Комплексная защита информации
    41. Обеспечение безопасности персональных данных в информационных системах
    42. Имитационное моделирование систем обнаружения вторжений и компьютерных атак
    43. Комплексная система защиты информации
    44. Защита и обработка конфиденциальных документов
    45. Криптографические методы и средства программной защиты информации
    46. Организация и управление службой защиты информации на предприятии
    47. Нормативно-правовое обеспечение информационной безопасности

    для направления 09.04.02













    48. Теория и методология информационной безопасности
    49. Основы технической защиты информации от утечек по техническим каналам
    50. Основы инженерно-технической защиты информации
    51. Интеллектуальные технологии информационной безопасности
    52. Комплексная защита информации
    53. Обеспечение безопасности персональных данных в информационных системах
    54. Программная защита компьютерных систем
    55. Безопасность баз данных
    56. Стеганография аудио и видео информации
    57. Защита информации в глобальных сетях
    58. Криптографические методы и средства обеспечения информационной безопасности
    59. Системы обнаружения вторжений в компьютерные сети

    Тематика ВКР
    Тематика ВКР бакалавров по направлениям 11. 03.02 и 10.03.01



















































    1. Моделирование акустоэлектрического канала утечки речевой информации по телефонной сети в среде Multisim
    2. Обнаружение проблем функционирования компьютерных систем на основе анализа данных системных журналов
    3. Моделирование канала утечки информации в виде побочных электромагнитных
    4. Моделирование технического канала утечки информации с использованием методов высокочастотного навязывания в среде Multisim
    5. Исследование способов защиты бесконтактных платежей, осуществляемые мобильными средствами связи
    6. Исследование специального программного обеспечения «mSpy» для удаленного контроля информации
    7. Разработка системы управления дистанционного видеоконтроля по обеспечению защиты средств и сооружений связи (гражданских объектов)
    8. Разработка программного обеспечения для защищенного резервного копирования базы данных
    9. Разработка программного обеспечения для защищенной передачи сообщений в операционной системе Windows
    10. Разработка системы обнаружения вторжений.
    11. Разработка алгоритма внесения предискажений для базовых станций защищенных систем радиодоступа.
    12. Разработка алгоритма внесения предыскажений для абонентских терминалов защищённых систем радиодоступа.
    13. Разработка приложения по обеспечению конфиденциального хранения документов.
    14. Разработка программного обеспечения для проверки безопасности приложений для устройств под управлением Android.
    15. Исследование алгоритмов классификации трафика мобильных устройств по типам приложений методами машинного обучения
    16. Разработка программного обеспечения для защищенной передачи сообщений в ОС Linux
    17. Имитационное моделирование атаки подмены доверенного пользователя на интернет вещей в среде NS-3
    18. Разработка программного обеспечения для безопасного хранения данных в операционной системе Android
    19. Методы и средства программной защиты данных в облачных хранилищах
    20. Исследование влияния алгоритма выбора признаков на качество классификации трафика мобильных устройств
    21. Разработка программного обеспечения для проверки защищенности операционной системы Android
    22. Разработка алгоритма и программного обеспечения для поиска аномалий телекоммуникационного трафика на основе алгоритма «Изолирующий лес»
    23. Разработка программного обеспечения для безопасного хранения информации в базе данных
    24. Имитационное моделирование атаки человек-по-середине на интернет вещей в среде NS-3
    25. Исследование и доработка инструментария по применению ГИС-технологий для агентного имитационного моделирования систем физической защиты.
    26. Исследование алгоритмов обнаружения сетевых атак методом машинного обучения
    27. Разработка программной реализации системы внешней аутентификации с использованием технологии блокчейн для обеспечения защищенного доступа к элементам управления умным домом
    28. Разработка программного обеспечения для анализа и фильтрации нежелательного контента
    29. Разработка программного модуля защиты информации от случайных угроз в системах автоматического обнаружения информационных объектов с радиочастотной идентификацией
    30. Разработка программного обеспечения для межсетевого экранирования в ОС Windows
    31. Разработка программного обеспечения для обнаружения вредоносных приложений
    32. Имитационное моделирование атаки сниффинга пакетов на интернет вещей в среде NS-3
    33. Разработка программного обеспечения для обработки информационных рисков облачных технологий в коммерческой деятельности
    34. Исследование способов идентификации и аутентификации при разграничении доступа к информации внутри предприятия
    35. Исследование методов защиты информации циркулирующей в высокоскоростных
    36. Разработка программного обеспечения использования классических криптоалгоритмов подстановки и перестановки для защиты текстовой информации
    37. Имитационное моделирование распределенной DoS-атаки на интернет вещей в среде NS-3
    38. Разработка программного обеспечения управления системы безопасности нефтехранилища
    39. Разработка модуля количественной оценки информационных рисков Wi-Fi сети
    40. Разработка программного модуля обеспечения защиты информации Интернета вещей
    41. Программная реализация методов защиты передачи данных в компьютерной сети
    42. Разработка специального программного обеспечения для обеспечения безопасности перевозки грузов по Северному морскому пути.
    43. Разработка системы противодействия финансовому мошенничеству с использованием интеллектуальных алгоритмов анализа данных
    44. Разработка программного продукта для оценки информационных рисков с использованием алгоритмов нечёткой логики
    45. Оценка эффективности встраивания водяных знаков в изображения методами 2D дискретного вейвлет преобразования
    46. Исследование программного обеспечения для защищённой и гарантированной доставки уведомлений на базе инструментария GCM/FCM
    47. Обнаружение аномальных состояний компьютерных систем средствами интеллектуального анализа данных системных журналов
    48. Разработка системы защиты информации циркулирующей в комплексах мониторинга транспорта
    49. Разработка программного обеспечения
    50. Исследование способов применения ГИС-технологий в составе программно-аппаратного комплекса по охране и защите территориально-распределительных объектов

    Тематика ВКР магистрантов по направлениям 11.04.02 и 09.04.01

























    1. Исследование методов безопасного хранения данных в сетевых хранилищах и их программная реализация
    2. Исследование и разработка комплекса автоматизированных тестов для проверки API в системах типа «Электронный кошелёк»
    3. Исследование и проектирование защищенных гео-инфо-телекоммуникационных систем с использованием универсальных инженерных методов и средств
    4. Исследование и разработка алгоритма обнаружения спам новостей с использованием методов глубокого обучения нейронных сетей
    5. Исследование алгоритмов защиты данных от модификации и разработка программного обеспечения для их реализации в операционной системе Android
    6. Исследование и разработка способа программной защиты от зловредного ПО для мобильных приложений
    7. Мониторинг аномальных состояний компьютерных систем средствами интеллектуального анализа данных системного журналов
    8. Исследование фрактальных методов скрытия информации в аудиосигналах
    9. Исследование метода многоагентного имитационного моделирования угроз безопасности защищаемых территориально-распределенных объектов с использованием цифровых карт
    10. Исследование конструктора сценариев защиты важных объектов с использованием ГИС-технологий
    11. Исследование и разработка принципов построения систем распределенного реестра, основанных на технологии цепной записи данных и, предназначенных для хранения сведений конфиденциального характера
    12. Исследование и разработка защищенного программного обеспечения приложений транспортной инфраструктуры информационной системы на платформе «Эра-Глонасс»
    13. Разработка системы обнаружения несанкционированного доступа вещей и реакции на вторжение для Интернета
    14. Исследование и разработка алгоритма обнаружения сетевых атак на основе методов глубокого обучения нейронных сетей
    15. Исследование алгоритмов классификации компьютерных атак методами машинного обучения
    16. Исследование и разработка алгоритма обеспечения безопасности Интернет вещей на основе классификации поведения отдельных узлов сети
    17. Разработка специального программного обеспечения для перехвата управления робототехнического комплекса
    18. Программная реализация скрытой марковской модели для обнаружения аномалий и вторжений
    19. Разработка защищенного хранилища данных двухфакторной аутентификации IoT устройств, осуществляющих взаимодействие в сетях пятого поколения, на базе технологии блокчейн.
    20. Предиктивная диагностика аномальных состояний компьютерной сети на основе алгоритмов машинного обучения
    21. Исследование методов защиты передаваемых данных по компьютерным сетям и их программная реализация в ОС Linux
    22. Исследование методов биометрической аутентификации и разработка программного обеспечения для защиты информации от НСД
    23. Исследование методов безопасного хранения информации в базах данных и их программная реализация
    24. Исследование уязвимостей в идентификационных парольных системах и разработка способа повышения защищенности паролей

    Научная работа

      направления научных исследований
  • Обнаружение аномальных вторжений в компьютерные сети;
  • Разработка алгоритмов систем связи 5G с технологией MIMO»
  • Классификации и идентификация нежелательных мобильных приложений методами машинного обучения
  • Мониторинг «здоровья» и диагностика функционирования компьютерных систем
  • Технические средства охраны объектов информатизации;
  • Технические средства защиты информации;
  • Моделирование систем и действий персонала по защите объектов
  • Разработка алгоритмов систем связи 5G с технологией MIMO
  • Публикации: статьи, патенты

    Результаты интеллектуальной деятельности, имеющие правовую охрану

    Патенты








    1. В.А.Григорьев, О.А.Лагутенко, М.Г.Бакулин, В.Б. Крейнделин. Способ передачи и приема цифровой информации. // Патент РФ № 2613851 от 21 марта 2017 г.
    2. Патент США 8,953,727 B2, H04L 25/02. Method of detection of signal in communication systems with MIMO channel. Bakulin Mikhail Germanovich, Rog Andrey Leonidovich, Chernysh Alexander Victorovich, Kreyndelin Vitaly Borisovich, 10 Feb., 2015.
    3. Патент США 9,042,493 B2, H04L 27/06. Method and apparatus for iteratively detecting and decoding signal in communication system with multiple-input and multiple-output (MIMO) channel. Andrey Leonidovich Rog, Alexei Olegovich Melnikov, Mikhail Vladimirovich Golikov, Vitaly Borisovich Kreyndelin, Mikhail Germanovich Bakulin, 26 May, 2015.
    4. Патент США 9,768,911 B2, H04L 1/00. System and method for designing constellations and use thereof. Mikhail Germanovich Bakulin, Vitaly Borisovich Kreyndelin, Gennady Vladimirovich Ovechkin, Javad Abdoli, Peiying Zhu, Ming Jia, 19 Sept., 2017.
    5. Патент США 9,923,617. Communication channel optimization systems and method in multi-user communication systems. Tong Wen, Jia Ming, Zhu Peiying, Mikhail Germanovich Bakulin, Vitaly Borisovich Kreyndelin, Alexander Mikhailovich Shloma, 20 Mar., 2018.
    6. Описание полезной модели к патенту 115109 РФ, МПК G08B 25/00 (2006.01). Система мониторинга персонала и грузов на базе самоорганизующейся беспроводной сети / Руднев А.Н., Комолов М.В., Александров А.В., Вишняков Я.Пю № 2011137724; Заяв. 13.09.11; Опуб. 20.04.12. Бюл № 11. – 2 с.
    7. Патент 2626460 РФ, МПК G01S 13/04 (2006/01). Система обнаружения движущихся объектов за преградой / Руднев А.Н., Комолов М.В., Александров А.В. № 2016135600; Заяв. 01.09.16; Опуб. 28.07.17. Бюл № 22. — 13с

    Гранты

      Грант « УМР по развитию образовательных программ МТУСИ (2019 г)»
      «Разработка учебно-методического комплекса по дисциплинам: «Программно- аппаратные средства защиты информации», «Безопасность компьютерных сетей» по образовательным программам направлений 10.03.01 и 10.04.02 «Информационная безопасность»

      Руководитель — д.т.н., профессор Шелухин О.И.
  • Грант НИР – МТУСИ (2019-2020гг.)
    «Исследование и разработка алгоритмов мониторинга «здоровья» и диагностики функционирования компьютерных систем»

    Руководитель — профессор Шелухин О.И.
  • Грант НИР – МТУСИ (2019-2020гг)
    «Разработка алгоритмов прекодирования для систем связи 5G с технологией MIMO».

    Руководитель — д.т.н.,профессор Крейнделин В.Б.
  • Грант НИР – МТУСИ ( 2019-2020гг)
    «Исследование методов защиты информации, циркулирующей в каналах управления Робото – Технических Комплексов (РТК)»

    Руководитель — к.т.н., доцент Руднев А.Н.
  • Грант НИР – МТУСИ (2018-2019гг)
    «Исследование, разработка и программная реализация алгоритмов автоматической классификации и идентификации нежелательных мобильных приложений в IP-трафике методами машинного обучения»

    Руководитель — д.т.н., профессор Шелухин О.И.
    • учебные пособия
  • Шелухин О.И.,Канаев С.Д. Стеганография. Алгоритмы и программная реализация. Учебное пособие Гриф УМО.М.: Научно-техническое издательство «Горячая линия – Телеком», 2017. – 592 c
  • Шелухин О.И .Обнаружение вторжений в компьютерные сети. Сетевые аномалии. Изд-во М. « Горячая линия — Телеком», 2013., 220 с. гриф УМО
  • Шелухин О.И. « Цифровое сжатие видеоинформации и звука» изд-во «Дашков и К» , 2003. 426 с., гриф УМО.
  • Шелухин О.И. «Моделирование информационных систем». Изд-во М. «Сайнс-пресс», 2018., 368 с. гриф УМО.
  • Шелухин О.И. «Моделирование информационных систем». Горячая линия-Телеком, 2011, 462с. гриф УМО Горячая линия-Телеком, 2013, 362
  • Шелухин О.И. Радиоэлектронные средства бытового назначения. Изд-во АКАДЕМИЯ, гриф Мин ОБР, 2008, 420 с.

















  • Шелухин О. И. Сетевые аномалии. Обнаружение, локализация, прогнозирование. – М.: Горячая линия –Телеком, 2019. – 448 с
    Шелухин О. И., Ерохин С. Д., Ванюшина А. В. Классификация IP-трафика методами машинного обучения / Под ред. профессора О. И. Шелухина. – М.: Горячая линия –Телеком, 2018. – 282 с
    Бакулин М.Г., Крейнделин В.Б., Панкратов Д.Ю. Технологии в системах радиосвязи на пути к 5G М.: Горячая линия-Телеком, 2018. — 280 с.
    Шелухин О.И., Канаев С.Д. Стеганография. Алгоритмы и программная реализация М.: Горячая линия-Телеком, 2017. — 360 с.
    Бакулин М.Г., Крейнделин В.Б., Шлома А.М., Шумов А.П. Технология OFDM М.: Горячая линия-Телеком, 2017. — 360 с.
    Бакулин М. Г., Варукина Л.А., Крейнделин В. Б. Технология MIMO: принципы и алгоритмы. М.: Горячая линия-Телеком, 2014. — 242 с.
    Руднев А.Н. Шелухин О.И. Потоковое видео в системах радиодоступа.
    Горячая линия-Телеком, 2013, 362.
    A. A. Atayero O. I. Sheluhin, Integrated Model for Information Communication Systems and Metworks. Desigtn and Development. IGI Global, USA. 2012. 462 p.
    Шелухин О.И. Мультифракталы. Инфокоммуникационные приложения». Горячая линия-Телеком, 2011, 562.
    O. I. Sheluhin «Self-Similar Processes in Telecommunications» Wiley& Sons, 2007, 320 p.
    Крейнделин В.Б. Новые методы обработки сигналов в системах беспроводной связи СПб.: Издательство «Линк», 2009. — 272 с.
    Шелухин О.И., Осин А.В., Смольский С.М. Самоподобие и фракталы. Телекоммуникационные приложения. М.: Физматлит, 2008. — 368 с.
    А. М. Шлома, М. Г. Бакулин, В. Б. Крейнделин, А. П. Шумов. Новые алгоритмы формирования и обработки сигналов в системах подвижной связи М.: Горячая линия-Телеком. — 2008. — 344 с.
    Шелухин О.И. «Фрактальные процессы в телекоммуникациях». Изд-во М. «Радиотехника» 2003, 480 с.
    Шелухин О.И. «Цифровая обработка и передача речи». Изд-во М. «Радио и связь» , 2000, 456 с.
    Шелухин О.И. «Негауссовские процессы в радиотехнике». Изд-во М. «Радио и связь», 1999, 310 с.

      Диссертации, защищенные на кафедре
  • 2019 год
    Смирнов Алексей Эдуардович «ИССЛЕДОВАНИЕ И РАЗРАБОТКА АЛГОРИТМОВ ОБРАБОТКИ СИГНАЛОВ В СИСТЕМАХ БЕСПРОВОДНОЙ СВЯЗИ С БОЛЬШИМ КОЛИЧЕСТВОМ АНТЕНН»
    Специальность 05.12.13 — Системы, сети и устройства телекоммуникаций

    Научный Руководитель — д.т.н.,профессор Крейнделин В.Б.
  • Бен Режеб Т.Б.К. «ИССЛЕДОВАНИЕ И РАЗРАБОТКА АЛГОРИТМОВ ОБРАБОТКИ СИГНАЛОВ ДЛЯ МНОГОПОЛЬЗОВАТЕЛЬСКИХ СИСТЕМ БЕСПРОВОДНОЙ СВЯЗИ C НЕСКОЛЬКИМИ ПЕРЕДАЮЩИМИ И НЕСКОЛЬКИМИ ПРИЕМНЫМИ АНТЕННАМИ» Специальность 05.12.13 — Системы, сети и устройства телекоммуникаций

    Научный Руководитель — д.т.н.,профессор Крейнделин В.Б.
  • 2018 год

    Старовойтов М. Ю. «РАЗРАБОТКА И ИССЛЕДОВАНИЕ НОВЫХ АЛГОРИТМОВ КОМБИНИРОВАНИЯ АНТЕНН НА ПРИЕМЕ В СИСТЕМАХ MIMO С ПРОСТРАНСТВЕННЫМ МУЛЬТИПЛЕКСИРОВАНИЕМ»
    Специальность 05.12.13 — Системы, сети и устройства телекоммуникаций

    Научный Руководитель — д.т.н.,профессор Крейнделин В.Б.
    • Участие в конференциях
  • International Scientific Conference «2019 Systems of Signals Generating and Processing in the Field of on Board Communications »
  • (IEEE Conference # 46544) 20-21 March 2019 . The 24th Conference of Open Innovations Association FRUCT Moscow, Russia,8-12 April 2019.
  • Proceedings of the International Conference Technology & Entrepreneurship in Digital Society (TEDS) Proceedings of the International Conference. 2019
  • Международной отраслевой научно-технической конференции «Технологии информационного общества» г. Москва, МТУСИ. 2014… 2019.
  • Международный форум информатизации (МФИ-2017-2018). Труды конференции «Телекоммуникационные вычислительные системы». Секция « Безопасность, охрана и защита информации» 2014… 2019
  • Конференция специалистов по ИБ «Технические аспекты систем информационной безопасности» Организаторы : группа DEFCON Moscow (DC7499) и МТУСИ
  • московских студенческих межвузовских соревнований по информационной безопасности MOSCOW CAPTURE THE FLAG 2018 (M*CTF).
  • НТК. Фундаментальные проблемы радиоэлектронного приборостроения. «INTERMATIC-», М., МИРЭА 2014… 2019гг.
  • Всероссийская научно-техническая конференция. Безопасные информационные технологии – М.: МГТУ им. Н.Э.Баумана, 2014… 2019
  • Материально-техническое обеспечение кафедры.

    Учебные лаборатории кафедры

    А107 – «Комплексные системы технической защиты»

    А109 – «Моделирование систем информационной безопасности»

    А119, А120 – «Технические средства защиты информации»

    А245 – «Сетевые технологии», «Сетевая безопасность»

    А256 – «Криптография и стеганография»

    А257 – «Технологии программной защиты в Интернете»

    А260 – «Сжатие и хранение данных»

    А261 – «Основы защиты информации»

    А341 – «Программно-аппаратные средства защиты информации»

    Контакты кафедры

    Кафедра располагается в учебном корпусе МТУСИ на станции метро Авиамоторная.

    Адрес: г. Москва, ул. Авиамоторная, дом 8А, кабинет 254.

    Телефон: +7(495)957-79-51

    Электронная почта: [email protected]


    Список сотрудников

    Cyber ​​Security | Электротехника и вычислительная техника

    Cyber ​​Security

    Цзянь Рен | renjian @ msu.edu | w ww.egr.msu.edu/cybersec

    Миссия Лаборатории кибербезопасности в Университете штата Мичиган заключается в разработке и разработке криптографических алгоритмов и протоколов сетевой безопасности для Интернета следующего поколения, беспроводных сетей, специальных и сенсорных сетей, в которых энергоэффективность и безопасность являются непревзойденными. основные проблемы.Опыт Cyber ​​Security Lab также включает в себя надежную цифровую защиту авторских прав и управление ими. Cyber ​​Security Lab имеет как аппаратные, так и программные платформы для разработки и оценки систем защищенной связи. Наше исследование было поддержано Национальным научным фондом, исследовательскими лабораториями ВВС США и отраслевым партнером. Ниже приведен список некоторых проектов Лаборатории кибербезопасности.

    Экономичный аутсорсинг вычислений

    Облачные вычисления — это современная парадигма распределенных вычислений, предназначенная для устранения ограниченной доступности ресурсов у конечного пользователя с изобилием ресурсов в облаке посредством аутсорсинга вычислений.Однако общий характер облака делает конфиденциальность пользователей и безопасность данных серьезными препятствиями, поскольку конечные пользователи больше не будут иметь полный контроль над своими вычислительными проблемами и выходными данными. Чтобы решить эти проблемы, мы разрабатываем экономичные схемы аутсорсинга безопасных вычислений с учетом заданных ограничений по стоимости и требований безопасности. Эта схема аутсорсинга может применяться как к линейной, так и к нелинейной оптимизации, что позволяет мобильным пользователям безопасно передавать на аутсорсинг ресурсоемкие вычислительные операции.

    Оптимальная конструкция кода для распределенного хранилища и хранилища данных большой емкости

    Распределенное хранилище — это устойчивый подход к обеспечению безопасности данных при одновременном обеспечении доступности данных в облачных вычислениях. Эта диаграмма представляет собой экономичный компромисс между безопасностью данных и хранением. Наш новый дизайн может улучшить производительность существующих схем примерно на 15% в плане надежности данных и эффективности хранения.

    Шлюз безопасного доступа для умного дома и умных сетей

    Smart grid / home — это ключевой интерфейс для электроснабжения и домашней автоматизации.Фактически, умный дом превращает дом в разумный организм, живую, дышащую форму жизни. Физическая архитектура интеллектуальной сети и умного дома представлена ​​на следующем рисунке. Ключевым компонентом интеллектуальной электросети / дома является шлюз безопасного доступа (SAG), который позволяет удаленно управлять и управлять домашним электронным устройством.

    В этом проекте мы разработали платформу SAG. Платформа SAG имеет интерфейс Ethernet, а также интерфейс ZigBee. Благодаря интерфейсу Ethernet мы можем получить удаленный доступ к SAG со смартфона Android или ПК.Интерфейс ZigBee позволяет SAG безопасно обмениваться данными с домашними электронными устройствами, готовыми к работе с ZigBee, и управлять ими. Для SAG мы уделяем особое внимание защите и управлению безопасностью. Мы разработали схемы одноразовой аутентификации и одноразовую криптографическую аутентификацию для SAG на основе наших собственных криптографических алгоритмов. Уникальный дизайн защищает SAG от атак безопасности. Также мы разработали программное обеспечение для Android-смартфонов. Программное обеспечение позволяет нам безопасно удаленно подключаться к SAG и устройствам, защищенным SAG, через интерфейс ZigBee.

    Майор по кибербезопасности | Кафедра уголовного правосудия и криминологии

    Добро пожаловать в B.S. в мажоре кибербезопасности!

    Обзор B.S. в области кибербезопасности

    Департаменты уголовного правосудия и криминологии, компьютерных информационных систем и бизнес-аналитики и компьютерных наук совместно предлагают степень бакалавра наук в области кибербезопасности (бакалавр наук в CYB). Департамент уголовного правосудия и криминологии руководит Программой CYB.

    B.S. in Cybersecurity — это социальная наука, основанная B.S. основной, предоставляя студентам знания и практические навыки компьютерных преступлений, решений информационных систем, надлежащего изъятия и восстановления компьютерных доказательств. Кроме того, программа CYB фокусируется на понимании преступного киберпреступного поведения, предотвращении киберпреступлений, а также понимании киберпреступлений, регулирующих преследование и наказание киберпреступников. В частности, студенты изучат:

    • Цифровые методы и инструменты, такие как анализ киберугроз и обмен информацией, управление и защита киберпространства, предотвращение, обнаружение и восстановление после киберпреступлений
    • Навыки расследования и знание законов для судебного преследования киберпреступлений и преступников
    • Теоретическое понимание киберпреступлений и преступного поведения, таких как индикаторы мошенничества, а также контроль киберпреступлений посредством предотвращения и наказания; и
    • Влияние киберпреступлений и преступников и их жертв на систему уголовного правосудия.
    Основные характеристики B.S. в области кибербезопасности

    Междисциплинарный The B.S. в области кибербезопасности адаптирует свое содержание и педагогику для студентов, получивших широкое образование в области социальных / поведенческих наук и компьютерных информационных систем, а также информатики. Его учебная программа сочетает в себе знания о борьбе с киберпреступностью, навыки анализа и управления киберугрозами и безопасностью, теоретическое и аналитическое понимание преступного поведения. Таким образом, он будет реагировать на быстро меняющиеся потребности кибер-кадров.

    Акцент на навыках готовности к работе The B.S. в программе кибербезопасности подчеркивает практический опыт обучения для своих студентов. Выпускники программы будут готовы к работе в сфере кибербезопасности.

    Гибкий курс обучения The B.S. Программа «Кибербезопасность» предлагает дневные, вечерние, онлайн и гибридные занятия. Гибкий курс обучения подходит как для студентов, занятых полный рабочий день, так и для студентов, занятых неполный рабочий день, которые заняты профессиональными работниками с конкурирующими обязательствами.

    Требования к степени

    для бакалавриата в области кибербезопасности

    Студенты должны пройти «Введение в систему уголовного правосудия» (CJC 1010) и «Введение в компьютеры» (CIS / CSS 1010) в качестве предварительного основного требования. Описание курсов и предварительные требования см. В Каталоге университета.

    Чтобы узнать о конкретных требованиях к степени CYB, ознакомьтесь с требованиями ниже (убедитесь, что вы смотрите правильный год по каталогу):

    2020 Каталог Требования для получения степени CYB

    Каталог 2018 и 2019 Требования для получения степени CYB

    • Принимаются все курсы GS MTH, кроме 1080 MTH.
    • CAS 1010 и PHI 3370 являются обязательными курсами, замена не допускается.
    • CYB Elective: Любой класс с префиксом CJC, который не является частью требуемых классов CJC.
    • Факультативы: Общее количество неограниченных факультативов должно быть достаточным для выполнения минимально необходимых 120 кредитных часов университета.
    • Просмотрите свой отчет об успеваемости (находится в студенческом центре), чтобы узнать, как вы успеваете.
    • Напишите своему советнику по кибербезопасности , Лукас Джонсон, ljohn185 @ msudenver.edu с вопросами.

    Результаты обучения программы кибербезопасности

    После успешного завершения этой программы обучения (PoS) выпускники будут иметь возможность:

    1. Проанализируйте сложную вычислительную проблему и примените принципы вычислений и других соответствующих дисциплин для поиска решений.

    2. Разработайте, внедрите и оцените решение на основе вычислений для удовлетворения заданного набора требований к вычислениям в контексте дисциплины программы.

    3. Эффективное общение в различных профессиональных контекстах.

    4. Признавайте профессиональную ответственность и выносите обоснованные суждения в компьютерной практике на основе юридических и этических принципов.

    5. Эффективно действовать в качестве члена или лидера группы, занимающейся деятельностью, соответствующей дисциплине программы.

    6. Применять принципы и методы обеспечения безопасности для поддержания операций при наличии рисков и угроз

    Контакты программы:

    Советник по кибербезопасности , Лукас Джонсон, ljohn185 @ msudenver.edu

    Департамент уголовного правосудия и криминологии

    Кафедра компьютерных информационных систем и бизнес-аналитики

    • Кабинет: Административный корпус 590
    • Сайт: http://msudenver.edu/cis
    • Д-р Янош Т. Фустос ([email protected]), 303-615-0170

    Кафедра компьютерных наук

    Академических программ | Академические программы

    В цифровом мире все постоянно меняется, в том числе и способы действий преступников.Компьютеры — это новое оружие, и их использование становится все труднее и труднее отслеживать. Получив степень в области кибербезопасности в MSU Denver, вы получите всю подготовку и опыт, необходимые для сложной, полезной и безопасной карьеры.

    Специальность «Кибербезопасность» — одна из новейших программ обучения в MSU в Денвере, предлагаемая совместно факультетами уголовного правосудия и криминологии, компьютерных информационных систем и математических и компьютерных наук. Благодаря знаниям и поддержке трех академических отделов студенты, изучающие кибербезопасность, получат знания и навыки, необходимые для расследования компьютерных преступлений, надлежащего сбора и извлечения компьютерных доказательств, предотвращения киберпреступлений и наказания киберпреступников.Эта степень, основанная на социальных науках, также предоставит студентам углубленные знания практических навыков по разработке политики, связанной с кибербезопасностью, управлению киберугрозами и обеспечению безопасности киберпространства.

    С упором на практическое обучение выпускники кибербезопасности будут хорошо подготовлены к своей новой захватывающей карьере. Спрос на рабочие места в сфере кибербезопасности в США резко вырос в последние годы, и в ближайшее время эта тенденция не замедлится.

    Преимущества получения степени в MSU в Денвере


    Бывший губернатор Джон Хикенлоупер взялся за создание национального центра исследований и разработок в области кибербезопасности в Колорадо-Спрингс, что делает наш штат эпицентром роста отрасли.В MSU в Денвере уже одни из самых низких ставок обучения в Колорадо, так что вы находитесь в лучшем положении, чтобы получить больше отдачи от вашей степени. В то время как спрос на экспертов по кибербезопасности по всей стране высок, предложение в Колорадо считается очень низким. Денвер также постепенно становится одним из крупнейших центров для технологических компаний и стартапов в стране, что делает потребность в профессионалах в области кибербезопасности еще больше.

    После успешного завершения данной Программы обучения выпускники смогут:

    1. Проанализируйте сложную вычислительную проблему и примените принципы вычислений и других соответствующих дисциплин для поиска решений.

    2. Спроектировать, внедрить и оценить вычислительное решение для удовлетворения заданного набора вычислительных требований в контексте дисциплины программы.

    3. Эффективно общаться в различных профессиональных контекстах.

    4. Признавать профессиональную ответственность и выносить обоснованные суждения в компьютерной практике на основе юридических и этических принципов.

    5. Действовать эффективно в качестве члена или лидера команды, занимающейся деятельностью, соответствующей дисциплине программы.

    6. Применять принципы и методы безопасности для поддержания работы в условиях рисков и угроз. [Добавление CY].

    Карьерные возможности для наших выпускников


    Ожидается, что к концу 2018 года спрос на должности в сфере кибербезопасности по всей стране вырастет более чем на 50 процентов. Более 200 000 вакансий в сфере кибербезопасности не заполнены в государственном и частном секторах, а количество вакансий увеличилось на 74 процента. за последние пять лет. Ожидается, что спрос останется высоким, поскольку потребность в профессионалах в области кибербезопасности растет в три раза быстрее, чем в традиционных ИТ-профессиях.Если ты ветеран, даже лучше. Военный опыт и уровень допуска особенно привлекательны для работы, связанной с национальной безопасностью.

    • Аналитик / специалист по кибербезопасности
    • Инженер по кибербезопасности
    • Сетевой инженер / архитектор
    • Разработчик программного обеспечения / Инженер
    • Системный инженер
    • Аудитор
    • Системный администратор
    • Инженер / аналитик по обеспечению информации
    • Риск-менеджер / Аналитик

    Факультет


    Лиинг Ли

    Доктор.Ли Ин Ли — профессор уголовного правосудия и криминологии. Имеет докторскую степень. в социологии и М.С. в демографии. Ее основные педагогические интересы — криминальное поведение. В настоящее время она преподает серийных убийц, сексуальных преступников, введение в системы уголовного правосудия и исправительные учреждения. В прошлом она также преподавала такие предметы, как статистика, методы исследования, составление карт преступности и криминологические теории. С самого начала доктор Ли сыграл важную роль в создании B.S. в программе кибербезопасности и разработке учебной программы по кибербезопасности.

    Янош Фустос

    Профессор компьютерных информационных систем Доктор Янош Т. Фустос получил докторскую степень в области инженерного менеджмента, степень магистра в области химического машиностроения и степень бакалавра наук. в управлении производством фабрики. Он участвует в работе комитетов Университета, которые определяют ИТ-стратегии, политики и процедуры. Доктор Фустос является экспертом в области вычислений, обучая веб-разработке, администрированию веб-сайтов, веб-программированию и безопасности информационных систем.

    Вэйин Чжу

    До прихода в МГУ в Денвере в 2011 году доктор Вэйин Чжу работал инженером-программистом в Lucent Technologies и профессором Хэмптонского университета. Она заработала M.S. в области коммуникационной и информационной инженерии в Хуачжунском университете науки и технологий в Ухане, Китай, прежде чем получить степень доктора философии. Имеет степень доктора электротехники и вычислительной техники в Университете Олд Доминион в Вирджинии. Д-р Чжу был удостоен множества наград за преподавание и исследования, последней из которых была награда Provost Teaching Innovation Award в 2010 году.Ее опыт в области компьютерных наук помог создать учебную программу для получения степени по кибербезопасности в MSU в Денвере.

    Стив Бити

    Стив Бити, доктор философии, имеет обширный опыт как в теоретических, так и в прагматических аспектах компьютеров и сетей. Он писал компиляторы в Cray Computer, руководил большой группой разработчиков и был архитектором тестирования программного обеспечения в Hewlett-Packard. Он также был руководителем группы безопасности в Национальном центре атмосферных исследований в Боулдере.В столичном государственном университете Денвера Бити в настоящее время является профессором компьютерных наук, а также заведующей кафедрой математических и компьютерных наук и временным вице-президентом по информационным технологиям.

    Ди «Рубин» Цзя

    Как бывший офицер полиции в Китае, Ди Цзя, доктор философии, работал в областях анализа разведывательных данных, управления инцидентами, международного сотрудничества полиции, кризисного управления и борьбы с терроризмом.Ее опыт помог ей спланировать и осуществить операции по обеспечению безопасности Олимпийских игр в Пекине в 2018 году. Она получила степень доктора философии. доктор философии в области уголовного правосудия в Государственном университете Сэма Хьюстона и опубликовал несколько рецензируемых научных статей в журналах по всему миру. Ее исследовательские и педагогические интересы включают кризисное управление полицией, стратегии борьбы с терроризмом, киберпреступность и кибербезопасность.

    Выпускники за работой


    Как одна из новейших степеней, предлагаемых в МГУ в Денвере с осени 2018 года, наши выпускники по кибербезопасности (пока) не работают в профессиональной сфере.Однако постоянно растущий спрос на профессионалов в области кибербезопасности значительно повысит ваши шансы получить работу или стажировку сразу после выпуска.

    Классы образцов


    Примеры курсов по кибербезопасности:

    • Кибер-законы и правила
    • Принципы кибербезопасности
    • Основы информационных систем
    • Безопасность информационных систем
    • Сетевая безопасность

    • Криминалистика

    Помещения и ресурсы


    В США нет тонны университетов.S., которые предлагают степень в области кибербезопасности. Еще меньше этих университетов предлагают эту программу с объединением трех разных академических отделов. Денвер привлек внимание технологической индустрии; стартапы выбирают Front Range в качестве своего дома из-за обилия технических талантов и быстрого роста отрасли.

    Редактировать эту страницу

    МГУ — Центр кибербезопасности

    Центр кибербезопасности

    Студенты, получившие указанную ниже степень или сертификаты, вскоре смогут получить сертификат, подтверждающий их завершение программы, назначенной CAE.
    B.S. — Информационные системы управления
    Сертификат обеспечения информации
    Сертификат управления кибербезопасностью

    Создание Центра кибербезопасности МГУ будет способствовать дальнейшему изучению и поддержке тем кибербезопасности в образовании. Центр будет источником новостей, информации, работы с общественностью, обучения и распространения передового опыта в области кибербезопасности. Миссия центра — предоставить:

    • Руководство и надзор за программой — Очень важно, чтобы наши программы продолжали соответствовать высочайшим национальным академическим стандартам для подготовки выпускников для местной рабочей силы в области кибербезопасности.Мы также помогаем другим учреждениям в разработке их программ.
    • Общая информация о киберзащите — Мы предоставляем ресурсы, чтобы люди могли понять, какие атаки происходят и что они могут сделать, чтобы защитить себя.
    • Возможности сотрудничества и взаимодействия среди студентов, преподавателей, местных сообществ и других учреждений — К клубам МГУ относятся: студенты, интересующиеся технологиями будущего (SWIFT), Клуб компьютерных наук, Cyber ​​Squad (участники и организаторы киберсоревнований), Cyber Программа «Патриоты», конференции по киберпространству, приглашенные докладчики и другие общественные мероприятия.

    События

    Cyber ​​Center Контакты:

    Д-р Лори Уиллоуби, председатель BIT
    Тел .: 701-858-3314
    Эл. Почта: [email protected]

    Г-н Чад Феннер, инструктор
    Тел .: 701-858-3293
    Эл. Почта: [email protected]

    Кибербезопасность (MS) — Высшая школа

    Cybersecurity (MS) — Программа специализации STEM

    Основная цель получения степени магистра в области кибербезопасности — обучить студентов широкому кругу тем, связанных с безопасностью, с практическим опытом и подготовить их к работе в сфере кибербезопасности следующего поколения, чтобы удовлетворить растущий спрос на профессионалов в области кибербезопасности в промышленности и академических кругах и государственные учреждения.Кроме того, у студентов будет уникальная возможность провести исследование связанных проектов безопасности.

    Для получения степени MS в области кибербезопасности требуется 30 кредитов. Студенты с ограниченным опытом или без опыта в области компьютерных наук и / или информационных технологий могут быть приняты при условии преодоления разрыва путем прохождения от одного до четырех дополнительных курсов по основам компьютерных наук. Программа будет сочетать в себе основы кибербезопасности (охватываемые основными курсами) со свободой выбора областей кибербезопасности, которые они будут изучать глубже (факультативы из курсов по кибербезопасности).Выпускники будут готовы либо присоединиться к рабочей силе, либо продолжить академическое продвижение.

    Наша программа имеет уникальные возможности: (1) привлечь профессионалов из разных академических кругов и (2) обеспечить более широкий охват тем кибербезопасности с помощью компьютерного, а также юридического и этического обучения. Такой подход будет отвечать требованиям как в технической, так и в управленческой областях кибербезопасности.

    Дополнительные преимущества этой программы:

    • Комплексный и доступный
    • Студенты получают современные навыки кибербезопасности, чтобы соответствовать требованиям быстрорастущей отрасли
    • Гибкая учебная программа, которую преподает к.Специалисты по кибербезопасности уровня D.
    • Возможность работать над передовыми исследовательскими проектами
    • Доступ к современной инфраструктуре и вычислительному оборудованию в Центре вычислительной техники и информатики

    Таким образом, магистр в области кибербезопасности предоставит студентам всестороннее и доступное образование, чтобы удовлетворить растущий спрос на подготовленных специалистов по кибербезопасности. В то время как многие другие университетские программы требуют существенного технического образования и подготовки студентов для работы на технических должностях, наша программа также учитывает другие аспекты кибербезопасности, такие как правовые, этические и политические.

    Аспирантуре требуется степень бакалавра в США или ее эквивалент, чтобы иметь право подать заявку на участие в программе повышения квалификации по кибербезопасности (MS). Кандидатам с неамериканскими степенями, пожалуйста, посетите страницу международных кандидатов, чтобы ознакомиться с информацией об эквивалентных степенях США.

    Студенты приглашаются на программу, если у них есть степень бакалавра компьютерных наук или информационных технологий. Студенты, которые хотят сменить карьеру и имеют ограниченный опыт в области компьютерных наук и / или информационных технологий или не имеют его вообще, будут приняты при условии устранения разрыва с помощью программы обучения, которая потребует от одного до четырех курсов по основам компьютерных наук. (Программирование на Java CSIT 501, Принципы компьютерных систем CSIT 502, Структуры данных CSIT 503 и Дискретная математика в вычислениях CSIT 504).Эти дополнительные курсы не засчитываются в зачет степени.

    Чтобы сделать поступление в аспирантуру для вас как можно более простым, мы разработали
    контрольный список для подачи заявлений. Этот контрольный список может быть ориентиром для вас во время процесса подачи заявки на
    , чтобы убедиться, что вы полностью понимаете шаги
    , необходимые для подачи заявки, а также все соответствующие дополнительные материалы для вашей конкретной интересующей программы
    .

    • Срок подачи заявок: допуск на прокат
    • Подайте онлайн-заявку: создайте свою онлайн-учетную запись и отправьте заявку, следуя общим инструкциям по подаче заявки, и оплатите (или откажитесь от) невозмещаемый сбор за подачу заявки в размере 60 долларов США.После завершения этого шага онлайн-портал позволит вам загрузить дополнительные материалы.

    Ниже приводится список дополнительных материалов, которые будут сопровождать ваше приложение для участия в программе Cybersecurity (MS):

    • Расшифровка стенограммы: По одному от каждого колледжа.
    • Заявление о целях — Напишите интегрированное эссе, в котором ответьте на каждый из следующих вопросов:
      • Каковы ваши цели в аспирантуре и будущей карьере?
      • Каким образом ваше академическое образование и профессиональный опыт свидетельствуют о вашем потенциале к успеху в выбранной вами программе и в вашей будущей карьере? Приведите конкретные примеры соответствующих курсовых работ и / или опыта.
      • Есть ли дополнительная информация, которую мы должны учитывать при оценке вашей кандидатуры?

    Чтобы просмотреть учебный план этой программы, посетите список программ кибербезопасности (MS) в каталоге университета

    Темы исследования включают

    • Компьютерная безопасность
    • Криптография
    • Компьютерная криминалистика
    • Веб-безопасность
    • Тестирование на проникновение
    • Управление информационной безопасностью
    • Цифровая криминалистика
    • Принципы безопасного программирования
    • Киберзакон и конфиденциальность

    Следите за обновлениями в каталоге университетов Cybersecurity (MS).

    Если у вас есть какие-либо общие вопросы относительно процесса подачи заявки и требований, напишите нам или позвоните нам:
    The Graduate School
    Электронная почта: [email protected]
    Телефон: 973-655-5147
    Факс: 973-655-7869

    Если у вас есть особые вопросы относительно интересующей вас программы, пожалуйста, свяжитесь с координатором программы кибербезопасности (MS):

    * В летние месяцы на ваш запрос будет работать сменный заведующий отделением.Щелкните здесь, чтобы найти обновленное летнее кресло для этой программы. *

    Координатор программы: Бхарат Кумар Самантула
    Офис: Центр вычислительной техники и информационных наук 227F
    Электронная почта: [email protected]
    Телефон: 973-655-5161

    Клуб кибербезопасности | Грейт-Фоллс Колледж МГУ

    Конституция Клуба кибербезопасности

    Статья IV — Консультант: квалификационные критерии

    Преподавательский состав или штатный консультант организации GFCMSU Cyber ​​Security Club выполняет функции
    представитель колледжа в организации Cyber ​​Security Club.Факультет
    или штатный консультант студенческой организации GFCMSU должен:

    Быть в курсе целей и программ Клуба кибербезопасности.

    Знать правила и политику GFCMSU с участием признанных организаций, особенно
    те, которые касаются использования объектов GFCMSU, алкогольных напитков, использования транспортных средств GFCMSU,
    и официальные поездки GFCMSU, тем самым обеспечивая руководство и непрерывность Cyber
    Клуб безопасности.

    Предоставить совет, который направит усилия группы на достижение ее долгосрочных целей.
    в том числе: наставник, тимбилдинг, посредник в конфликтах, рефлексивный агент, преподаватель,
    Мотиватор, интерпретатор политики

    Статья V — Собрания Организации

    Если ни один из должностных лиц клуба не может присутствовать на данном собрании, то сказал
    собрание не состоится, поскольку решения не могут быть приняты без председательствующих.Члены по-прежнему могут проводить независимое собрание, но оно не будет признано
    официальная встреча клуба.

    Статья VI — Метод внесения поправок в Устав: предложения, уведомления и требования к голосованию

    В случае, если кто-то думает, что ему нужно изменить конституцию или подзаконные акты
    (если есть) для исправления ошибок, добавления функций или совместимости с новым оборудованием, кворум
    (3/4 членов с правом голоса) должны голосовать, и голос должен составлять 2/3 большинства.Голосование
    может быть лично или через какой-либо электронный носитель при условии, что в любом случае разумное
    степень уверенности в личности может быть обеспечена. Поправки и изменения должны быть приняты
    осознанно и в течение разумного периода времени, прежде чем они будут реализованы.

    Категорически не рекомендуется частое изменение конституции.Если
    в него должны быть внесены поправки, и подзаконные акты не существуют, эта статья (статья VI) разрешает
    создание подзаконных актов в пользу внесения поправок в основную часть конституции (это
    документ).

    Кроме того, категорически не рекомендуется вносить какие-либо поправки или подзаконные акты, ограничивающие бесплатные
    коммерция и творчество.Новые поправки или подзаконные акты не должны противоречить
    с вышеуказанной целью клуба.

    Статья VII — Метод ликвидации организации

    Если клуб будет вынужден самораспуститься, все активы должны быть направлены на
    задолженность клуба (при наличии). Это включает оборудование, принадлежащее университету, или средства университета.

    Остальные активы (оборудование, операционные фонды и т. Д.) Должны быть переданы в дар.Организация
    которому передаются активы, должно быть определено во время роспуска
    Президент, с одобрения руководителя.

    Постановление Клуба кибербезопасности

    Имя

    Эта организация будет называться «Клуб кибербезопасности».

    Назначение

    Эта организация объединяет студентов, которые разделяют общий интерес к кибербезопасности.Он также предоставит студентам опыт лидерства, наставничество в области кибербезопасности,
    возможности для Cyber-Patriot, практический опыт, а также ресурсы для стипендий
    и гранты.

    Членство

    Раздел 3.1 Право на участие

    Срок членства в организации составляет один академический год с возможностью продления.
    каждый последующий год.Новое или возобновленное членство может быть предоставлено в любой момент в течение
    академический год и соблюдает требования членства ассоциированных студентов
    организация Грейт Фоллс Колледж МГУ. Денежные взносы за членство взиматься не будут.
    Члены имеют право посещать и участвовать в официальных встречах организации.
    и голосовать за должностных лиц в организации. Все участники должны иметь как минимум C
    средний показатель по всем классам, которые в настоящее время поступают в GFCMSU.Все участники обязаны
    посещать все собрания, 24-часовое уведомление, если член не будет доступен для собрания.
    (Экстренные ситуации рассматриваются в индивидуальном порядке). Все участники должны общаться через
    организация выбрала предпочтительный метод.

    Раздел 3.2 Прекращение членства

    Для сохранения членства член должен посещать официальные собрания организации и участвовать
    в студенческих кибер-соревнованиях киберпатриот не является коллегиальным.Если участник подписан
    для участия в конкурсе, участник должен уведомить как минимум за 2 недели, если он не может
    для участия в запланированном мероприятии. (Экстренные ситуации рассматриваются в индивидуальном порядке.
    основы). Членство может быть аннулировано, а учащимся запрещается участвовать в деятельности организации.
    из-за ненадлежащего поведения. Для отмены требуется большинство голосов должностных лиц.
    членство.

    Советник

    Ведущий советник этой организации должен быть преподавателем или сотрудником GFC, работающим полный рабочий день.
    МГУ. В случае отставки ведущий советник и исполнительный совет должны выбрать
    преемник единогласно. Если преемник не может быть избран единогласным голосованием, он
    решается директором отдела общего образования и перевода.

    Правление

    Раздел 5.1 Процесс выбора

    В организации должно быть четыре сотрудника. В течение первого года эти должности
    назначаются ведущим консультантом. В последующие годы они будут определены
    голосованием. Офицеры могут быть уволены с занимаемой должности за неисполнение служебных обязанностей,
    коррупция и / или ненадлежащее поведение.Единогласное голосование остальных офицеров
    а ведущий советник должен отстранить сотрудника от занимаемой должности. Если позиция
    освобожден, он заполняется в порядке очереди на оставшийся срок, если только
    большинство голосов должностных лиц объявляют внеочередные выборы. Порядок наследования
    следующим образом: президент, вице-президент, казначей и секретарь.

    Раздел 5.2 Обязанности

    Президент: Этот офицер наблюдает за всеми другими офицерами, следя за тем, чтобы они выполняли
    свои обязанности. Президент должен планировать и проводить все организационные собрания, когда официальные
    Обсуждается организация бизнеса. Президент также выполняет функции Коммуникационного
    Директор, это включает в себя создание и / или ведение учетных записей в социальных сетях, выступление
    со СМИ и обмен объявлениями с участниками.Президент будет работать с
    Координатор мероприятий для продвижения и / или специальных мероприятий.

    Вице-президент: Этот сотрудник действует как координатор членства, что влечет за собой поддержание
    список участников, отслеживание членских обязательств и набор новых участников.
    На всех встречах вице-президент отвечает за ведение подробных заметок и
    посещаемость, а также отправка такой информации всем другим членам и советникам в рамках
    пять дней после каждой встречи.Вице-президент может добровольно участвовать в планировании особых
    организация мероприятий. Если Президент не может присутствовать на официальной организации
    встречи, то вице-президент возьмет на себя ответственность за это собрание.

    Казначей: Этот сотрудник должен управлять всеми средствами, которые организация может иметь в
    прозрачная и организованная мода.Казначей сообщает о состоянии организации
    финансирование на всех официальных встречах организации. Сюда входит актуальный общий баланс.
    и список новых доходов и расходов. Казначей будет отвечать за
    подача заявки на грант / специальное финансирование из колледжа или из любого другого источника. Казначей
    также ожидается, что он поможет спланировать любые мероприятия по сбору средств.

    Секретарь: Этот офицер должен быть ведущим организатором всех организационных мероприятий. Этот
    включает в себя организационные встречи, мероприятия по сбору средств, экскурсии, волонтерство в сообществе,
    и общественные мероприятия. Секретарь также работает с Президентом над поддержанием социальных
    аккаунты СМИ. В то время как другие участники могут планировать мероприятия, они должны отчитываться перед ними и находиться под наблюдением
    этим офицером.

    Встречи

    Официальные встречи организации должны проводиться не реже одного раза в месяц. Президент,
    Секретарь или ведущий советник может запланировать несколько официальных встреч организации.
    в месяц при необходимости. На этих встречах обсуждаются новые и продолжающиеся дела,
    например, планирование предстоящих мероприятий.Кворум для этих встреч — минимум 3 человека.
    офицеры, или 2 офицера и ведущий советник. Все встречи должны включать обновления
    каждым офицером по своим обязанностям. Постоянные участники должны присутствовать как минимум на одной встрече.
    за учебный год. Потенциальные члены могут также присутствовать на этих встречах, если они заинтересованы.
    Неформальные собрания среди членов приветствуются, но не официальная организация бизнеса.
    проводятся как такие собрания.

    Сборы / фонды

    Эта организация не требует членских взносов. Если организация нуждается
    финансирования официального бизнеса, тогда участники должны искать пожертвования, организовывать сбор средств,
    подать заявку на грант или запросить финансирование конкретной студенческой организации в GFC MSU. Члены
    может сделать пожертвование в казну организации.Абсолютно все виды использования средств организации
    требовать большинства голосов должностных лиц; средства организации не могут быть использованы без
    большинство голосов офицеров.

    Выборы должностных лиц

    Все должностные лица назначаются путем выборов, за исключением первого года, когда они
    назначаются ведущим советником.Все назначения рассчитаны на один учебный год. В
    Срок полномочий на конкретную должность составляет два года, и сроки не должны отбывать
    последовательно. Перспективные должностные лица должны быть членами организации и иметь
    статус студента не менее шести кредитов в GFC MSU. Участник, который хочет баллотироваться
    офис должен уведомлять либо президента, либо ведущего советника только путем самовыдвижения.Выборы будут проводиться в течение последних четырех недель стандартного учебного года и
    должны быть организованы офицерами текущего года. Эти выборы предназначены для избрания должностных лиц
    который начнет работать в осеннем семестре следующего учебного года. Голосование
    открыт для всех текущих участников. Голосование будет проводиться через онлайн-платформу и участников.
    должно быть дано как минимум пять дней для голосования.Если разница в количестве
    голосов между двумя ведущими кандидатами на любую должность меньше двух процентов
    от общего числа поданных голосов, то должен быть проведен автоматический пересчет, чтобы гарантировать, что результаты
    точны. В случае равенства очков за первое место будут проведены внеочередные выборы.
    между этими двумя людьми. Если результаты вторых выборов также приведут к
    ничья, то по наивысшему результату Икосаэдра выбирается победитель.

    Поправки

    В этот документ могут быть внесены поправки на любом собрании ассоциации утвердительным
    две трети (2/3) присутствующих членов Исполнительного совета при условии, что любой из предложенных
    изменение должно быть представлено для обсуждения и обсуждения не позднее двух (2) недель
    до собрания и чтобы он был включен в повестку дня этого собрания.

    Штат Мичиган не будет платить выкуп хакеру, угрожающему университету.

    ЗАКРЫТЬ.

    Государственный университет штата Мичиган заявил, что не планирует уступать хакеру, угрожающему опубликовать личные записи студентов и финансовые документы университета, если университет не выплатит неуказанное вознаграждение. неделя.

    Представитель МГУ Дэн Олсен, сославшись на продолжающийся характер расследования, отказался отвечать на вопросы о сумме запрашиваемого выкупа или соответствующем сроке.

    Должностные лица университета считают, что последнее нарушение произошло в День памяти и отключили соответствующие компьютерные системы в течение нескольких часов после вторжения, говорится в пресс-релизе. Он скомпрометировал данные, связанные с Департаментом физики и астрономии, и группы по информационным технологиям координируют свои действия с правоохранительными органами, чтобы понять масштабы нарушения. Следователи уведомляют и оказывают поддержку затронутым филиалам МГУ по мере их выявления.

    Нарушение кибербезопасности, известное как атака с использованием программ-вымогателей, впервые стало достоянием общественности 27 мая, когда хакерский блог опубликовал скриншоты файлов, предположительно принадлежащих филиалам MSU.Изображения, распространяемые в социальных сетях, включают отредактированный паспорт и список транзакций, связанных с проектами в области физики и астрономии. Они также показывают часы обратного отсчета, которые предупреждают о «публикации секретных данных» менее чем через неделю после того, как были сделаны снимки экрана.

    Хотя хакер требует выкуп, администраторы не будут его платить, говорится в заявлении начальника полиции MSU Келли Рудебуш.

    «Выплата выкупа за кибер-вторжение увековечивает эти преступления и дает группе возможность прожить еще один день и охотиться на другую жертву», — сказала она.

    Полиция штата Мичиган оказывает техническую помощь в расследовании и обменивается информацией с федеральными чиновниками, по словам представителя ведомства Шенон Баннер.

    Настоящий инцидент последовал за утечкой данных в МГУ в 2016 году, когда хакеры получили доступ к 400 000 записей — включая имена, номера социального страхования и идентификационные номера университетов — из базы данных конфиденциальной личной информации. После этого инцидента администраторы предложили приобрести услуги по защите личных данных для затронутых сторон.

    Олсен написал в заявлении по электронной почте, что MSU «постоянно обновляет» средства защиты информации по мере развития технологий и обучает сотрудников передовым методам предотвращения таких кризисов.

    «После взлома в 2016 году был введен ряд дополнительных мер для предотвращения подобных атак в будущем. Одним из ключевых улучшений стала централизация нашей ИТ-инфраструктуры и улучшение наших программ и программного обеспечения безопасности », — написал Олсен. «Это были важные улучшения в наших системах и, отчасти, причина того, что это был такой единичный инцидент.

    Подробнее: Школьный округ Ричмонда закрывается из-за кибератаки программ-вымогателей

    Подробнее: Последняя налоговая афера хранит вашу информацию для выкупа. Вот как распознать это и другие виды мошенничества.

    Известно, что хакеры атакуют школы, больницы, частные предприятия и государственные учреждения с помощью программ-вымогателей. По данным компании Recorded Future, занимающейся кибербезопасностью, с 2013 по апрель 2019 года правительства городов и штатов Америки подверглись более 169 таким атакам.

    При традиционном вторжении программ-вымогателей хакеры замораживают содержимое отдельной или сетевой компьютерной системы и требуют оплаты, чтобы восстановить доступ к скомпрометированным файлам.По мнению экспертов в области информационных технологий, разновидность, преследующая MSU, которая угрожает публичному раскрытию конфиденциальных данных, встречается гораздо реже.

    Стэнфордский исследователь Грегори Фалко, специализирующийся на управлении киберрисками, сказал, что есть три типа субъектов, которые склонны провоцировать такие атаки: мелкие преступники, покупающие наборы программ-вымогателей в темной сети, спонсируемые государством организации, которые часто атакуют критически важную инфраструктуру. сеять хаос и организованные преступные группировки с целью получения приличной прибыли.По словам Falco, несмотря на зачастую ужасные последствия, они «не являются сверхсложными» с технической точки зрения и могут сработать даже при неосторожном щелчке.

    «На самом деле часто дело в том, что сотрудник или кто-то в университете нажимает на фишинговое письмо с плохой ссылкой», — сказал он. «И затем он может распространяться по сети, и тогда у вас есть целая группа систем, которые теперь отключены и скомпрометированы».

    Определить источник такого рода кибератаки может быть чрезвычайно сложно.Хакеры требуют платежи в криптовалюте, которые сложно отследить, часто на сумму от десятков до сотен тысяч долларов США, и тщательно скрывают свои следы. По словам профессора Массачусетского технологического института и исследователя кибербезопасности Стюарта Мэдника, самые изощренные действия намеренно вводят в заблуждение правоохранительные органы.

    «По-настоящему талантливый кибер-хакер такого рода поведет столько неверных следов, так хорошо заметит свои следы, что очень трудно говорить о подозрениях», — сказал Мэдник.

    Лоуренс Сасскинд — профессор Массачусетского технологического института, изучающий переговоры, — сказал, что существует растущий рынок коммерческих полисов «киберстрахования», которые предоставляют экстренные консультации и покрывают выплаты выкупа в случае нарушения. По его словам, поскольку технически оплата за спрос осуществляется третьей стороной, организации часто заявляют об успехе без клейма капитуляции перед преступниками.

    «Страховая компания вступает во владение и ведет переговоры, чтобы попытаться уменьшить сумму. И есть фиксированная сумма, которая является пределом того, что они будут платить », — сказал Сасскинд.«[Организация] заявляет:« Мы отказались вести переговоры с этими террористами, но нам удалось с помощью извне вернуть наши данные ». И они не заплатили выкуп; страховая компания сделала.

    Несколько экспертов согласились с тем, что переговоры с хакерами и, в конечном итоге, предложение вознаграждения в той или иной форме, как правило, в лучших интересах жертв. В большинстве случаев, объясняют они, подстрекатели выполняют свое обещание решить проблему после получения оплаты. В некоторых случаях последствия отказа могут быть гораздо более дорогостоящими для жертв.

    «Вы всегда должны учитывать, сколько вы собираетесь в конечном итоге платить за консультационные услуги, а также в нарушение контрактов, судебных исков и всего того, с чем вы в конечном итоге столкнетесь», — сказал Фалько.

    Фалько, Мэдник и Сасскинд упомянули об особенно серьезном инциденте в мае прошлого года, когда городские власти Балтимора отказались выплатить около 76 000 долларов США за освобождение заблокированных файлов. Это разрушило городские компьютерные системы, и бюджетное управление Балтимора прогнозировало, что восстановление сети может стоить налогоплательщикам более 18 миллионов долларов.

    Однако Баннер отметил, что полиция штата Мичиган не оправдывает предоставления выкупа преступным группам.

    «В любом случае мы советуем организациям не платить выкуп, поскольку это только поощряет и поддерживает продолжение гнусной деятельности», — сказала она.

    По словам Джейсона Уильямса, курирующего информационную безопасность в Университете Нотр-Дам, атака с использованием программ-вымогателей является одним из «величайших кошмаров» администраторов университетов и требует принятия серьезных мер предосторожности.Уильямс сказал, что Нотр-Дам инвестирует в обучение «кибергигиене» для своих филиалов, имеет план киберстрахования и даже запускает симуляции для тестирования протоколов принятия решений на случай взлома.

    Добавить комментарий

    Ваш адрес email не будет опубликован. Обязательные поля помечены *