©2020 Uplift · Built with love by Swift Ideas using WordPress.
+7 (495) 788-56-99 доб. 0910, 7691; приемная комиссия ВИШ МИФИ: +7 903 259 61 55; e-mail: hes@mephi.ru

МИКРОМОДУЛИ

Система обучения в Высшей Инжиниринговой Школе НИЯУ МИФИ имеет гибкий формат, подстраиваемый под современные тенденции.

Обучение основано на принципах микромодульности. Микромодули представляют собой отдельные блоки, включающие теоретический материал и практические задания и направлены на освоение учебного материала в процессе активной деятельности обучающихся.

Микромодули имеют длительность не более пяти недель. Любой студент ВИШ при желании может присоединиться к образовательным модулям любого направления подготовки ВИШ.

Модули ВИШ: цифровые двойники приборов и установок; жизненный цикл сложных инженерных объектов; умный город; интернет вещей; безопасность и многое другое.

Цифровой переход (Digital transition) – переход организации, страны к цифровому производству, цифровой экономике, сопровождающийся глубоким изменением их архитектуры и масштабов, возникновением новых бизнес-процессов, а также формированием новых рынков.

Data mining

Сегодня данные называют «нефтью 21 века», они накапливаются в корпоративных и государственных информационных системах, социальных сетях, вебблогах и сайтах и потенциально являются ценным ресурсом для извлечения новых знаний, инсайтов для научных исследований, повышения эффективности и конкурентоспособности предприятий. Методы интеллектуального анализа данных, таким образом, представляют собой тот необходимый инструмент для высвобождения этого потенциала. Курс посвящён изучению основных подходов к анализу количественных данных и интерпретации полученных результатов. Рассматриваются методы трансформации исходных данных, методы факторного, кластерного и классификационного анализов. В качестве основного инструментального средства предполагается использование среды научных вычислений R. В ходе обучения, слушатели смогут освоить основные подходы и получить навыки решения практических задач поиска закономерностей в сырых данных.

Text mining

Интеллектуальный анализ текста представляет собой быстрорастущее направление работ в области машинного обучения и искусственного интеллекта. Накопление большого объёма текстовых данных в социальных сетях приводит к необходимости использования специальных методов для извлечения из них полезной информации. Курс посвящен изучению основных подходов к обработке текстов на естественном языке – токенизации, векторизации, использования регулярных выражений, семантическому анализу. В качестве основного инструментального средства предполагается использование среды научных вычислений R. В ходе обучения, слушатели смогут освоить основные подходы и получить навыки решения практических задач машинной обработки и интерпретации текстовых данных.

Data visualization

В последние годы визуализация становится отдельным направлением в анализе данных. Применение инфографики в журналистике, визуального представления различных моделей в естественных науках и экономике, позволяет получить новые знания об изучаемой области. Курс посвящён освоению слушателями современных методов визуализации количественных данных. В качестве основного инструментального средства предполагается использование среды научных вычислений R. В ходе обучения, слушатели смогут освоить основные подходы и получить навыки решения практических задач построения и интерпретации различных графических моделей данных.

Технологии промышленного Интернета вещей (Internet-of-Things)

С развитием телекоммуникационных и микропроцессорных технологий Интернет вещей всё больше проникает во все сферы человеческой деятельности. На его основе проектируются концепции умных домов, городов и предприятий. Курс посвящён рассмотрению современных концепций и технологий Интернета вещей в области архитектурных решений хранения и обработки данных сенсоров и прочих интеллектуальных устройств, ознакомлению слушателей с основными протоколами связи и безопасности в данной области.

Блокчейн-технологии

Модуль посвящен изучению современных блокчейн-технологий. Рассматриваются частные (permissioned) и открытые (permissionless) блокчейн-платформы, внимание уделено платформам Etherium и Hyperledger Fabric. Анализируются безопасность и масштабируемость блокчейн-платформ, способы повышения пропускной способности: новые протоколы и хардфорки, offchain-вычисления, lightning networks. Рассматриваются способы достижения консенсуса proof-of-work, proofof-stake, протоколы византийского соглашения, смешанные модели; приложения блокчейн-технологий: реестровые, supply chain management и др.

Алгоритмы для больших данных

Обработка и анализ больших данных представляет собой новую задачу, требующую навыков работы с современными фреймворками. Курс посвящён изучению основных методов анализа данных, таких как методы факторного, кластерного и классификационного анализа в среде Apache Spark. В качестве основного инструментального средства предполагается использование среды научных вычислений R. Слушатели смогут освоить основные подходы и получить навыки решения практических задач прогнозирования.

Введение в информационную безопасность

Модуль посвящен введению в информационную безопасность: рассматриваются задачи информационной безопасности, вводятся понятия уязвимости, угрозы, атаки, внутреннего и внешнего нарушителя. Рассматриваются стандарты и методики построения систем обеспечения информационной безопасности (серии ISO 27000 и другие).

Безопасность компьютерных сетей

В рамках модуля кратко рассмотрены основы локальных и глобальных вычислительных сетей, динамической и статической маршрутизации. Рассмотрены виртуальные частные сети (VPN) и протоколы различных уровней модели OSI. Основное внимание уделено видам сетевых атак (DOS, DDOS, IP Spoofing, DNS Spoofing, атаки класса Man-In-The-Middle и др.) и способам противодействия: межсетевое экранирование, средства предотвращения и обнаружения вторжений, анализаторы трафика, технология Honeypot, демилитаризованные зоны и др.

Анализ данных в кибербезопасности

Модуль посвящен применению методов анализа данных и машинного обучения для решения задач безопасности. Рассматриваются методы обнаружения аномалий (критерии аномальности объектов анализа, статистические методы и методы, основанные на измерении близости), методы классификации, кластеризации и визуализации с точки зрения их применения к различным задач информационной безопасности: обнаружение вредоносного программного обеспечения, фишинга и сетевых атак, использование в Anti-Fraud решениях и SIEM-системах, поведенческий анализ и др. аспекты.

Анализ изображений и видеопотока при решении задачи информационной безопасности

Модуль посвящен исследованию методов анализа цифровых изображений и скан-копий документов на предмет обнаружения подделок: монтажа, ретуши, открытия в редакторах и пр. В модуле также рассмотрены методы анализа изображений и видеопотока на предмет применения в задачах аутентификации, обнаружения и отслеживания людей по лицам, одежде и другим параметрам в различных условиях.

Анализ защищенности (тестирование на проникновение)

Модуль основан на компиляции курсов по информационной безопасности, анализу защищенности и тестированию на проникновение. Модуль включает в себя как практические, так и теоретические материалы. Главной целью модуля является демонстрация основных направлений атак на открытые и закрытые системы, а также рассмотрение различных способов противодействия данным атакам.

Организационное и правовое обеспечение информационной безопасности

Модуль посвящен анализу нормативно-правовой базы информационной безопасности в России. Рассматриваются основные функции и задачи, нормативные документы ФСБ России и ФСТЭК России. Уделяется внимание требованиям законодательства РФ в области обработки и защиты персональных данных, обеспечения безопасности АСУ ТП и систем SCADA, обеспечения безопасности банковских систем и финансовых организаций. Также рассматриваются организационные меры по обеспечению информационной безопасности на предприятии.

Аутентификация на основе поведенческой биометрии

Модуль посвящен исследованию современных методов аутентификации пользователей на основе поведенческой биометрии. Внимание уделено аутентификации пользователей стационарных компьютеров на основе клавиатурного почерка, работы с мышью и трекпадом, поведения в интернете. Большая часть модуля посвящена методам аутентификации пользователей мобильных устройств на базе операционных систем iOS и Android по взаимодействию с сенсорным экраном, макродвижениям устройства и микродвижениям смартфона в руке пользователя.

Защищенные реализации криптографических алгоритмов

Модуль посвящен анализу современных методов обфускации программных реализаций криптографических примитивов. Данный модуль включает занятия по защите программных или аппаратных реализаций криптографических примитивов (по большей части — блочных шифров), включая экспериментальный анализ исполняемых файлов (или исходных кодов) криптографических примитивов, по которым необходимо восстановить секретный ключ; и экспериментальное решение обратной задачи обфускации исходного кода с секретным ключом. Данное направление в современной научной литературе называют «White-Box Cryptography».

Компьютерная криминалистика

Модуль посвящен трендам киберпреступлений, рассматриваются типы инцидентов информационной безопасности: фишинг, вредоносное программное обеспечение для компьютеров, банкоматов и мобильных устройств, бот-сети и др. Внимание уделено обнаружению и реагированию на инциденты информационной безопасности, работе с цифровыми доказательствами.

Безопасность web-приложений

Модуль посвящен направлению «Offensive Security» или «Этичный хакинг». Рассматриваются навыки взлома Web-приложений с целью дальнейшего повышения их защищенности. В настоящее время крайне актуальный способ повышения безопасности продуктов компаний – тестирование и поиск уязвимостей по инициативе компании-владелец продукта. В рамках модуля анализируются типы уязвимостей и способы их поиска (основная часть), а также способы применения данных знаний на практике

Программно-аппаратные средства защиты информации

Модуль посвящен анализу работы современных программно-аппаратных средств защиты информации. Занятия проводятся квалифицированными преподавателями на базе продуктов компаний-лидеров российского рынка средств защиты информации: «Код безопасности», «КриптоПро», ОКБ САПР и других. Внимание уделяется особенностям внедрения, настройки и работы со средствами защиты информации различного назначения: средствами шифрования канала связи, криптопровайдерами, модулями доверенной загрузки, антивирусными средствами и др.

Противодействие целенаправленным атакам

Модуль посвящен исследованию методов проведения APT-атак, включая детальный анализ этапов «разведка», «эксплуатация уязвимости внешнего периметра», «установление контроля над ресурсом», «закрепление в системе» и «заметание следов». Рассмотрены известные атаки (направленные на SWIFT, процессинг, ATM и др.) и группировки (Amunak, Corkow, Buhtrap и др.). Внимание уделяется решениям класса Anti-APT, а также методам противодействия атакам (сигнатурный и эвристический анализ, системы атрибуции и динамическое обнаружение).

Practice

Модуль посвящен проектной работе студентов в рамках всего периода обучения, включает научно-исследовательскую работу, выполнение практики и написание выпускной квалификационной работы – магистерской диссертации. Студенты работают в составе небольших научных групп над задачами, поставленными технологическими и индустриальными партнерами ВИШ НИЯУ МИФИ. Работы студентов имеют научную новизну и ярко выраженную практическую значимость. Работу каждого студента сопровождает научный руководитель от организации и консультант от НИЯУ МИФИ. Часто научно-исследовательская работа студентов сопряжена со стажировкой или полноценной работой в компании.