1 / 37

Комплексная подготовка кадров в ТТИ ЮФУ (2000 – 2011 гг.) (схема известна и реализована в полном объеме)

decima
Download Presentation

Комплексная подготовка кадров в ТТИ ЮФУ (2000 – 2011 гг.) (схема известна и реализована в полном объеме)

An Image/Link below is provided (as is) to download presentation Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author. Content is provided to you AS IS for your information and personal use only. Download presentation by click this link. While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server. During download, if you can't get a presentation, the file might be deleted by the publisher.

E N D

Presentation Transcript


  1. Проблемы научного, учебно-методического и материально-технического обеспечения, непрерывной подготовки кадров на кафедре БИТ ТТИ ЮФУ(опыт работы*)Директор Южно-Российского регионального учебно-научного центра по проблемам информационной безопасности в системе высшей школы, зав. кафедрой БИТд.т.н., профессор Макаревич О. Б.

  2. Комплексная подготовка кадров в ТТИ ЮФУ (2000 – 2011 гг.)(схема известна и реализована в полном объеме) Докторский СОВЕТ по защитам диссертаций ДМ 212.208.25 23 кандидата технических наук АСПИРАНТУРА специальность 05.13.19 ежегодно 15-18 аспирантов ДОПОЛНИТЕЛЬНОЕ ОБРАЗОВАНИЕ И ПОВЫШЕНИЕ КВАЛИФИКАЦИИ более 500 специалистов УНИВЕРСИТЕТ 750 специалистов, в т.ч. диплом с отличием 158 человек

  3. Направления работ по ИБ в ЮФУ Подготовка кадров по ИБ Повышение квалификации и переподготовка кадров Проведение исследований и разработок, направленных на внедрение в сфере науки и производства безопасных ИТ Аттестация и лицензирование ТСЗИ Координация деятельности вузов ЮФО в научном, учебном и учебно-методическом обеспечении проблем ИБ

  4. Структурные подразделения ТТИ ЮФУ по ИБ Южно-российский региональный центр по проблемам информационной безопасности Минобразования Факультет Информационной безопасности ТТИ ЮФУ Взаимодействие с Вузами региона Юга России Кафедра Безопасности информационных технологий Кафедра Радиоэлектронных средств защиты и сервиса

  5. Структура кафедры БИТ ППС Д.т.н., проф. – 4 К.т.н., доц. - 15 УВП Программисты Инженеры Техники 10 чел. Сотрудники НИЧ и лабор. ИИПРУ КБНЦ РАН 9чел. Аспиранты, Студенты ~20 чел НОЦ* систем информационной безопасности Лаборатория фундаментальных проблем информационной безопасности ИИПРУ КБНЦ РАН * Выполнение х/д и г/б НИОКР, грантов РФФИ, РГНФ Дизайн-центр биометрических технологий

  6. Южно-Российский региональный учебно-научный центр по проблемам информационной безопасности в системе высшей школы ЮФУ Направления деятельности * Системы информационной безопасности (исследования и разработки) Повышение квалификации и переподготовка кадров Аттестация и лицензирование технических средств защиты информации • Территориально центр ЮФУ находится в городе Таганроге и в городе Ростове-на-Дону. • Центр коллективного пользования для подготовки специалистов технического профиля располагается на территории ТТИ ЮФУ.

  7. Региональный УНЦ по ИБ приказ по Минвузу от 20.08.97 г. № 1781 приказ ректора ТРТУ от 17.07.98 г. География * влияния в регионе: • через филиалы ТРТУ • через Вузы при поддержке представительства ФСЭК России в ЮФО

  8. Учебно-методическая работа ведется через предметные комиссий* «Криптографическое обеспечение». Входят следующие дисциплины: Математические основы криптологии, Криптографические методы и средства обеспечения информационной безопасности, Программно-аппаратная защита информации, Основы криптографии, Криптографические методы защиты информации и другие... «Защита информации в компьютерных системах». Входят следующие дисциплины: Защита информационных процессов в компьютерных системах, Безопасность систем баз данных, Теория информационной безопасности и методология защиты информации, Комплексные системы защиты информации на предприятии, Низкоуровневое прогр. в задачах ЗИ, Аппаратные средства вычислительной техники и другие... «Инженерно-техническая защита». Входят следующие дисциплины: Инженерно-техническая защита информации, Технические средства охраны, Технические средства защиты информации, Средства и системы технического обеспечения обработки, хранения и передачи информации, Математическая логика и теория алгоритмов, Системы и сети связи и другие… «Компьютерные сети, программирование и вычислительная техника». Входят следующие дисциплины: Защита информации в компьютерных сетях, Вычислительная техника и программирование, Машинно-ориентированное программирование, Операционные системы, Технологии проектирования программных систем и другие… «Организационно-правовая защита». Входят следующие дисциплины: Введение в специальность, Правовое обеспечение информационной безопасности, Экономика защиты информации, Организация и управление службой ЗИ на предприятии, Организационная защита информации, Защита и обработка конфиденциальных документов, Защита экономической информации и другие...

  9. Задачи предметных комиссий • Проведение работ по переходу на уровневую систему высшего образования. Формирование новых компетенций и их паспортов, разработка и актуализация рабочих программ учебных дисциплин. Совершенствование основных образовательных программ кафедры; • Формирование годового Плана преподавателя в рамках Предметной комиссии; • Разработка предложений в План кафедры (Работа по совершенствованию и развитию учебно-лабораторной базы кафедры, Работа по подготовке и изданию учебно-методической литературы, Работа по внедрению вычислительной техники и технических средств обучения в учебный процесс, Работа по методике организации самостоятельной работы студентов); • Формирование и анализ УМК и индивидуальных планов; • Планирование и проведение взаимопосещений занятий; • Анализ результатов по проведенным дисциплинам по выбору и формирование предложений по их совершенствованию.

  10. Практика и работа студентов Выпускники кафедры работают: в государственных и коммерческих структурах Южного федерального округа и в различных городах страны. В этих организациях наши выпускники работают целыми группами: ЗАО "РНТ", ОАО «Концерн радиостроения «Вега», ОАО «ИнфоТеКС» - все г. Москва; СПИИРАН г. С. Петербург, ГНЦ ГГП НПО "Южморгеология" г. Геленджик, ОАО "ЭМК-Атоммаш" г. Волгодонск, Филиал ФГУП "ФКЦ "Земля" по ЮФО, НТЦ «Техноцентр» ЮФУ, НИИ МВС ЮФУ, НКБ «Миус» ЮФУ, ОАО ТАНТ им. Г.М. Бериева, Ростовская таможня - все г. Таганрог и г. Ростов на Дону. Отклики с мест прохождения практик и трудоустройства наших выпускников говорят о высокой оценки уровня подготовки специалистов.

  11. Основная тематика НИОКР Проблема защиты компьютерной сети от несанкционированных вторжений Проблема использования биометрических технологий в управлении доступом Проблема анализа стойкости систем защиты информации Стеганография и стегоанализ Защита баз данных (защита ГИС) Результаты НИОКР широко используются в учебном процессе. Ниже приведены осноные направления работ.*

  12. Обеспечение безопасности корпоративных сетей на основе современных средств защиты информации Сетевые системы обнаружения атак Анализ стойкости систем защиты информации

  13. Метод скрытого клавиатурного мониторинга (биометрия) • Впервые разработан метод многосвязного представления особенностей динамики работы на клавиатуре, основанный на устойчивых последовательностях событий клавиатуры. Предложенный метод классификации основывается на анализе устойчивых последовательностей событий клавиатуры, которые образуются во время работы пользователя на компьютере.

  14. Обнаружение скрытых сообщений в изображениях в звуковых файлах Разработанные методы стеганоанализа Порогового (определение наличия скрытого сообщения) для изображений и звуковых файлов Количественного (определение длины скрытого сообщения) для изображений Стеганоанализ

  15. Защита баз данных. Схема защищенной ГИС «Интеграция»

  16. Система распознавания текста факсимильных сообщений НИЗКОГО КАЧЕСТВА Результат распознавания (97-98 %) текстовый эквивалент Исходное факсимильное сообщение

  17. Моделирование критических систем информационной инфраструктуры Модель ЛВС учреждения, обрабатывающая данные содержащие коммерческую тайну

  18. Научно-технический задел ГНИИ ПТЗИ, г.Воронеж 2001-2003 гг – НИР «Мониторинг-Т» 2004 г – НИР «Картина-Т» 2008-2010 гг.- НИР «Центр-1ТИ» ВНИИНС, г.Москва 2003 г – ОКР «Заслонка-Т» 2004 г. – ОКР «Заслонка-Т-ТП» 2004-2005 г. – ОКР «Информатика-ОС-Бора-Т» 2005 г. – ОКР «Обсуждение-1-Т» 2006 г. – ОКР «Обрушение-1-Т» ЗАО «РНТ», г.Москва 2001-2004 гг. – цикл НИР «Тернадо» 2006 г. – НИР «Неман-Т» 2006 г. – НИР «Нерль-Т» НТЦ «Орион», г.Москва 2008-2010 гг – НИР «Трафик-Т» 2008-2010 гг – НИР «Тайфун-КЗ» 2009-2011 гг – НИР «Катион-Т» 2011-2013 гг – НИР «Торос-Т» 2011-2013 гг – НИР «Терминал – Т» Гранты РГНФ, РФФИ, Минобрнауки 2000-2012 гг.

  19. Лицензии ФСТЭК, ФСБ, МО РФ, аттестат ИЛ МО РФ

  20. Объёмы НИОКР учебно-научного центра

  21. Материально-техническое обеспечение Лаборатории: сетевых СЗ, технических СЗ, криптографических СЗ, биометрических СЗ Сертифицированные программные средства: - Secret Net 2000 4.0 для Windows 2000; - Ревизор-2 ХР для контроля доступа к ресурсам; - Серия программ НКВД; Программы «Фикс 3.0»; - Программы «Аист-С», «ЕМU», MATLAB Compiler 4.2; СКЗИ «Криптон», «Аккорд», комплекс СКЗИ от НСД «Аккорд-АМДЗ». Аппаратные межсетевые экраныCisco, Watch Guard Firebox; Персональное криптографическое СЗ «ШИПКА-1.5». Анализаторы фирмы Nationale Instruments и т.д.

  22. МАТЕРИАЛЬНО-ТЕХНИЧЕСКОЕ ОБЕСПЕЧЕНИЕ • Лаборатории кафедры БИТ оснащены современным оборудованием, необходимым для проведения практических занятий студентов, а также для выполнения всевозможных НИРС: • свыше 100 компьютеров и ноутбуков • приборы для технических средств разведки (нелинейный локатор LUX, многофункциональный поисковой прибор ST031) • комплект National Instruments • устройство радиопомех "Барракуда" • устройство акустических помех "Соната АВ" • акустический приемник AOR 8200 Mk3

  23. Сертифицированные программные средства: • Линейка продукции Microsoft • ПО Secret Net 2000 4.0 для Windows2000 • «Ревизор-1 XP» (средство создания модели системы разграничения доступа) • «Ревизор-2 XP» (программа контроля полномочий доступа к информационным ресурсам) • «НКВД 2.1» (анализатор уязвимостей) • «НКВД-2.2.» (средство проверки настроек СРД) • «НКВД-2.3» (средство автоматизированного моделирования СРД АРМ) • «НКВД-2.4» (анализатор механизма очистки внешней памяти) • «НКВД-2.5» (анализатор механизма очистки оперативной памяти) • «НКВД 3.2» (детектор отладки процессов) • «НКВД-3.1» (детектор отладки процессов) • «Фикс-2.0.» (программа фиксации и контроля исходного состояния) • «Фикс-3.0.» (программа контроля состояния сертифицированных программных средств защиты информации) • «Terrier-2.0» (программа поиска информации на дисках) • Программа исследования программного обеспечения «EMU» • «Аист-С» (анализатор исходных текстов) • MATLAB Compiler 4.2 сетевая 'concurrent' академическая версия • Compuware DriverStudio v3. 

  24. Центр коллективного пользования ресурсами уникальных программно-аппаратных средств и систем защиты информации • Перечень научного оборудования, закрепленного за ЦКП , по состоянию на 1 декабря 2011 г. включает 109 позиций на общую сумму 19,4 млн. рублей. • Перечень услуг, оказываемых ЦКП : • Использование уникального научного оборудования и приборов, находящихся в базовом НОЦ, непосредственно для проведения НИР, ОКР в области информационной безопасности. • Стажировка научных сотрудников, аспирантов, докторантов вузов ЮФО, сотрудников научных центров РАН, других организаций и учреждений ЮФО, а также представителей зарубежных научных и образовательных учреждений.

  25. МЕЖДУНАРОДНЫЕ СВЯЗИ КАФЕДРЫ БИТ • В прошлом году кафедре БИТ удалось также расширить спектрмеждународных контактов за счёт участия в организациимеждународной конференции «SecurityofInformationandNetworks (SIN 2009)», проводимой в октябре 2009 года на Кипре. В сентябре 2010 г. конференция SIN 2010 прошла в Таганроге. • В марте 2010 года в международную деятельность активно включились студенты кафедры БИТ. DAAD поддержала заявку кафедры на организацию двухнедельной ознакомительной поездки четырнадцати студентов и аспирантов по четырём городам Германии с посещением ведущих университетских кафедр, исследовательских центров и фирм, занимающихся проблемами информационной безопасности. Приглашаем ВСЕХ участников Пленума • На конференцию ИБ-2011, которая • Состоится 26-29 июня в г. Таганроге

  26. Работает с 2004 года диссертационный совет ДМ 212.208.25 по защите диссертаций на соискание учёной степени доктора технических наук по специальностям: 05.13.19 «Методы и средства защиты информации, информационная безопасность» (утверждены 23 защиты к.т.н.). 05.25.05 «Информационные системы и процессы» ( утверждены 6 защит к.т.н.).

  27. Издательская деятельность

  28. Научно-практические конференции 1998-2010 гг.

  29. Девятая международная конференция «Информационная безопасность – 2007»

  30. Оргкомитет VII-ой Международной научно-практической конференции «Информационная безопасность - 2005» Посещение кафедры безопасности информационных технологий ТРТУ

  31. Государственное образовательное учреждение высшего профессионального образования «Южный федеральный университет» Технологический институт в г.Таганроге Кафедра безопасности информационных технологий Научно-технические разработки в обучении Таганрог, 2007

  32. Комплекс лабораторных работ по изучению современных методов криптоанализа 1. Изучение метода линейного криптоанализа алгоритмов шифрования, построенных по схеме Фейстеля 2. Изучение метода дифференциального криптоанализа алгоритмов шифрования, построенных по схеме Фейстеля 3. Изучение метода дифференциального криптоанализа алгоритмов шифрования, построенных по принципу сети SPN 4. Изучение метода линейного криптоанализа алгоритмов шифрования, построенных по принципу сети SPN 5. Изучение метода слайдовой атаки

  33. Этапы выполнения работы Установка и настройка корневого удостоверяющего центра Установка и настройка удостоверяющих центров, подчиненных корневому (создание иерархии) Установка и настойка пользовательских программ, использующих сертификаты Проведение защищенных сетевых транзакций «Изучение системы удостоверяющих центров и сертификатов открытых ключей»* Схема взаимодействия подсистем Корневой УЦ: выдает сертификаты нижестоящим в иерархии УЦ; Подчиненные УЦ: выдают сертификаты пользователям; Схема выдачи сертификатов Схема проведения защищенной сетевой транзакции

  34. Кафедра БИТ ТТИ ЮФУ– дипломант национальной отраслевой премии по безопасности - ЗУБР

  35. Заведующая лабораторией – профессор Бабенко Л.К. Основные направления деятельности: фундаментальные и прикладные исследования в области теоретических основ информатики и информационной безопасности исследование проблем построения интеллектуальных и адаптивных систем информационной безопасности и регионального управления исследование новых принципов построения средств и систем защиты информации, а также моделей этих систем для региональных автоматизированных систем управления разработка новых образовательных технологий в сфере информационной безопасности. 2006 г.Организована лаборатория «Фундаментальные проблемы информационной безопасности» Института информатики и проблем регионального управления КБНЦ РАН

  36. Проблемы: Переход к стандартам 3-го поколения (пример: 2011 г. программы – бакалавр, магистр). Работа центра коллективного пользования*, оснащённого современной аппаратурой и программным продуктом. Целевая подготовка специалистов и их распределение. Дистанционное образование в плане повышения квалификации. Создание электронных учебников и пособий. Воспитание морально-этических качеств выпускников Вузов специальности ИБ.

  37. Спасибо за внимание!Южно-Российский региональный учебно-научный центр по проблемам информационной безопасности в системе высшей школыЮФУmak@tsure.ru

More Related