XS
SM
MD
LG
Державний університет телекомунікацій

Адреса:
03110, Україна
м. Київ, вул. Солом'янська, 7
Контактна інформація:
Державний університет телекомунікацій
Навчально-науковий інститут Захисту інформації

Навчальна робота

Дирекція інституту
Контактна інформація
Загальна інформація
Кафедри інституту
Наукова та науково-технічна діяльність
Спеціалізована вчена рада Д 26.861.06
Студентська рада
Новини та подіі
Партнери інституту
Запрошуємо до навчання
Вартість навчання
Журнал "Сучасний захист інформації"
Фотогалерея

Навчальна робота

Інноваційна модель освітнього процесу у

Навчально-науковому інституті захисту інформації

Йдучи в ногу з потребами сьогодення та світовими досягненнями в галузі інформаційних технологій Навчально-науковий інститут захисту інформації прагне навчати студентів тому, що сьогодні є нагально необхідним на ринку праці. Ми вчимо лише тому, що вимагає сучасний роботодавець від кваліфікованого фахівця у сфері кібербезпеки. Для цього ми постійно переглядаємо навчальні плани та програми, вносимо зміни до змісту занять, допомагаємо студентам зорієнтуватися у динамічному світі інформаційних технологій та захисту інформації.

На теперішній час на кафедрах Інституту розроблено інноваційні освітньо-професійні програми підготовки бакалаврів та магістрів:

За спеціальністю 125 Кібербезпека

  • Інформаційна та кібернетична безпека
  • Технічні системи інформаційного та кібернетичного захисту
  • Управління інформаційною та кібернетичною безпекою

За спеціальністю 281 Публічне управління та адміністрування

  • Державне управління національним інформаційним простором
  • Державне управління соціально-психологічними процесами у суспільстві
  • Публічне управління та адміністрування

Безпосередньо, інноваційна модель навчання за всіма спеціальностями Інституту реалізована шляхом втілення 12 основних кроків, які можуть розглядатися як керівництво для розбудови закладу вищої освіти світового рівня.

Крок 1. Запровадження сучасної теоретичної підготовки

Теоретична підготовка студентів Інституту здійснюється на основі сучасного розвитку науки і технологій, які існують сьогодні у сфері захисту інформації та державного управління.

Підготовка висококваліфікованого фахівця-бакалавра у сфері захисту інформації та кібербезпеки базується на знаннях з фізики, математики та обчислювальної техніки. Саме з цих дисциплін починається теоретична підготовка наших студентів. Крім того, йдучи на зустріч вимогам замовників, вже з першого курсу студенти вивчають основи програмування, апаратні та програмні засоби комп’ютерної інженерії. Логічним продовженням підготовки є вивчення дисциплін, які надають знання з операційних систем та комп’ютерних мереж, стандартів кібербезпеки та прикладної криптології, безпеки web-ресурсів, безпроводових, мобільних та хмарних технологій. Для повного розуміння кібербезпеки вивчаються питання аудиту систем захисту інформації. В цілому підготовка бакалаврів завершується вивченням великої охоплюючої дисципліни “Комплексні системи захисту інформаціїˮ.

Теоретична підготовка магістрів передбачає опанування ними дисциплін, які формують компетенції щодо захисту інформації з обмеженим доступом, які здатні проводити наукові дослідження, описувати та роз’яснювати процеси, що відбуваються у сфері кібербезпеки та технічного захисту інформації, формувати розуміння закономірностей процесів захисту інформації в інформаційних та телекомунікаційних системах. Крім того, зазначені фахівці мають бути здатні здійснювати апробацію та практичне впровадження наукових результатів досліджень, володіти інноваційним способом мислення та мати компетентності, необхідні для ефективного захисту інформації в інформаційних та телекомунікаційних системах, на об’єктах інформаційної діяльності.

Крок 2. Організація якісної практичної підготовки

Необхідною умовою підготовки фахівців у сфері кібербезпеки є організація якісної практичної підготовки. Для забезпечення навчання в інституті розгорнуто 7 спеціалізованих лабораторій.

Лабораторія

Напрямок діяльності лабораторії

  1.  

Безпеки інформаційно-комунікаційних технологій CISCO

CISCO Introduction to Cybersecurity, CCNA Security, CCNA Cybersecurity Operations; HoneyPot.

  1.  

Академічний центр компетенцій IBM «Кіберполігон»

ІВМ QRadar SIEM, IBM i2 Analyze Notebook Premium, IBM Guardium, HCL AppScan, Tenable Nessus Professional.

  1.  

Криптографічного захисту на базі технологій «Автор»

Криптографічний захист інформації, віртуальні приватні мережі VPN, електронний цифровий підпис, інфраструктура відкритих ключів.

  1.  

Центр управління інформаційною та кібербезпекою (Security Operation Center)

SIEM, Nessus, Kali Linux, CRAMM, OCTAVE, RiskWatch.

  1.  

Засобів контролю доступу HikVision

Системи контролю та управління доступом, біометричні термінали, мережеві контролери, відеоспостереження HikVision.

  1.  

Технічного захисту інформації РІАС

Технічний захист інформації, протидія витоку інформації електромагнітним та віброакустичним каналами, пошук закладних пристроїв.

  1.  

Комунікаційних технологій у державному управлінні

Проведення практичних занять та тренінгів зі студентами спеціальності 281 Публічне управління та адміністрування з Державної служби, Е-урядування та Управління містом на професійній платформі DESPRO.

Крок 3. Укладання договорів з провідними компаніями галузі

Реалізувати намічені плани викладачам Інституту допомагають компанії-партнери, які є потенційними замовниками наших випускників за освітньо-професійними програмами Інституту. З цими організаціями підписані двосторонні довгострокові угоди щодо науково-технічного співробітництва та проведення практик студентів.

Міжнародне співробітництво

З 2015 року Навчально-науковий інститут захисту інформації приймає участь у міжнародному проекті 544455-TEMPUS-1-2013-1-SE-TEMPUS–JPCR "Магістерська програма нового покоління фахівців з інформаційної безпеки, визнана ЄС (ENGENSEC)" (подвійні дипломи)

Проект фінансується за підтримки Європейської комісії: агентства з освіти, культури та аудіовізуальних засобів (EACEA), Темпус IV. Зміст цієї публікації є предметом відповідальності автора і не відображає точку зору Європейського Союзу.

Цільова група:

  • студенти і викладачі університету;
  • громадські, державні та приватні організації, які мають відношення до галузі інформаційних технологій.

Інтернет-сайт: www.engensec.eu

Крок 4. Формування переліку компетенцій за вимогами провідних компаній галузі

Потенційні роботодавці є провідними компаніями у галузі захисту інформації як в Україні, так і за її межами. Зазначені компанії не лише допомагають кафедрі з обладнанням, а й формують вимоги до компетенцій, якими повинен володіти випускник Державного університету телекомунікацій, а саме:

  • Розуміння фізичних основ передачі інформації.
  • Знання апаратних та програмних засобів комп’ютерної інженерії.
  • Володіння основами побудови операційних систем (Windows, Linux) та комп’ютерних мереж (TCP/IP стек, DNS, DHCP, SSL/TLS).
  • Навички програмування (зокрема С++, Java).
  • Широкі знання існуючих веб-загроз (XSS, SQL(i), CSRF, (R)LFI, Code injections, Session Hijacking, Path Traversal, Parameter Tampering, etc.) та досвід аудиту ПЗ на них.
  • Знання та розуміння стандартів ІБ ISO 27001, ISO 27002.
  • Моніторинг та розслідування інцидентів інформаційної безпеки (ІБ) (стану серверів, сервісів, бекапів, активного мережевого обладнання, системних подій).
  • Розробка систем і технологій забезпечення безпеки об’єктів інформаційної діяльності. Комплексні системи захисту інформації.
  • Виявлення штучно створюваних каналів витоку інформації.
  • Уміння використовувати програмні засоби забезпечення кібербезпеки.
  • Проведення спеціальних вимірювань на об’єктах інформаційної діяльності.
  • Уміння проектувати та застосовувати системи технічного захисту інформації.

Випускники Інституту, які здобули відповідні компетенції  можуть обіймати  такі  первинні  посади:

  • інженер (провідний інженер) служб захисту інформації; 
  • адміністратор інформаційної та кібербезпеки;
  • розробник засобів технічного захисту інформації;
  • інженер служби технічного захисту інформації тощо.

Крок 5. Запровадження видачі сертифікатів

Важлива увага у роботі Інституту приділяється одержанню нашими студентами сертифікатів провідних компаній, які б дозволили їм працевлаштуватися на ринку праці.

Так, у рамках навчального процесу в Інституті організовані сертифіковані курси спільно з компаніями замовниками:

  • Безпека безпроводових, мобільних та хмарних технологій (Qradar – IBM Certified Assciete Administrator-Security Qradar SIEM) ‒ IBM
  • CCNA Security ‒ CISCO
  • Інженер-налагоджувальник обладнання HIKVISION ‒ ТОВ «Інфотех»
  • Стандарт ISO/IEC27001:2013. Практичні аспекти проведення аудиту ‒ «BMS Consulting»
  • Менеджмент кадрових ресурсів; Державні послуги та маркетинг державних послуг; Адміністративний менеджмент ‒ Корпорація «Парус»

Поза рамками навчального процесу кафедра проводить ліцензовані курси “Системи технічного захисту інформаціїˮ, на яких проходять підготовку фахівці з захисту інформації організацій різного профілю з усієї України.

Крок 6. Організація підготовки за спеціальністю з першого курсу

Особливістю нашого закладу вищої освіти є те, що ми починаємо підготовку за спеціальністю/спеціалізацією вже з першого курсу.

Навчальний план підготовки бакалаврів побудовано так, що вже з першого курсу студенти, поряд із класичними вищою математикою та фізикою, розпочинають знайомство зі Кібербезпекою з дисциплін “Теорія кіл і сигналів в інформаційному та кіберпросторахˮ, .

На другому курсі студенти вже більш професійно опановують побудову комп’ютерних мереж та операційні системи, вивчають стандарти інформаційної та кібербезпеки, знайомляться з теоретичними основами та технологіями захисту інформації. Особливістю цих курсів є навчання за програмами компаній-партнерів (Hewlet Packard, ISACA, Bureau Veritas, CISCO) з одержанням студентами відповідних сертифікатів.

На третьому та четвертому курсахі студенти майже повністю поринають у вивчення дисциплін спеціальності та спеціалізації. Поряд з дисциплінами “Прикладне програмування” та “Прикладна криптологія” вивчаються вузькоспеціалізовані дисципліни вибіркового блоку, які розширюють та поглиблюють знання та навички студентів. При цьому найбільшою популярністю користуються дисципліни: “Захист від шкідливого програмного засобуˮ, “Цифрова криміналістикаˮ, “Безпека Web ресурсівˮ та ін.

Крок 7. Обов’язкове вивчення дисципліни “Застосування інформаційно-телекомунікаційних засобівˮ

З самого початку навчання знайомство студентів з інформаційними технологіями здійснюється під час вивчення дисципліни  “Застосування інформаційно-телекомунікаційних засобів”. В рамках вивчення цієї дисципліни студентів навчають побутовому застосуванню ІТ: як власноручно зібрати комп’ютер необхідної конфігурації; як встановити операційну систему та необхідні додатки; як налаштувати домашню мережу та захистити власні дані; як керувати іншими інетелектуалізованими домашніми приладами.

Безпосередньо кафедри, під час вивчення цієї дисципліни, надають першокурсникам базові знання з інформаційної та кібербезпеки: як безпечно поводитися у мережі Інтернет, як генерувати та зберігати паролі, як не стати жертвою соціотехнічних атак тощо.

Крок 8. Освоєння передових комунікативних технологій

Окрім спеціалізованих дисциплін, наші студенти також вивчають загальні дисципліни, які розширяють їх світогляд та допомагають у подальшому працевлаштуванні: “Групова динаміка та комунікації” (перший курс), “Ділові комунікації” (другий курс), “Засади відкриття власного бізнесу”, “Хмарні технології”, “Штучний інтелект” (на четвертому курсі) та ін.

“Групова динаміка та комунікаціїˮ – ця дисципліна навчає студента керувати та працювати в команді, находити різні підходи та напрямки спілкування в різних середовищах.

“Ділові комунікаціїˮ – ця дисципліна навчає студента мовної та іншомовної ділової активності, зокрема в різномовному середовищі. Навчає діловому спілкуванню та здатності виконувати обов’язки керівника.

“Засади відкриття власного бізнесуˮ – ця дисципліна навчає нашого студента використовувати закономірності політологічних, економіко-правових і соціально-економічних процесів. Допомагає розібратися у документації стосовно сфери інформаційних технологій, зокрема у захисті інформації.

“Хмарні технологіїˮ – ця дисципліна навчає студента володіти основами конструювання програмного забезпечення для автоматизації комп’ютерних систем та мереж, проектувати, будувати та налаштовувати комп’ютерні системи та мережі різного призначення та надає базові уявлення про основи моделювання програмного забезпечення, типи моделей та основні концепції уніфікованої мови моделювання UML

Метою такої підготовки є забезпечення уміння студентів працювати в команді, вміти відкрити та вести власний бізнес, знати перспективи розвитку інформаційних технологій, що дозволить студентові йти в ногу з життям та відповідати сучасним запитам розвитку суспільства.

Крок 9. Запровадження поглибленого вивчення англійської мови

Протягом усього періоду навчання посилена увага приділяється англійській мові!!! На 1-2 курсах до 6 годин занять на тиждень. На 3-5 курсах більше 20% занять проводиться англійською. Доклавши необхідних зусиль студент має змогу володіти англійською на рівні міжнародного стандарту В2, який дає право нашому випускнику працювати за кордоном. Як і у бакалаврів, у магістрів також більше 20% занять проводиться англійською.

Для проведення фахових занять англійською на кафедрі є викладачі, які мають відповідні сертифікати, що дозволяють їм входити в клас, у якому розмовляють лише англійською.

Крок 10. Збільшення обсягу практичних занять

Тема кожної дисципліни розпочинається лекцією, закріплюється на практичних заняттях, після чого на лабораторних заняттях студенти відпрацьовують навички роботи з обладнанням. Кожна лекція закінчується наданням студентам питань для самостійного опрацювання та підготовки до подальших занять.

Більше половини занять навчального плану – практичні та лабораторні.

Для проведення практичних та лабораторних занять широко використовується сучасна лабораторна база кафедр та наявні навчальні засоби.

Так, практичні та лабораторні заняття з дисципліни “Теорія кіл і сигналів в інформаційному та кіберпросторахˮ охоплюють широке коло питань аналізу електричних кіл та дослідження процесів, що протікають у системах захисту інформації. Під час занять студенти відпрацьовують більшість питань з використанням системи схемотехнічного моделювання Electгonics Woгkbench.

Вивчення компонентної бази здійснюється як з використанням спеціалізованих додатків MathLab, так і на реальних схемах.

При вивченні дисципліни “Поля і хвилі в системах технічного захисту інформаціїˮ використовуються натурні макети антен та підсилювачів.

Засоби передачі та приймання сигналів досліджуються з використанням сучасних малогабаритних передавачів та приймачів у поєднанні з системою моделювання MathLab/SimuLink.

Вивчення продуктів компанії ІВМ (ІВМ QRadar SIEM, IBM i2 Analyze Notebook Premium, IBM Guardium, HCL AppScan, Tenable Nessus Professional) здійснюється в Академічному центрі компетенцій IBM «Кіберполігон». А навчальні курси компанії CISCO (Introduction to Cybersecurity, CCNA Security, CCNA Cybersecurity Operations) освоюються у лабораторії Безпеки інформаційно-комунікаційних технологій CISCO.

Методи та засоби технічного захисту інформації вивчаються з використанням наявних засобів захисту: генераторів акустичного та електромагнітного шуму, приладів пошуку закладних пристроїв, локатора нелінійностей.

Питання схемотехніки відпрацьовуються як на комп’ютері з використанням MathLab/SimuLink, так і практично, шляхом побудови електричних схем вузлів пристроїв технічного захисту інформації.

Криптографічний захист інформації, віртуальні приватні мережі VPN, електронний цифровий підпис, інфраструктура відкритих ключів вивчаються у лабораторії Криптографічного захисту на базі технологій «Автор».

Частина занять проводиться на навчальній базі підприємств – партнерів (“AJAXˮ, “Інформатикаˮ, “Інфозахистˮ, “Інфотехˮ, РІАС та ін.).

Крок 11. Якісна організація стажування, практик та працевлаштування

Починаючи з 2 курсу студенти проходять практику на провідних підприємствах галузі. Спочатку – для ознайомлення і формування відповідного світогляду.

У подальшому, на 3-му курсі, для формування відповідних професійних умінь та виробничих навичок. На 4-му курсі – для закріплення теоретичних знань та практичної реалізації результатів подальшого дипломного проектування.

Провідні підприємства у сфері захисту інформації та кібербезпеки охоче беруть на практику наших студентів, оскільки наявні знання та нестримна енергія молодих людей здатні активізувати роботу компаній і сприяти їх успіху.

У подальшому, студенти, які добре зарекомендували себе у цих компаніях, легко знаходять собі робочі місця та достойну заробітню платню.

Поєднання прогресивної теоретичної та практичної підготовки можливість сформувати компетентного фахівця, який володіє передовими знаннями, методиками та практичними навичками виконання робіт у сфері технічного захисту інформації. 

Крок 12. Раціональний розподіл часу на загальні дисципліни та дисципліни професійного спрямування за спеціальністю

Концепцією освітньої діяльності, яку реалізує як університет взагалі, так і кафедра зокрема, передбачається практична спрямованість навчання. Ми не “прив’язуємо” студента до аудиторії з нудною теоретичною підготовкою на протязі усього періоду навчання. Ми даємо шанс і допомагаємо визначитися у житті на власний розсуд, доторкнутися до передових технологій безпосередньо на профільних підприємствах та в організаціях, які працюють у сфері технічного захисту інформації.

Якість навчання майбутніх фахівців з технічного захисту інформації та кібербезпеки забезпечується використанням передових методик навчання на базі сучасної навчально-матеріальної бази, створеної на обладнанні останнього покоління, програмно-апаратних комплексів, програмного забезпечення та спеціалізованих пристроїв і систем.

При підготовці бакалаврів лише 25% навчального часу відводиться на дисципліни загальної підготовки, решта часу – на підготовку за спеціальністю. Дисципліни професійної підготовки розподіляються на підготовку за спеціальністю (37,5%) та спеціалізацією (37,5%). З метою повноцінного забезпечення оволодіння студентами професійними знаннями протягом всього терміну підготовки бакалавра дисципліни загальної підготовки вивчаються з 1 по 8 семестр.

 

Реалізація висвітленої концептуально нової освітньої моделі для студентів Навчально-наукового інституту захисту інформації забезпечує підготовку конкурентоспроможних фахівців, які повною мірою відповідають потребам сучасного ринку праці.

Дирекція інституту

Директор інституту

САВЧЕНКО ВІТАЛІЙ АНАТОЛІЙОВИЧ

Доктор технічних наук, професор

Контактна інформація

Приймальна комісія: 

03110, м. Київ
вул. Солом'янська, 7
Тел.: [044] 248-85-93;
[044] 249-25-22

Новини

Всі новини
Переглядів: 3 564