О новом концептуальном подходе подготовки бакалавров по профилю «Безопасность информационных систем»
Автор: Минзов А.С., Токарева Н.А., Немчанинова С.В., Шевченко А.В.
Журнал: Сетевое научное издание «Системный анализ в науке и образовании» @journal-sanse
Рубрика: Новые образовательные системы и технологии обучения
Статья в выпуске: 3, 2024 года.
Бесплатный доступ
Представлен анализ опыта подготовки бакалавров кафедры информационных технологий по профилю «Безопасность информационных систем», определены тенденции развития этого направления подготовки и обоснование требований дальнейшего его развития с учетом современных повышенных требований к ИТ-проектам по безопасности и доверию к ним. При проведении исследований использовался системный анализ для анализа требований к специалистам ИТ и ИБ в условиях повышения уровня требований к надёжности, безопасности и уровня доверия к разрабатываемому программному обеспечению. Полученные результаты позволят провести коррекцию учебного плана и рабочих учебных программ для совершенствования компетенций выпускников по профилю «Безопасность информационных систем» в области обеспечения информационной безопасности ИТ-проектов и уровня доверия к ним.
Программное обеспечение, безопасность приложений, обучение, образование, информационная безопасность, кибербезопасность, доверие
Короткий адрес: https://sciup.org/14131644
IDR: 14131644
Список литературы О новом концептуальном подходе подготовки бакалавров по профилю «Безопасность информационных систем»
- ГОСТ Р ИСО/МЭК 27001-2021. Методы и средства обеспечения безопасности. Системы менеджмента информационной безопасности: дата введения – 01.01.2022 / Федеральное агентство по техническому регулированию и метрологии // Электронный фонд нормативно-технической и нормативно-правовой информации. – АО «Кодекс», 2024. – URL: https://docs.cntd.ru/document/1200181890.
- ГОСТ Р ИСО/МЭК 27002-2021. Информационная технология. Методы и средства обеспечения безопасности. Свод норм и правил менеджмента информационной безопасности: дата введения – 30.11.2021 / Федеральное агентство по техническому регулированию и метрологии // Электронный фонд нормативно-технической и нормативно-правовой информации. – АО «Кодекс», 2024. – URL: https://docs.cntd.ru/document/1200179669.
- ГОСТ Р ИСО/МЭК 27005-20010. Информационная технология. Методы и средства обеспечения информационной безопасности. Менеджмент риска информационной безопасности: дата введения – 01.12.2011 / Федеральное агентство по техническому регулированию и метрологии // Электронный фонд нормативно-технической и нормативно-правовой информации. – АО «Кодекс», 2024. – URL: https://docs.cntd.ru/document/1200084141.
- Об утверждении требований к защите персональных данных при их обработке в информационных системах персональных данных: постановление Правительства РФ N 1119 от 01.11.2012 // Электронный фонд нормативно-технической и нормативно-правовой информации. – АО «Кодекс», 2024. – URL: https://docs.cntd.ru/document/902377706.
- Об утверждении Правил категорирования объектов критической информационной инфраструктуры Российской Федерации, а также перечня показателей критериев значимости объектов критической информационной инфраструктуры Российской Федерации и их значений: постановление Правительства Российской Федерации N 127 от 8.02.2018 // Электронный фонд нормативно-технической и нормативно-правовой информации. – АО «Кодекс», 2024. – URL: https://docs.cntd.ru/document/556499040.
- Об утверждении требований о защите информации, не составляющей государственную тайну, содержащейся в государственных информационных системах: приказ Федеральной службы по техническому и экспортному контролю № 17 от 11.02.2013 // Электронный фонд нормативно-технической и нормативно-правовой информации. – АО «Кодекс», 2024. – URL: https://docs.cntd.ru/document/499002630.
- Об утверждении Состава и содержания организационных и технических мер по обеспечению безопасности персональных данных при их обработке в информационных системах персональных данных: приказ Федеральной службы по техническому и экспортному контролю № 21 от 18.02.2013 // Электронный фонд нормативно-технической и нормативно-правовой информации. – АО «Кодекс», 2024. – URL: https://docs.cntd.ru/document/499005278.
- Об утверждении Требований к обеспечению защиты информации в автоматизированных системах управления производственными и технологическими процессами на критически важных объектах, потенциально опасных объектах, а также объектах, представляющих повышенную опасность для жизни и здоровья людей и для окружающей природной среды: приказ ФСТЭК России № 31 от 14.03.2014 // Электронный фонд нормативно-технической и нормативно-правовой информации. – АО «Кодекс», 2024. – URL https://docs.cntd.ru/document/499084780.
- Об утверждении Требований по обеспечению безопасности значимых объектов критической информационной инфраструктуры Российской Федерации: приказ ФСТЭК России № 239 от 25.12.2017 (ред. от 20.02.2020) // Электронный фонд нормативно-технической и нормативно-правовой информации. – АО «Кодекс», 2024. – URL: https://docs.cntd.ru/document/542616931.
- ГОСТ Р ИСО/МЭК 15408-3-2013. Информационная технология. Методы и средства обеспечения безопасности. Критерии оценки безопасности информационных технологий. Часть 3. Требования доверия к безопасности: дата введения – 01.09.2014 / Федеральное агентство по техническому регулированию и метрологии // Электронный фонд нормативно-технической и нормативно-правовой информации. – АО «Кодекс», 2024. – URL: https://docs.cntd.ru/document/1200105711
- Дэвис Д., Дэниелс К. Философия DevOps. Искусство управления IT. – СПб.: Питер, 2017. – 416 с.
- Вехен Д.. Безопасный DevOps. Эффективная эксплуатация систем. – Санкт-Петербург: Питер, 2020. – 432 с.
- ГОСТ Р 56939-2016. Защита информации. Разработка безопасного программного обеспечения: дата введения – 01.06.2017 / Федеральное агентство по техническому регулированию и метрологии.
- Гришин М. И., Марков А. С., Цирлов В. Л. Практические аспекты реализации мер по разработке безопасного программного обеспечения // ИТ-Стандарт. – 2019. – №. 2. – С. 29-39.
- Горбатов В. С., Мещеряков A. A. Курс тренинга по безопасной разработке программного обеспечения // Безопасность информационных технологий. –2017. – Т. 24., №. 2. – С. 35-41. DOI: http://dx.doi.org/10.26583/bit.2017.2.04.
- Synthesis of secure software development controls / A. Barabanov [et al.] // SIN '15 Proceedings of the 8th International Conference on Security of Information and Networks. – Sochi: Association for Computing Machinery, 2015. – С. 93–97. – DOI: https://doi.org/10.1145/2799979.2799998
- Мельникова А. Е., Рычков В. А. Использование технологии контейнеризации при безопасной разработке программного обеспечения //Материалы Второго Международного научно-практического форума по экономической безопасности «VII ВСКЭБ». – 2021. – С. 75-83.
- OWASP Secure Coding Practices - Quick Reference Guide. – OWASP Foundation, Inc, 2024. – URL: https://owasp.org/www-project-secure-coding-practices-quick-reference-guide/stable-en/02-checklist/05-checklist (дата обращения: 20.09.2024).
- Josang A.,Odegaard M, Oftedal E. Cybersecurity Through Secure Software Development // 9th IFIP WG 11.8 World Conference. – Springer, 2015. – No 453. – Pp. 53-63. – URL: https://dblp.uni-trier.de/db/conf/ifip11-8/ifip11-8-2015.html (дата обращения: 10.08.2024).
- Microsoft Security Development Lifecycle. – URL: https://www.microsoft.com/en-us/sdl/ (дата обращения: 15.02.2024).
- Cisco Secure Development Lifecycle. – Cisco and/or its affiliates, 2021. – URL: https://www.thestack.technology/content/files/c/dam/en_us/about/doing_business/trust-center/docs/cisco-secure-development-lifecycle.pdf (дата обращения: 15.09.2023).
- Software Assurance Maturity Model. OWASP SAMM. – URL: https://owaspsamm.org/model/ (дата обращения: 15.08.2024).
- CLASP Security Principles. – URL: https://www.owasp.org/index.php/CLASP_Security_Principles (дата обращения: 15.02.2017).
- BSIMM: с чего начинается AppSec в компании: [блог компании Positive Technologies] / Positive Technologies // Хабр: [сайт]. – Habr, 2006–2024. – Дата публикации: 08.04.2024. – URL: https://habr.com/ru/companies/pt/articles/805395/.
- ZAP 2.15 Getting Started Guide // ZAP: Zed Attack Proxy. – ZAP Dev Team, 2024. – URL: https://www.zaproxy.org/pdf/ZAPGettingStartedGuide-2.15.pdf (дата обращения: 20.03.2024).