• A
  • A
  • A
  • ABC
  • ABC
  • ABC
  • А
  • А
  • А
  • А
  • А
Regular version of the site

Introduction to Cybersecurity for Business

2019/2020
Academic Year
ENG
Instruction in English
3
ECTS credits
Delivered at:
Department of Information Systems and Technologies (Faculty of Informatics, Mathematics, and Computer Science (HSE Nizhny Novgorod))
Course type:
Elective course
When:
4 year, 3 module

Instructor


Baevsky, Yuri

Course Syllabus

Abstract

Дисциплина направлена на получение знаний в области кибербезопасности на уровне пользователя информационной системы. Дисциплина реализуется на 4 курсе и базируется на курсе программирования 1 и 2 года обучения.
Learning Objectives

Learning Objectives

  • Умеет пользоваться современными глобальными информационными ресурсами, адекватно оценивая возникающие риски.
Expected Learning Outcomes

Expected Learning Outcomes

  • Уметь оценивать риски использования глобальных сетей
  • Уметь использовать программные продукты, обеспечивающие нужный уровень безопасности
  • Понимание жизненого цикла атаки
Course Contents

Course Contents

  • Введение
    Отличие кибербезопасности от информационной безопасности. Триада КДЦ. Определение понятий уязвимость, угроза, атака, эксплоит
  • The CIA Triad
    Confidentiality, Integrity and Availability are the cornerstones of security. Do you know how they apply?
  • How we assess risk daily
    Risk in business is inevitable. You will explore what risk means and how to assess it
  • Practical Application of Daily Security
    Often times we may not know how to assess our security daily. We may think we are secure when we may not be. This module covers some of the tools, ports, and protocols used in everyday computing to remain secure.
  • Архитектура, модели, стандарты
    Архитектура бизнес-процессов атаки и защиты. Модель Cyber Kill Chain
  • Управление и метрики. Управление рисками.
    Эффективность системы киберзащиты: индикаторы компрометации (IoC) и индикаторы атак ( IOA). База знаний MITRE ATT&CK, управление рисками и киберустойчивость
  • Защита данных и автоматизация процессов
. SOC (Security operation center)
    Центры операций по обеспечению безопасности (SOC): люди, процессы, технологии. Выявление, анализ и реакция на киберинциденты.
  • Криптография и стеганография

    Криптографические протоколы и стандарты. Квантовая криптография. Методы стеганографии.
Assessment Elements

Assessment Elements

  • non-blocking Экзамен
    Итоговый контроль в 2019/2020 учебном году состоялся в 3 модуле.
  • non-blocking Контрольная работа
Interim Assessment

Interim Assessment

  • Interim assessment (3 module)
    0.3 * Контрольная работа + 0.7 * Экзамен
Bibliography

Bibliography

Recommended Core Bibliography

  • Cybersecurity and cyber-information sharing : legal and economic analyses, Morgan, J. M., 2015
  • Singer, P. W. . (DE-588)131662260, (DE-627)609812491, (DE-576)31105563X. (2014). Cybersecurity and cyberwar what everyone needs to know Peter W. Singer and Allan Friedman. Retrieved from http://search.ebscohost.com/login.aspx?direct=true&site=eds-live&db=edswao&AN=edswao.399723471

Recommended Additional Bibliography

  • Caravelli, J., & Jones, N. (2019). Cyber Security: Threats and Responses for Government and Business. Santa Barbara, CA: Praeger. Retrieved from http://search.ebscohost.com/login.aspx?direct=true&site=eds-live&db=edsebk&AN=2014189