ИТ-ОБРАЗОВАНИЕ: МЕТОДОЛОГИЯ, МЕТОДИЧЕСКОЕ ОБЕСПЕЧЕНИЕ / IT-EDUCATION: METHODOLOGY, METHODOLOGICAL SUPPORT
УДК 378.016 : 004
DOI: 10.25559/SITITO.16.202003.695-710
Оригинальная статья
Модель цифровых навыков кибербезопасности 2020
В. А. Сухомлин1*, О. С. Белякова1, А. С. Климина1, М. С. Полянская1, А. А. Русанов2
1 Московский государственный университет имени М. В. Ломоносова, г. Москва, Российская Федерация
119991, Российская Федерация, г. Москва, ГСП-1, Ленинские горы, д. 1 * [email protected]
2 ПАО «Сбербанк России», г. Москва, Российская Федерация 117997, Российская Федерация, г. Москва, ул. Вавилова, д. 19
Аннотация
Стремительные темпы всеобъемлющей цифровизации социума обусловливают рост технологической сложности и масштабности кибер-угроз, как в частном, так и в государственном секторах экономики. Это делает подготовку высококвалифицированных кадров по кибербезо-пасности приоритетной задачей системы образования и сферы управления персоналом и приводит к необходимости постоянного совершенствования программ подготовки профессионалов в области кибербезопасности. В статье представлены результаты разработки модели цифровых навыков для области кибербезопасности (информационной безопасности), собственно описание архитектуры модели, определяющей состав категорий и доменов навыков, востребованных для профессиональных кадров по кибербезопасности, а также состав навыков для основных профильных категорий модели. Модель навыков разработана с целью определения требований к учебным программам подготовки соответствующих профессиональных кадров, а также для разработки на ее основе свода знаний по кибербезопасности и куррикулума нового поколения - важнейших методических инструментов системы образования.
Ключевые слова: кибербезопасность, информационная безопасность, цифровые навыки, компетенции, таксономия кибербезопасности, архитектурная модель кибербезопасности, своды знаний, BOK, куррикулумы, результаты обучения.
Авторы заявляют об отсутствии конфликта интересов.
Для цитирования: Сухомлин, В. А. Модель цифровых навыков кибербезопасности 2020 / В. А. Сухомлин, О. С. Белякова, А. С. Климина, М. С. Полянская, А. А. Русанов. - DOI 10.25559/ SITITO.16.202003.695-710 // Современные информационные технологии и ИТ-образование. -2020. - Т. 16, № 3. - С. 695-710.
|© Сухомлин В. А., Белякова О. С., Климина А. С., Полянская М. С., Русанов А. А., 2020|
Контент доступен под лицензией Creative Commons Attribution 4.0 License.
The content is available under Creative Commons Attribution 4.0 License.
Vol. 16, No. 3. 2020 ISSN 2411-1473 sitito.cs.msu.ru
Modern Information Technologies and IT-Education
IT-EDUCATION: METHODOLOGY, METHODOLOGICAL SUPPORT
Cybersecurity Digital Skills Model 2020
V. A. Sukhomlina*, O. S. Belyakovaa, A. S. Kliminaa, M. S. Polyanskaya", A. A. Rusanovb
a Lomonosov Moscow State University, Moscow, Russian Federation 1 Leninskie gory, Moscow 119991, GSP-1, Russian Federation * [email protected]
b PJSC "Sberbank of Russia", Moscow, Russian Federation 19 Vavilova St., Moscow 117997, Russian Federation
The rapid pace of the comprehensive digitalization of society leads to increasing technological complexity and scale of cyber threats, both in the private and public sectors of the economy. Therefore, the training of highly qualified cybersecurity personnel is becoming a priority task for the education system and personnel management, and there is also a need for continuous improvement of training programs for professionals in the field of cybersecurity.
The article presents the results of the development of a digital skills model for the field of cybersecurity (information security), the actual description of the architecture of the model, which determines the composition of categories and domains of skills in demand for professional cybersecurity personnel, as well as the composition of skills for the main profile categories of the model. The skills model was developed in order to determine the requirements for curricula for the training of professional personnel, as well as to develop on its basis a body of knowledge on cybersecurity and a new generation curriculum - the most important methodological tools of the education system.
Keywords: cybersecurity, information security, digital skills, competencies, cybersecurity taxonomy, cybersecurity architectural model, body of knowledge (BOK), curricula, outcomes.
The authors declare no conflict of interest.
For citation: Sukhomlin V.A., Belyakova O.S., Klimina A.S., Polyanskaya M.S., Rusanov A.A. Cybersecurity Digital Skills Model 2020. Sovremennye informacionnye tehnologii i IT-obrazovanie = Modern Information Technologies and IT-Education. 2020; 16(3):695-710. DOI: https://doi.org/10.25559/SITI-T0.16.202003.695-710
Abstract
Современные информационные технологии и ИТ-образование
Том 16, № 3. 2020 ISSN 2411-1473 sitito.cs.msu.ru
Введение
В современном цифровом мире проблема информационной безопасности (все чаще заменяемой термином кибербезопасность) осознана как наиважнейшая. Любая деятельность человека в цифровом бытие будь то производственная, социальная, политическая, просто бытовая, не может обойтись без надежной защиты информации и безопасных форм ее использования. В связи с чем актуальной задачей становится подготовка высококвалифицированных кадров по кибербезопас-ности, которая относится к приоритетным задачам системы образования и сферы управления персоналом. Быстрые темпы технологического развития общества и его всеобъемлющая цифровизация обусловливают рост технологической сложности и масштабности кибер-угроз, как в частном, так и в государственном секторах экономики. Все это требует постоянного совершенствования программ подготовки профессионалов в области кибербезопасности, обладающих востребованными практикой знаниями и навыками. Несмотря на важность кибербезопасности как области профессиональной деятельности стандартизация знаний и образовательных стандартов по кибербезопасностии началась относительно недавно. Первым профильным стандартом кур-рикулума по кибербезопасности стал документ CSEC2017 [1], в котором кибербезопасность определяется как основанная на информационных технологиях (компьютинге) дисциплина, изучающая технологии, людей и общество, информацию и процессы с целью обеспечения гарантированной работы систем в контексте действий злоумышленников, и включающая в себя создание, эксплуатацию, анализ и тестирование защищенных компьютерных систем, а также использующая междисциплинарные знания в области права, политики, человеческого фактора, этики и управления рисками.
Следует отметить, что сложность стоящих и решаемых задач в кибербезопасности способствовала ее развитию в обширную наукоемкую область знаний и технологий, которая охватывает широкий спектр научных и прикладных исследований и разработок новых технологических решений, связанных с ки-бербезопасностью.
В этой связи кибербезопасность следует рассматривать в трех ликах:
• во-первых, как область профессиональной деятельности,
• во-вторых, как обширнейшую научно-прикладную область знаний и технологий,
• в-третьих, как область образовательной деятельности, направленной на подготовку профессионалов информационной безопасности.
Проведенное авторами исследование содержания современных образовательных стандартов (куррикулумов) показало, что темпы развития области кибербезопасности опережают темпы обновления таких куррикулумов (полный отчет по исследованию подготовлен авторами и будет издан в виде научного издания).
В связи с чем возникла актуальность разработки современного профессионального облика специалиста по кибербезопас-ности в виде соответствующей модели цифровых навыков кибербезопасности, которая могла бы служить ориентиром для систем подготовки специалистов соответствующего профиля. Очевидно, что наиболее полная картина требований к вооруженности профессионалов в этой сфере навыками может быть получена именно на основе комплексного анализа современных методических решений для всех указанных выше представлений многоликой кибербезопасности. Представленная работа как раз и посвящена разработке модели навыков для области кибербезопасности (информацион-
Кибербезопаснссть в трех ипостасях ( проекциях}
Р и с. 1. Иллюстрация подхода и понятий, используемых для исследования методических основ кибербезопасности F i g. 1. Illustration of the approach and concepts used to study the methodological foundations of cybersecurity
Vol. 16, No. 3. 2020 ISSN 2411-1473 sitito.cs.msu.ru
Modern Information Technologies and IT-Education
ной безопасности), включающей два основных компонента: во-первых, определение архитектуры системы востребованных для кибербезопасности навыков и, во-вторых, структурированного набора описаний самих навыков вместе с описанием соответствующих им знаний и умений, необходимых для реализации навыков в практической деятельности. Актуальность такой модели не вызывает сомнений, так как она должна стать платформой для определения требований к учебным программам подготовки соответствующих профессиональных кадров, а также для разработки свода знаний по кибербезопасности и куррикулума нового поколения - важнейших методических инструментов системы образования.
Методология исследования
Достижение поставленной цели было построено на анализе методических основ кибербезопасности в трех указанных выше направлениях, т.е. кибербезопасность рассматривалась с трех точек зрения:
• как область профессиональной деятельности, которая описывается на языке навыков, ролей, профилей с использованием современных международных профессиональных стандартов для их определения,
• как область образования, ориентированная на подготовку профессиональных кадров по кибербезопасности, представляемая такими сущностями, как стандартизованные учебно-методические материала или куррикулу-мы и соответствующие результаты обучения (outcomes),
• как обширнейшая научно-прикладная область знаний и технологий, которая представляется в виде моделей верхнего уровня, т.е. архитектурных моделей или таксономий, а также стандартизованным сводом профессиональных знаний и системой стандартов информационной безопасности.
В этой системе категорий навыки имеют неоспоримый приоритет как главная цель, которую требуется достичь, а именно, цель подготовки с помощью системы образования востребованных навыков.
На рисунке 1 иллюстрируется методический подход, применяемый в данной работе.
Представленные на рисунке 1 области кибербезопасности формировались следующим образом:
• для представления кибербезопасности как области профессиональной деятельности, т.е. современных требований к профессии, использовались стандарты цифровых навыков для информационного века SFIA 7 как наиболее продвинутые в этой сфере1 [2];
• для представления кибербезопасности как образовательной сферы выбраны куррикулумы, которые могут служить методической основой для подготовки профессиональных кадров по информационной безопасности: Curriculum Guidelines for Post-Secondary Degree Programs
in Cybersecurity (CSEC2017) [1], Cybersecurity Curricular Guidance for Associate-Degree Programs (Cyber2yr2020) [3] и Computer Science 2013 (CS2013) [4];
• для представления кибербезопасности как области знаний и технологий выбрана в качестве архитектурной модели европейская таксономия кибербезопасности (A Proposal for a European Cybersecurity Taxonomy) [S], а также свод профессиональных знаний (CBOK)2 и система стандартов информационной безопасности.
Рассмотрим эти решения детальнее.
Область деятельности, связанную с вопросами кибербезопасности, будем моделировать с помощью навыков, имеющих отношение к решению задач кибербезопасности. Для этого из общего числа навыков SFIA 7 были выделены две группы навыков:
• группа А, в которую вошли навыки, имеющие прямое отношение к профессии по информационной безопасности (10 навыков) и
• группа Б, содержащая навыки, в рамках которых решаются отдельные задачи, связанные с информационной безопасностью (40 навыков).
В состав группы А входят следующие навыки:
1. Информационная безопасность (Information security) SCTY
2. Информационное обеспечение (Information assurance)
INAS
3. Техника безопасности (Safety engineering) SFEN
4. Управление доступностью (Availability management) AVMT
5. Управление безопасностью (Security administration) SCAD
6. Оценка безопасности (Safety assessment) SFAS
7. Цифровая криминалистика (Digital forensics) DGFS
8. Тестирование на проникновение (Penetration testing) PENT
9. Управление информацией (Information governance) IRMG
10. Управление непрерывностью (Continuity management) COPL
В состав группы Б входят следующие навыки:
1. Корпоративный ИТ-менеджмент (Enterprise IT governance) GOVN
2. ИТ-менеджмент (IT management) ITMG
3. Архитектура предприятия и бизнеса (Enterprise and business architecture) STPL
4. Управление бизнес-рисками (Business risk management)
BURM
5. Sustainability Архитектура решения (Solution architecture)
ARCH
6. Управление данными (Data management) DATM
7. Управление проектами (Project management) PRMG
8. Определение и управление требованиями (Requirements definition and management) REQM
1 Сухомлин В. А., Зубарева Е. В., Намиот Д. Е., Якушин А. В. Система развития цифровых навыков ВМК МГУ & Базальт СПО. Методика классификации и описания требований к сотрудникам и содержанию образовательных программ в сфере информационных технологий. М.: Базальт СПО; МАКС Пресс, 2020. 184 с.
2 Rashid A. et al. The Cyber Security Body of Knowledge. Version 1.0, 31st October, 2019 [Электронный ресурс]. URL: https://www.cybok.org (дата обращения: 17.09.2020).
Современные информационные технологии и ИТ-образование
Том 16, № 3. 2020 ISSN 2411-1473 sitito.cs.msu.ru
9. Развитие организационных возможностей (Organisational capability development) OCDV
10. Организация: разработка и реализация (Organisation design and implementation) ORDI
11. Управление развитием систем (Systems development management) DLMG
12. Проектирование систем (Systems design) DESN
13. Разработка ПО (Software design) SWDN
14. Программирование/разработка ПО (Programming/ software development) PROG
15. Разработка в режиме реального времени / встроенных систем (Real-time/embedded systems development) RESD
16. Разработка баз данных (Database design) DBDS
17. Проектирование сетей (Network design) NTDS
18. Тестирование (Testing) TEST
19. Создание информационного контента (Information content authoring) INCA
20. Дизайн пользовательского интерфейса (User experience design) HCEV
21. Оценка пользовательского опыта (User experience evaluation) USEV
22. Системная интеграция и сборка (Systems integration and build) SINT
23. Проектирование оборудования (Hardware design) HWDE
24. Установка/снятие систем (Systems installation/ decommissioning HSIN
25. Поддержка приложений (Application support) ASUP
26. ИТ-инфраструктура (IT infrastructure) ITOP
27. Администрирование баз данных (Database administration) DBAD
28. Управление хранением (Storage management) STMG
29. Поддержка сети (Network support NTAS)
30. Управление проблемами (Problem management) PBMG
31. Управление инцидентами USUP (Incident management) USUP
32. Управление объектами (Facilities management) DCMA
33. Управление качеством (Quality management) QUMG
34. Обзор соответствия (Conformance review) CORE
35. Сорсинг (Sourcing) SORC
36. Управление поставщиками (Supplier management) SUPP
37. Консультация специалиста (Specialist advice) TECH
38. Управление знаниями (Knowledge management) KNOW
39. Стратегическое планирование (Strategic planning) ITSP
40. Управление активами (Asset management) ASMG
Для навыков, вошедших в группы А и Б была проведена работа по определению их семантики. Для каждого навыка определялся набор соответствующих ему активностей, а также требуемых для их выполнения знаний и умений [8-12]. Пример табличной формы для описания семантики навыка «Информационная безопасность» (Information security) иллюстрирует Таблица 1.
Т а б л и ц а 1. Описание соответствующего навыку содержания деятельности, а также требований к знаниям и умениям T a b l e 1. The content description of the activity corresponding to the skill, as well as the requirements for knowledge and skills
Навыки Активности Знания и умения
1. Информационная безопасность (Information security) Выбор, проектирование, обоснование, внедрение и эксплуатация средств контроля и стратегий управления для обеспечения безопасности, конфиденциальности, целостности, доступности, подотчетности и соответствия информационных систем законодательству, нормативным актам и соответствующим стандартам. Управление системой информационной безопасности, включая идентификацию ролей и назначение ответственности. K0 Знание основ куррикулума CSec2017 K1 Знание основных стандартов в области безопасности ИТ, включая: ISO/IEC 27000, ISO/IEC 31000, IEC 61508, ISO/IEC 180281, ISO/IEC 27033-1 К2 Знание стандартов жизненного цикла систем, ПО и услуг: ISO 15288, 12207, 20000 КЗ Знание информационной стратегии и политики безопасности организации K4 Понимание возможных угроз безопасности К5 Понимание стратегий мобильности доступа к ресурсам K6 Знание возможностей использования различных моделей обслуживания (SaaS, PaaS, IaaS) C1 Умение разрабатывать и критически анализировать стратегию компании по информационной безопасности C2 Умение определять, представлять и продвигать политику информационной безопасности для утверждения администрацией C3 Умение применять соответствующие стандарты, лучшие практики и юридические требования для информационной безопасности C4 Способность предвидеть необходимые изменения в стратегии информационной безопасности организации и формулировать новые планы C5 Способность предлагать эффективные меры на случай непредвиденных обстоятельств
Vol. 16, No. 3. 2020 ISSN 2411-1473 sitito.cs.msu.ru
Modern Information Technologies and IT-Education
Образовательный потенциал в области кибербезопасности оценивался по результатам обучения (outcomes), представленных в указанных выше куррикулумах, посредством их сравнения с семантикой навыков групп А и Б. Учитывая, что куррикулум Cyber2yr2020 для двухлетней подготовки специалистов разработан на основе CSEC2017, анализ результатов обучения достаточно было проводить только для куррикулумов CSEC2017 и CS2013. Важно отметить, что анализ степени соответствия содержания куррикулумов навыкам кибербезопасности выполнялся в контексте модели области кибербезопасности, рассматриваемой как область исследований, знаний и технологий. Такое видение кибербезопасности формировалось на основе архитектурной модели кибербезопасности в виде упомянутых выше европейской таксономии кибербезопасности и свода профессиональных знаний (CBOK), а также системы стандартов информационной безопасности.
В пользу выбора этой таксономии послужило то, что она является наиболее поздней разработкой и при ее создании учитывались разработанные ранее архитектурные модели кибер-безопасности, а также то, что она представляется наиболее полной по охвату современных технологий (технологическому измерению) [17-21].
Европейская таксономия кибербезопасности имеет следующие пространственные измерения:
• Области исследований и знаний различных аспектов кибер-безопасности, включая человеческие, правовые, этические и технологические области. Примерами направлений исследований являются:
Теоретические основы кибербезопасности Гарантия, аудит и сертификация Криптология (криптография и криптоанализ): Безопасность данных и конфиденциальность Человеческие аспекты Управление идентификацией
Обработка инцидентов и цифровая криминалистика
Правовые аспекты
Сетевые и распределенные системы
Управление и руководство безопасностью
Измерения безопасности
Программная и аппаратная инженерия безопасности
Стеганография, стеганализ
Доверительное управление и ответственность.
• Секторальное измерение, ориентированное на различные проблемы и задачи кибербезопасности применительно к конкретным отраслевым секторам, как, например, энергетическому, транспортному или финансовому секторам. Примерами отраслевых секторов являются:
Аудиовизуальный и медиа сектор (Audiovisual and media) Химический сектор (Chemical) Оборона (Defence)
Цифровые сервисы и платформы (Digital Services and Platforms)
Энергетический сектор (Energy)
Финансовый сектор (Financial)
Сектор питания и напитков (Food and drink)
Правительство (Government)
Сектор здоровья (Health)
Производство и цепочка поставок (Manufacturing and Supply Chain)
Ядерный сектор (Nuclear) .
Охрана и безопасность (Safety and Security)
Космос (Space)
Телекоммуникационная инфраструктура (Telecomm
Infrastructure)
Транспорт (Transportation).
• Технологическое измерение, охватывающее проблематику кибербезопасности для широкого спектра ключевых технологий, используемых в интересах различных приложений и отраслевых секторов. Примерами элементов технологического измерения являются: Искусственный интеллект Большие данные
Блокчейн и технология распределенных реестров Облака, краевые вычисления и виртуализация Защита критической инфраструктуры
Устойчивость к стихийным бедствиям и кризисное управление
Аппаратные технологии (RFID, чипы, датчики, сети и т.д) Высокопроизводительные вычисления Человеко-машинный интерфейс
Промышленные IoT и системы управления (например, SCADA и киберфизические системы - CPS) Информационные системы
Интернет вещей, встроенные системы, распространяющиеся системы
Мобильные устройства Операционные системы
Квантовые технологии (например, вычисления и связь) Робототехника
Спутниковые системы и приложения
Автомобильные системы (например, автономные транспортные средства)
БПЛА (беспилотные летательные аппараты).
Европейская таксономия кибербезопасности графически изображается на рисунке 2.
При сравнении навыков и результатов обучения в этом пространстве для определенности фиксировался один из элементов секторального измерения, а именно выбирался банковский сектор.
CyBOK (The Cyber Security Body of Knowledge) - это свод профессиональных знаний о кибербезопасности, энциклопедического характера, предназначенный для систем образования и профессионального обучения кадров по кибербезопасности. Проект CyBOK был направлен на то, чтобы сформировать и систематизировать свод актуальных фундаментальных и общепризнанных знаний по кибербезопасности как комплексной научно-прикладной области, связанной со многими научными направлениями, технологиями, культурной и социально-правовой сферой.
CyBOK Version 1.0 финансировался по программе «UK's National Cyber Security Programme». В основе реализации CyBOK лежит многоуровневая таксономия фундаментальных и общепризнанных знаний по кибербезопасности.
Современные информационные технологии и ИТ-образование
Том 16, № 3. 2020 ISSN 2411-1473 sitito.cs.msu.ru
IT-EDUCATION: METHODOLOGY, METHODOLOGICAL SUPPORT
Audiovisual and Media Defence Energy Financial Food and Drink Industry Government
Manufacturing and Supply Chain Nuclear Public Safety Space
Telecom Digital Infrastructure
Р и с. 2. Графическое представление трехмерной таксономии кибербезопасности [5, С. 28] F i g. 2. Graphical representation of a 3D cybersecurity taxonomy [5, p. 28]
HUMAN, ORGANISATIONAL^ REGULATORY ASPECTS
Р и с. 3. Разбиение категорий на области3 F i g. 3. Breaking categories into areas
3 Там же.
Vol. 16, No. Э. 2020
ISSN 2411-1473
sitito.cs.msu.ru
Modern Information Technologies and IT-Education
На верхнем уровне этой классификации свод знаний разделяется на следующие пять категорий:
1. Человеческие, организационные и нормативные аспекты (Human, Organisational, and Regulatory Aspects)
2. Атаки и Защита (Attacks and Defences)
3. Безопасность систем (Systems Security)
4. Безопасность программного обеспечения и платформ
(Software and Platform Security) 5. Безопасность инфраструктуры (Infrastructure Security) Категории в свою очередь разбиваются на 19 предметных областей (areas). Разбиение категорий на области показано на рисунке 3, а также приводится в Таблице 2 с кратким описанием содержания областей.
Т а б л и ц а 2. Разбиение категорий на области с кратким описанием содержания областей T a b l e 2. Division of categories into areas with a brief description of the areas' contentDivision of categories into areas with a brief description of the
areas' content
Категории Области (Areas) Назначение
Человеческие, организационные и нормативные аспекты (Human, Organisational, and Regulatory Aspects) Руководство и управление рисками (Risk Management & Governance) Системы управления безопасностью и организационные меры безопасности, включая стандарты, лучшие практики и подходы к оценке и снижению рисков.
Законы и регулирование (Law & Regulation) Международные и национальные законодательные и нормативные требования, обязательства соблюдения и этика безопасности, включая защиту данных и разработку доктрин кибервойны.
Человеческие факторы (Human Factors) Полезные факторы безопасности, социальные и поведенческие факторы, влияющие на безопасность, культуру безопасности и осведомленность, а также влияние мер безопасности на поведение пользователей.
Конфиденциальность и права онлайн (Privacy & Online Rights) Методы защиты личной информации, включая сообщения, приложения и выводы из баз данных и обработки данных. Он также включает в себя другие системы, поддерживающие онлайн-права, касающиеся цензуры и обхода, тайности, электронных выборов и конфиденциальности в платежных системах и системах идентификации.
Атаки и Защита (Attacks and Defences) Вредоносные программы и атакующие технологии (Malware & Attack Technologies) Технические подробности об эксплойтах и распространенных вредоносных системах, а также соответствующие методы обнаружения и анализа.
Состязательное поведение (Adversarial Behaviours) Мотивации, поведение и методы, используемые злоумышленниками, включая цепочки поставок вредоносных программ, векторы атак и денежные переводы
Операции по безопасности и управление инцидентами (Security Operations &Incident Management) Конфигурация, эксплуатация и обслуживание защищенных систем, включая обнаружение инцидентов безопасности и реагирование на них, а также сбор и использование информации об угрозах
Криминалистика Forensics Сбор, анализ и отчетность цифровых доказательств в поддержку инцидентов или криминальных событий.
Безопасность систем (Systems Security) Криптография (Cryptography) Основные примитивы криптографии, применяемые в настоящее время, и новые алгоритмы, методы их анализа и протоколы, которые их используют.
Безопасность операционных систем и виртуализации (Operating Systems &Virtualisation Security Механизмы защиты операционных систем, реализация безопасного абстрагирования оборудования и совместного использования ресурсов, включая изоляцию в многопользовательских системах, безопасную виртуализацию и безопасность в системах баз данных
Безопасность распределенных систем (Distributed Systems Security) Механизмы безопасности, относящиеся к крупномасштабным скоординированным распределенным системам, включая аспекты безопасного консенсуса, времени, систем событий, одноранговых систем, облаков, центров обработки данных с несколькими арендаторами и распределенных регистров
Аутентификация, Авторизация и учетность (Authentication, Authorisation, &Accountability) Все аспекты технологий управления идентификацией и аутентификации, а также архитектуры и инструменты для поддержки авторизации и отчетности как в изолированных, так и в распределенных системах
Современные информационные технологии и ИТ-образование
Том 16, № 3. 2020 ISSN 2411-1473 sitito.cs.msu.ru
Категории Области (Areas) Назначение
Безопасность программного обеспечения и платформ (Software and Platform Security) Безопасность программного обеспечения (Software Security) Известные категории программных ошибок, приводящих к ошибкам безопасности, и методы их предотвращения - как с помощью практики кодирования, так и улучшенного языкового дизайна - а также инструменты, методы и методы обнаружения таких ошибок в существующих системах
Безопасность вэб и мобильности (Web & Mobile Security) Проблемы, связанные с веб-приложениями и службами, распределенными по устройствам и средам, включая различные парадигмы программирования и модели защиты
Безопасный жизненный цикл программного обеспечения (Secure Software Lifecycle) Применение методов разработки программного обеспечения для обеспечения безопасности на всем жизненном цикле разработки систем, в результате чего программное обеспечение является безопасным по умолчанию
Инфраструктура безопасности (Infrastructure Security) Сетевая безопасность (Network Security) Аспекты безопасности сетевых и телекоммуникационных протоколов, включая безопасность маршрутизации, элементы сетевой безопасности и специальные криптографические протоколы, используемые для сетевой безопасности
Безопасность аппаратного уровня (Hardware Security) Безопасность при проектировании, внедрении и развертывании универсального и специализированного оборудования, включая надежные вычислительные технологии и источники случайности
Безопасность кибер-физиче-сках систем (Cyber-Physical Systems Security) Проблемы безопасности в кибер-физических системах, таких как Интернет вещей и промышленные системы управления, модели злоумышленников, безопасные конструкции и безопасность крупных инфраструктур.
Безопасность физического уровня и телекоммуникаций (Physical Layer &Telecommunications Security) Проблемы безопасности и ограничения физического уровня, включая аспекты кодирования радиочастот и методов передачи, непреднамеренного излучения и помех
На описанной выше методической основе в работе выполнен сравнительный анализ навыков кибербезопасности и результатов обучения (outcomes) международных стандартов курри-кулумов [22-30].
Проведенный анализ стандартов куррикулумов, а именно, CSEC2017 и CS2013, как основных кандидатов на роль методической основы для разработки университетских программ подготовки профессиональных кадров по кибербезопасности/ информационной безопасности показал следующее:
1. Оба куррикулума предлагают тщательно разработанные объемы знаний по кибербезопасности, охватывающие значительную часть материала, необходимого для обучения по данной дисциплине. При этом в CSEC2017 определяется структура и содержание свода знаний, отражающая только целевую проблематику кибербезопасности, в предположении того, что обучающиеся уже получили необходимую базовую подготовку по одному из направлению компьютинга, как, например, компьютерные науки, программная инженерия, информационные системы и т.п. Такая модель хорошо подходит для разработки магистерских программ [7], [13-16].
В куррикулуме CS2013 обучение основам кибербезопасности рассматривается как часть объема знаний, встроенная в процесс приобретения базовых знаний в рамках программ бакалавриата. Этой частью является предметная область, имеющая название Information Assurance and Security (Защита информации и информационная безопасность), которая представлена двумя классами модулей. Один класс, достаточно компактный,
состоит из 11 модулей, посвященных основам кибербезопасности, а второй - представляет собой целостную систему из 62 предметно-ориентированных модулей по информационной безопасности, встроенных в соответствующие тематические области, например, такие, как, операционные системы, компьютерные сети, компьютерные архитектуры, платформенное программирование и т.п. Модель, реализованная в CS2013, ориентирована на программы бакалавриата.
2. Однако оба куррикулума не полностью покрывают требуемые навыками кибербезопасности знания и умения, особенно это касается навыков группы Б. Также:
- в значительной мере недостает дидактических единиц по технологическому измерению, а именно, для обучения вопросам кибербезопасности применительно к новым технологиям, таким, как, например, Большие данные, Интернет вещей, ки-бер-физические системы, блокчейны, умные города и пр.
- не уделяется должного внимания изучению основополагающих стандартов в области кибербезопасности, в которых определены концептуальная основа, фундаментальные модели и методические решения кибербезопасности,
- недостаточно внимания уделяется освоению инструментальных средств на основе новых технологий для решения собственно задач кибербезопасности (аналитика больших данных, искусственный интеллект и машинное обучение),
- традиционным изъяном куррикулумов является отсутствие в определяемых сводах знаний описаний необходимой научной базы для подготовки профессионалов по кибербезопасно-
Vol. 16, No. 3. 2020 ISSN 2411-1473 sitito.cs.msu.ru
Modern Information Technologies and IT-Education
сти, а именно, по математике и информатике. В связи с чем актуальной задачей стало формирование системы востребованных навыков в виде модели навыков кибер-безопасности, определяющей профессиональный профиль специалистов этой области. Такая модель должна стать основой для разработки свода знаний куррикулума нового поколения, предназначенного для разработки образовательных программ подготовки специалистов высшей квалификации по кибербезопасности.
Модель навыков кибербезопасности
Проделанная работа по анализу содержания упомянутых выше куррикулумов, моделей кибербезопасности высокого уровня (Европейская и другие таксономии), сводов профессиональных знаний (СуВОК) показала масштабность и сложность кибербезопасности как области знаний, технологий, секторальных приложений. Поэтому для определения системы/модели навыков кибербезопасности в работе выбрана многоуровневая иерархическая структура, на верхнем уровне которой располагаются категории доменов навыков/знаний, состоящие из одного или нескольких доменов (предметных областей), которые в свою очередь структурируются на разделы или модули. С последними, как раз и связываются доменные или предметные навыки, определяющие знания и уме-
ния, приобретение которых необходимо для формирование профессиональных навыков кибербезопасности, как сферы практической деятельности, например, навыков SFIA 74. Предлагаемая модель навыков кибербезопасности включает в свой состав следующие категории:
1. Человеческие, организационные и нормативные аспекты (Human, Organisational, and Regulatory Aspects)
2. Атаки и Защита (Attacks and Defences)
3. Безопасность систем (System Security)
4. Безопасность программного обеспечения и платформ (Software and Platform Security)
5. Безопасность инфраструктуры (Infrastructure Security)
6. Безопасность технологий (Technology Security)
7. Базовые навыки компьютерных наук (Computer Science)
8. Математика для кибербезопасности (Cybersecurity math)
9. Менеджмент проектов и системы менеджмента качества (Project management and quality management systems)
10. Универсальные трудовые и социально-личностные (мягкие) навыки (Soft skills)
11. Секторальные навыки (Sector skills).
Архитектура модели навыков кибербезопасности высокого уровня (категории-домены) представлена на рисунке 4 и более подробно в Таблице 3.
(Д4, Н19)
Человечески организационные и нормативные аспекты
Риски. Организация, непрерывный бизнес.
Человеческий фактор.
Право. Законы. Конфиденциальность и права онлайн
Тек налоги и Экосистемы
(27)
И Б инфраструктуры («)
ИБ
программного обеспечения (ПО) (ZQ)
ИБ систем (21)
Менеджмент (G)
Мягкие навыки (12)
Стандарты
{Д4( H 25} Атаки и Защита
Вредоносное ПО. Атаки.
Управление инцидентами.
Криминалистика
Computer Science (64)
Математика (46)
Р и с. 4. Архитектура модели навыков кибербезопасности высокого уровня (на уровне категорий) F i g. 4. High-level cybersecurity skills model architecture (at the category level)
4 Дрожжинов В. И. SFIA - система профессиональных стандартов в сфере ИТ эпохи цифровой экономики // Современные информационные технологии и ИТ-образование. 2017. Т. 13, № 1. С. 132-143. БО!: https://doi.Org/10.25559/SITITO.2017.1.466
Современные информационные технологии и ИТ-образование
Том 16, № 3. 2020 ISSN 2411-1473 sitito.cs.msu.ru
Т а б л и ц а 3. Архитектура системы навыков кибербезопасности высокого уровня (категории-домены) T a b l e 3. High-level cybersecurity skills system architecture (domains categories)
Категории Домены
1. Человеческие, организационные и нормативные аспекты (Human, Organisational, and Regulatory Aspects) Руководство и управление рисками (Risk Management &Governance) Законы и регулирование (Law & Regulation) Человеческие факторы и информационная безопасность (Human factors and information security) Конфиденциальность и права онлайн (Privacy & Online Rights)
2. Атаки и Защита (Attacks and Defences) Вредоносные программы и атакующие технологии (Malware & Attack Technologies) Состязательное поведение (Adversarial Behaviours) Операции информационной безопасности и управление инцидентами (Security Operations &Incident Management) Криминалистика (Forensics)
3. Безопасность систем Криптография (Cryptography) Безопасность операционных систем и виртуализации (Operating Systems &Virtualisation Security Безопасность распределенных систем (Distributed Systems Security) Аутентификация, Авторизация и учетность (Authentication, Authorisation &Accountability)
4. Безопасность программного обеспечения и платформ (Software and Platform Security) Безопасность программного обеспечения (Secure Software Security) Безопасность вэб-платформ (Web platform security)
5. Безопасность инфраструктуры (Infrastructure Security) Сетевая безопасность (Network Security) Безопасность аппаратного уровня (Hardware Security) Безопасность кибер-физическах систем (Cyber-Physical Systems Security) Безопасность физического уровня и телекоммуникаций (Physical Layer &Telecommunications Security)
6. Безопасность технологий Безопасность технологий Больших Данных (Big Data Security) Безопасность интернета вещей (IoT security) Технологические навыки (Technological skills)
7. Базовые навыки CS Основы программирования и базовые алгоритмы обработки информации (Fundamentals of programming and basic algorithms for information processing) Архитектура и организация (Architecture and Organization) Вычислительная наука (Computational Science) Дискретные структуры (Discrete Structures) Графика и Визуализация (Graphics and Visualization) Взаимодействия человека и компьютера (Human-Computer Interaction) Управление информацией (Information Management) Интеллектуальные системы и машинное обучение (Intelligent systems and machine learning) Сети и коммуникации (Networking and Communications) Операционные системы (Operating Systems) Платформенно-ориентированные разработка (Platform-based Development) Параллельные и распределенные вычисления (Parallel and Distributed Computing) Языки программирования (Programming Languages) Основы разработки программного обеспечения (Software Development Fundamentals) Программная инженерия (Software Engineering) Основы систем (Systems Fundamentals) Социальные аспекты и профессиональная практика (Social Issues and Professional Practice)
8. Математика Дискретная математика (Discrete Mathematics) Математическая логика и теория алгоритмов (Mathematical logic and theory of algorithms) Теория формальных языков и автоматов (Theory of formal languages and automata) Теория графов и ее приложения (Graph theory and its applications) Алгебра и геометрия (Algebra and geometry) Дифференциальное и интегральное исчисления 1 (теория функции одной переменной) [Differential and integral calculus 1 (theory of functions of one variable)] Дифференциальное и интегральное исчисления 2 (теория функции многих переменных) [Differential and integral calculus 2 (theory of functions of several variables)] Кратные интегралы, ряды, теория поля (Multiple integrals, series, field theory) Основы функционального анализа (Fundamentals of functional analysis) Теория вероятностей и математическая статистика (Theory of Probability and Mathematical Statistics) Исследование операций и методы оптимизации (Operations Research and Optimization Techniques) Вычислительная математика (Computational Mathematics) Приложения теории вероятностей и математической статистики (Applications of Probability Theory and Mathematical Statistics) Введение в квантовую теорию информации (Introduction to Quantum Information Theory) Физические основы ЭВМ и электросвязи (Physical foundations of computers and telecommunications)
Vol. 16, No. 3. 2020 ISSN 2411-1473 sitito.cs.msu.ru
Modern Information Technologies and IT-Education
Категории Домены
9. Менеджмент проектов и системы менеджмента качества Проектный менеджмент (Project management) Системы менеджмента качества (Quality management systems)
10. Универсальные трудовые и социально-личностные (мягкие) навыки Профессионализм (Professionalism) Групповая динамика и психология (Group dynamics and psychology) Критическое, аналитическое и системное мышление (Critical, analytical and systems thinking) Креативность и открытость к инновациям (Creativity and openness to innovation)
11. Доменные навыки Определяются профилем подготовки
Следующим этапом в построения модели навыков кибербез-опасности явилась разработка состава навыков для каждого домена, указанного в Таблице 2. Всего в составе модели определено около 300 наиболее существенных навыков. Объем статьи позволяет продемонстрировать только часть
из них, относящуюся к категориям навыков, непосредственно связанных с проблематикой кибербезопасности. В Таблице 4 приведены навыки первых шести категорий модели. Для простоты в качестве названий навыков в таблице используются названия тем, к которым эти навыки принадлежат.
Т а б л и ц а 4. Доменные навыки кибербезопасности T a b l e 4. Domain Cybersecurity Skills
Категории/навыки
1. Человеческие, организационные и нормативные аспекты (Human, Organisational, and Regulatory Aspects)
1. Основные понятия управления рисками
2. Методы управления рисками.
3. Оценка рисков
4. Методики оценки рисков
5. Управление непрерывностью бизнеса
6. Реагирование на инциденты
7. Восстановление функционирования
8. Правовые основы защиты информации
9. Юридические аспекты информационной безопасности
10. Законы о конфиденциальности и о электронном перехвате
11. Принципы, сервисы, механизмы и методы защиты данных
12. Злоумышленные действия в киберпространстве
13. Защита интеллектуальной собственности, правовые и законодательные основы.
14. Вопросы кибер-этики
15. Человеческого фактора в ИБ
16. Осведомленность и понимание ИБ пользователей
17. Осведомленность и понимание ИБ внутри организации
18. Конфиденциальность персональных данных
19. Методы и технологии защиты конфиденциальной информации
2. Атаки и Защита (Attacks and Defences)
1. Классификация ВП на основе анализа: алгоритмов ВП, используемых интернет технологий, среды исполнения
2. Выявление вирусов, активизирующихся при загрузке системы
3. Прогнозирование последствий исполнения вредоносных воздействий
4. Статический анализ вредоносных программ
5. Динамический анализ вредоносных программ
6. Методы обнаружения ВП
7. Защита от вредоносного ПО
8. Характеристики хакера
9. Виды кибер-атак и выбор способов защиты от них
10. Модели кибер-атак
11. Модель управления инцидентами
12. Обнаружение инцидентов
13. Анализ данных о событиях ИБ
14. Расследование инцидента
15. Этапы управления инцидентами
16. Обработка инцидентов
17. Восстановление состояния после инцидента
18. Реализация превентивных и контрмер
19. Оценка эффективности управления инцидентами
20. Управление инцидентами связанными с человеческим фактором
21. Методы криминалистического моделирования
22. Криминалистический анализ журналов ОС
23. Криминалистический анализ образов оперативной памяти
24. Криминалистика облачных технологий
25. Анализ и сбор артефактов
Современные информационные технологии и ИТ-образование
Том 16, № 3. 2020 ISSN 2411-1473 sitito.cs.msu.ru
Категории/навыки
3. Безопасность систем
1. Математические основы криптографии
2. Модели, методы и протоколы криптографической защиты информации
3. Теоретические основы, методы и стандарты симметричного шифрования
4. Протоколы аутентификации на основе использования симметричного шифрования.
5. Теоретические основы, методы и стандарты шифрования с открытым ключом.
6. Методы и стандарты электронной подписи
7. Протоколы аутентификации: стандартный протокол, протокол с тройным согласованием ключей Диффи-Хеллмана
8. Модели типовых атак и модель злоумышленника
9. Принципы проектирования безопасных ОС и основные механизмов ИБ с ОС:
10. Принципы обеспечения ИБ при использовании виртуальных машин и гипервизоров
11. Принципы организации (РС), классификация РС.
12. Анализ уязвимостей РС.
13. Анализ уязвимостей распределенных баз данных (РБД)
14. Особенности использования языка структурированных запросов SQL для обеспечения ИБ приложений
15. Принципы функционирования децентрализованных вычислений типа Р2Р и проблемы ИБ для Р2Р-систем
16. Виды кластеризации ресурсов РС, проблемы ИБ и методов их решений для кластеров
17. Протоколы авторизации и вопросы их уязвимости
18. Моделей и методов управления доступом в РС
19. Модели, основные методы и протоколы, стандарты аутентификация
20. Основные методы учета использования ресурсов
21. Особенности использования ААА-технологий в системах Интернета-вещей
4. Безопасность программного обеспечения и платформ (Software and Platform Security)
1. Разработка модели ЖЦ БПО.
2. Определение целей, стратегии и политики безопасности (информационной, функциональной, технологической).
3. Оценка активов и анализ рисков уязвимостей ПО на протяжении ЖЦ БПО.
4. Разработка спецификаций требований к безопасности ПО (требований к ЖЦ БПО, требований к информационной, функциональной и технологической безопасности ПО).
5. Разработка спецификаций абстрактных тестовых комплектов и сценариев тестирования.
6. Создание средств автоматизации тестирования ПО, включая исполнимые тестовые комплекты и сценарии.
7. Тестирование безопасности и восстановления ПО, разработка и конфигурирование патчей.
8. Разработка и реализация методов и инструментов для выявления уязвимостей ПО.
9. Применение мер по обеспечению безопасности ПО на протяжении ЖЦ БПО.
10. Разработка программ в соответствии с требованиями технологии безопасного программирования.
11. Функциональность сущностей W&M-экосистемы: приложений, веба, магазина приложений, провайдеров услуг. Классификация угроз.
12. Безопасность связи сущностей экосистемы: интерфейсы, аутентификация, протоколы PKI и HTTPS, X.509, cookies, управление доступом.
13. Классификация фишинговых атак, виды механизма кликджекинга (Clickjacking), уязвимости хранения данных и физические уязвимости на стороне клиента
14. Способы противодействия атакам на стороне клиента
15. Особенности технологий Web-программирования: Python, Ruby, Java or JavaScript, include Uniform Resource Locators (URLs), the Hypertext Transfer Protocol (HTTP), the Hypertext Markup Language (HTML), Cascading Style Sheets (CSS), the JavaScript programming language, Hypertext Markup Language (HTML), JSON and XML
16. Классификация уязвимостей и видов атак на стороне сервера.
17. Способы противодействия атакам на стороне сервера
18. HTTP аутентификация. AAA-протокол. Аутентификация на основе файлов cookie. Многофакторная аутентификация. Особенности ААА-технологий для Интернета вещей
19. Политика управления паролями. Генерация паролей. Оценка паролей.
20. Технологии идентификации и авторизации.
5. Безопасность инфраструктуры (Infrastructure Security)
1. Разработка модели ЖЦ БПО.
2. Определение целей, стратегии и политики безопасности (информационной, функциональной, технологической).
3. Оценка активов и анализ рисков уязвимостей ПО на протяжении ЖЦ БПО.
4. Разработка спецификаций требований к безопасности ПО (требований к ЖЦ БПО, требований к информационной, функциональной и технологической безопасности ПО).
5. Разработка спецификаций абстрактных тестовых комплектов и сценариев тестирования.
6. Создание средств автоматизации тестирования ПО, включая исполнимые тестовые комплекты и сценарии.
7. Тестирование безопасности и восстановления ПО, разработка и конфигурирование патчей.
8. Разработка и реализация методов и инструментов для выявления уязвимостей ПО.
9. Применение мер по обеспечению безопасности ПО на протяжении ЖЦ БПО.
10. Разработка программ в соответствии с требованиями технологии безопасного программирования.
11. Функциональность сущностей W&M-экосистемы: приложений, веба, магазина приложений, провайдеров услуг. Классификация угроз.
12. Безопасность связи сущностей экосистемы: интерфейсы, аутентификация, протоколы PKI и HTTPS, X.509, cookies, управление доступом.
13. Классификация фишинговых атак, виды механизма кликджекинга (Clickjacking), уязвимости хранения данных и физические уязвимости на стороне клиента
Vol. 16, No. 3. 2020 ISSN 2411-1473 sitito.cs.msu.ru
Modern Information Technologies and IT-Education
Категории/навыки
14. Способы противодействия атакам на стороне клиента
15. Особенности технологий Web-программирования: Python, Ruby, Java or JavaScript, include Uniform Resource Locators (URLs), the Hypertext Transfer Protocol (HTTP), the Hypertext Markup Language (HTML), Cascading Style Sheets (CSS), the JavaScript programming language, Hypertext Markup Language (HTML), JSON and XML
16. Классификация уязвимостей и видов атак на стороне сервера.
17. Способы противодействия атакам на стороне сервера
18. HTTP аутентификация. AAA-протокол. Аутентификация на основе файлов cookie. Многофакорная аутентификация. Особенности ААА-технологий для Интернета вещей
19. Политика управления паролями. Генерация паролей. Оценка паролей.
20. Технологии идентификации и авторизации.
6. Безопасность технологий
1. Архитектурные решения для систем БД и ИБ БД (Разработка функциональных профилей систем БД и архитектуры безопасности систем БД)
2. Анализ соответствия стандартам и совместимости технологий ИБ (Проверка соответствия стандартам и анализ интероперабельности технологий ИБ для функциональных профилей систем БД)
3. Идентификация проблемы
4. Понимание бизнеса
5. Идентификация источников данных
6. Получение данных
7. Аудит данных
8. Очистка данных
9. Исследовательский анализ данных
10. Разработка аналитического решения
11. Предварительная обработка данных
12. Создание модели
13. Тестирование и валидация модели
14. Эксплуатация модели
15. Развитие бизнеса
16. Презентация заказчику
17. Мониторинг и оценка моделей
18. Архитектурные решения для систем IoT
19. Проектирование и адаптация модели жизненного цикла безопасных систем
20. Анализ требований информационной и функциональной безопасности систем IoT
21. Моделирование рисков систем IoT
22. Разработка защитных средств для инфраструктуры и вещей систем IoT
23. Использование инструментальных средств науки о данных для разработки приложений в интересах решения задач кибербезопасности
24. Использование аппарата БА для решения аналитических задач кибербезопасности
25. Разработка и реализация жизненного цикла программных средств, применяемых в качестве инструментария для решения задач кибербезопасности
26. Применение методов машинного обучения для решения задач кибербезопасности
27. Использование методов и средств защита от атак на алгоритмы машинного обучения
Следующими этапами рассмотренного проекта являлись разработка свода знаний куррикулума по кибербезопасности и собственно сам куррикулум. Полученные результаты планируется опубликовать в следующих статьях.
Заключение
В статье представлены некоторые результаты проекта, выполненного по заказу профильного подразделения ПАО «Сбербанк России», целью которого являлась разработка методического обеспечения системы развития цифровых навыков, ориентированной на область кибербезопасности. В частности, описан методологический подход, выбранный для комплексного анализа методических основ кибербезопасности, с помощью которого разработана модель цифровых навыков для области кибербез-опасности (информационной безопасности). Приведено описание архитектуры модели, построенной по иерархическому принципу и включающей следующие урони навыков - категории, домены модули, а также приведена номенклатура самих навыков для основных профильных категорий модели.
Модель навыков разработана с целью определения требований к учебным программам подготовки соответствующих профессиональных кадров, а также для разработки свода знаний по кибербезопасности и куррикулума нового поколения.
References
[1] Joint Task Force on Cybersecurity Education. Cybersecurity Curricula 2017: Curriculum Guidelines for Post-Secondary Degree Programs in Cybersecurity. Association for Computing Machinery, New York, NY, USA; 2018. (In Eng.) DOI: https://doi.org/10.1145/3184594
[2] Sukhomlin V., Zubareva E. Analytical Review of the Current Curriculum Standards in Information Technologies. In: Sukhomlin V., Zubareva E. (ed.) Modern Information Technology and IT Education. SITITO 2018. Communications in Computer and Information Science. 2020; 1201:3-41. Springer, Cham. (In Eng.) DOI: https://doi.org/10.1007/978-3-030-46895-8_1
[3] Cyber2yr2020 Task Group. Cybersecurity Curricular Guidance for Associate-Degree Programs. Association for Com-
Современные информационные технологии и ИТ-образование
Том 16, № 3. 2020 ISSN 2411-1473 sitito.cs.msu.ru
puting Machinery, New York, NY, USA; 2020. (In Eng.) DOI: tency https://doi.org/10.1145/3381686
[4] Joint Task Force on Computing Curricula, Association for Computing Machinery (ACM) and IEEE Computer Society. Computer Science Curricula 2013: Curriculum Guidelines [16] for Undergraduate Degree Programs in Computer Science. Association for Computing Machinery, New York, NY, USA; 2013. (In Eng.) DOI: https://doi.org/10.1145/2534860
[5] Nai Fovino I., Neisse R., Hernandez Ramos J.L., Polemi N., Ruzzante G.-L., Figwer M., Lazari A. A Proposal for a European Cybersecurity Taxonomy, EUR 29868 EN. Publications Office of the European Union, Luxembourg; 2019. (In Eng.) [17] DOI: https://doi.org/10.2760/106002
[6] Ackerman P.L. Individual differences and skill acquisition. In: Ackerman P.L., Sternberg R.J., Glaser R. (ed.) A series of books in psychology. Learning and individual differences: Advances in theory and research. W H Freeman/Times Books/ [18] Henry Holt & Co; 1989. p. 165-217. (In Eng.)
[7] Conte S.D., Hamblen J.W., Kehl W.B., Navarro S.O., Rheinboldt
W.C., Young D.M., Atchinson W.F. An undergraduate program [19] in computer science - preliminary recommendations. Communications of the ACM. 1965; 8(9):543-552. (In Eng.) DOI: https://doi.org/10.1145/365559.366069
[8] Atchison W.F., Conte S.D., Hamblen J.W., Hull T.E., Keenan [20] T.A., Kehl W.B., McCluskey E.J., Navarro S.O., Rheinboldt W.C., Schweppe E.J., Viavant W., Young D.M. Curriculum 68: Recommendations for academic programs in computer science:
a report of the ACM curriculum committee on computer sci- [21] ence. Communications of the ACM. 1968; 11(3):151-197. (In Eng.) DOI: https://doi.org/10.1145/362929.362976
[9] Austing R.H., Barnes B.H., Bonnette D.T., Engel G.L., Stokes
G. Curriculum '78: recommendations for the undergraduate [22] program in computer science - a report of the ACM curriculum committee on computer science. Communications of the ACM. 1979; 22(3):147-166. (In Eng.) DOI: https://doi. org/10.1145/359080.359083
[10] Tucker A.B. Computing Curricula 1991. Communications of the ACM. 1991; 34(6):68-84. (In Eng.) DOI: https://doi. org/10.1145/103701.103710 [23]
[11] CORPORATE The Joint Task Force on Computing Curricula. Computing curricula 2001. Journal on Educational Resources in Computing. 2001; 1(3es):1-es. (In Eng.) DOI: https:// [24] doi.org/10.1145/384274.384275
[12] CORPORATE The Joint Task Force on Computing Curricula. Computing Curricula 2005. ACM and IEEE; 2005. (In Eng.)
[13] Comer D.E., Gries D., Mulder M.C., Tucker A., Turner A.J., [25] Young P.R., Denning P.J. Computing as a discipline. Communications of the ACM. 1989; 32(1):9-23. (In Eng.) DOI: https://doi.org/10.1145/63238.63239
[14] Blair J.R.S., Chewar C.M., Raj R.K., Sobiesk E. Infusing Princi- [26] ples and Practices for Secure Computing Throughout an Undergraduate Computer Science Curriculum. In: Proceedings
of the 2020 ACM Conference on Innovation and Technology in Computer Science Education (ITiCSE '20). Association for Computing Machinery, New York, NY, USA; 2020. p. 82-88. [27] (In Eng.) DOI: https://doi.org/10.1145/3341525.3387426
[15] Topi H., Karsten H., Brown S.A., Carvalho J.A., Donnellan B., Shen J., Tan B.C.Y., Thouin M.F. MSIS 2016: Global Compe-
Model for Graduate Degree Programs in Information Systems. Technical Report. Association for Computing Machinery, New York, NY, USA; 2017. (In Eng.) DOI: https:// doi.org/10.1145/3129538
Leidig P.M., Cassel L. ACM Taskforce Efforts on Computing Competencies for Undergraduate Data Science Curricula. In; Proceedings of the 2020 ACM Conference on Innovation and Technology in Computer Science Education (ITiCSE '20). Association for Computing Machinery, New York, NY, USA; 2020. p. 519-520. (In Eng.) DOI: https://doi. org/10.1145/3341525.3393962
Bloom B.S., Krathwohl D.R. Taxonomy of Educational Objectives: The Classification of Educational Goals. Handbook I: Cognitive Domain. By a Committee of College and University Examiners. New York, NY; Longmans, Green, 1956. (In Eng.)
Moore J.W. The Road Map to Software Engineering: A Standards-Based Guide, 1st ed. Wiley-IEEE Computer Society Press; 2006. (In Eng.)
Friesen N., Roberts A., Fisher S. CanCore: Metadata for Learning Objects. Canadian Journal of Learning and Technology. 2002; 28(3). (In Eng.) DOI: https://doi.org/10.21432/ T2930T
Verbert K., Duval E. ALOCOM: a generic content model for learning objects. International Journal on Digital Libraries. 2008; 9(1):41-63. (In Eng.) DOI: https://doi.org/10.1007/ s00799-008-0039-8
Peoples B.E. Innovative e-Learning: information technology and standards, a current and future perspective. Journal of East China Normal University (Natural Sciences). 2012; (2):1-12. (In Eng.)
Parrish A., Impagliazzo J., Raj R.K., Santos H., Asghar M.R., J0sang A., Pereira T., Sa V.J., Stavrou E. Global perspectives on cybersecurity education. In: Proceedings of the 23rd Annual ACM Conference on Innovation and Technology in Computer Science Education (ITiCSE2018). Association for Computing Machinery, New York, NY, USA; 2018. p. 340-341. (In Eng.) DOI: https://doi.org/10.1145/3197091.3205840 Hawthorne E.K. Multifarious initiatives in cybersecurity education. ACM Inroads. 2013; 4(3):46-47. (In Eng.) DOI: https://doi.org/10.1145/2505990.2505999 Cabaj K., Domingos D., Kotulski Z., Respicio A. Cybersecu-rity education: Evolution of the discipline and analysis of master programs. Computers & Security. 2018; 75:24-35. (In Eng.) DOI: https://doi.org/10.1016Zj.cose.2018.01.015 Svabensky V., Celeda P., Vykopal J., Brisakova S. Cybersecurity knowledge and skills taught in capture the flag challenges. Computers & Security. 2021; 102:102154. (In Eng.) DOI: https://doi.org/10.1016/j.cose.2020.102154 John S.N., Noma-Osaghae E., Oajide F., Okokpujie K. Cybersecurity Education: The Skills Gap, Hurdle! In: Daimi K., Francia III G. (ed.) Innovations in Cybersecurity Education. Springer, Cham; 2020. p. 361-376. (In Eng.) DOI: https:// doi.org/10.1007/978-3-030-50244-7_18 Hodson C. Cybersecurity Skills. In: Jajodia S., Samarati P., Yung M. (ed.) Encyclopedia of Cryptography, Security and Privacy. Springer, Berlin, Heidelberg; 2020. (In Eng.) DOI: https://doi.org/10.1007/978-3-642-27739-9_1577-1
Vol. 16, No. 3. 2020 ISSN 2411-1473 sitito.cs.msu.ru
Modern Information Technologies and IT-Education
[28] Wang P., Sbeit R. A Comprehensive Mentoring Model for Cybersecurity Education. In: Latifi S. (ed.) 17th International Conference on Information Technology - New Generations (ITNG 2020). Advances in Intelligent Systems and Computing. 2020; 1134:17-23. Springer, Cham. (In Eng.) DOI: https:||doi.org|10.1007|978-3-030-43020-7_3
[29] Ghernaouti S., Wanner B. Research and Education as Key Success Factors for Developing a Cybersecurity Culture. In: Bartsch M., Frey S. (ed.) Cybersecurity Best Practices. Springer Vieweg, Wiesbaden; 2018. p. S39-SS2. (In Eng.) DOI: https:||doi.org|10.1007|978-3-658-21655-9_38
[30] Read H., Sutherland I., Xynos K., Drange T., Sundt E. The Impact of Changing Technology on International Cybersecurity Curricula. In: Tryfonas T. (ed.) Human Aspects of Information Security, Privacy and Trust. HAS 2017. Lecture Notes in Computer Science. 2017; 10292:S18-S28. Springer, Cham. (In Eng.) DOI: https:||doi.org|10.1007|978-3-319-S8460-7_36
Поступила 17.09.2020; одобрена после рецензирования 25.10.2020; принята к публикации 20.11.2020.
Submitted 17.09.2020; approved after reviewing 25.10.2020; accepted for publication 20.11.2020.
Об авторах:
Сухомлин Владимир Александрович, заведующий лабораторией открытых информационных технологий, факультет вычислительной математики и кибернетики, ФГБОУ ВО «Московский государственный университет имени М. В. Ломоносова» (119991, Российская Федерация, г. Москва, ГСП-1, Ленинские горы, д. 1), доктор технических наук, профессор, ORCID: https://orcid.org/0000-0001-9468-7138, [email protected] Белякова Ольга Сергеевна, студент кафедры информационной безопасности, факультет вычислительной математики и кибернетики, ФГБОУ ВО «Московский государственный университет имени М. В. Ломоносова» (119991, Российская Федерация, г. Москва, ГСП-1, Ленинские горы, д. 1), ORCID: http:// orcid.org/0000-0002-1743-6295, [email protected] Климина Анна Сергеевна, студент кафедры информационной безопасности, факультет вычислительной математики и кибернетики, ФГБОУ ВО «Московский государственный университет имени М. В. Ломоносова» (119991, Российская Федерация, г. Москва, ГСП-1, Ленинские горы, д. 1), ORCID: http:// orcid.org/0000-0002-9556-2991, [email protected] Полянская Марина Сергеевна, магистрант, программист лаборатории открытых информационных технологий, факультет вычислительной математики и кибернетики, ФГБОУ ВО «Московский государственный университет имени М. В. Ломоносова» (119991, Российская Федерация, г. Москва, ГСП-1, Ленинские горы, д. 1), ORCID: http://orcid.org/0000-0002-6848-0413, [email protected]
Русанов Алексей Александрович, менеджер Академии ки-бербезопасности, ПАО «Сбербанк России» (117997, Российская Федерация, г. Москва, ул. Вавилова, д. 19), ORCID: http://orcid. org/0000-0002-3711-7961, [email protected]
Все авторы прочитали и одобрили окончательный вариант рукописи.
ÄböüttheäüthörsHH|HH|HH|H
Vladimir A. Sukhomlin, Head of the Open Information Technologies Lab, Faculty of Computational Mathematics and Cybernetics, Lomonosov Moscow State University (1 Leninskie gory, Moscow 119991, GSP-1, Russian Federation), Dr.Sci. (Technology), Professor, ORCID: https://orcid.org/0000-0001-9468-7138, sukhomlin@ mail.ru
Olga S. Belyakova, student of the Department of Information Security, Faculty of Computational Mathematics and Cybernetics, Lomonosov Moscow State University (1 Leninskie gory, Moscow 119991, GSP-1, Russian Federation), ORCID: http://orcid. org/0000-0002-1743-6295, [email protected] Anna S. Klimina, student of the Department of Information Security, Faculty of Computational Mathematics and Cybernetics, Lomonosov Moscow State University (1 Leninskie gory, Moscow 119991, GSP-1, Russian Federation), ORCID: http://orcid. org/0000-0002-9556-2991, [email protected] Marina S. Polyanskaya, Master's student, Software Engineer of the Open Information Technologies Lab, Faculty of Computational Mathematics and Cybernetics, Lomonosov Moscow State University (1 Leninskie gory, Moscow 119991, GSP-1, Russian Federation), ORCID: http://orcid.org/0000-0002-6848-0413, m.s.polyanskaya@ mail.ru
Alexey A. Rusanov, Manager of the Cybersecurity Academy, PJSC "Sberbank of Russia" (19 Vavilova St., Moscow 117997, Russian Federation), ORCID: http://orcid.org/0000-0002-3711-7961, [email protected]
All authors have read and approved the final manuscript.
Современные информационные технологии и ИТ-образование
Том 16, № 3. 2020 ISSN 2411-1473 sitito.cs.msu.ru