Information ist eine der Säulen der modernen Gesellschaft. Personenbezogene Daten von Bürgern, Geschäftsgeheimnisse von Organisationen, Insider- und Finanzdaten, Zahlungskarten - all dies und vieles mehr sollten in einer am besten geschützten Umgebung gespeichert und verarbeitet werden.
Je wertvoller Informationen für potenzielle Angreifer sind, desto teurer und ausgefeilter können Hacking-Methoden sein. Neue Generationen von Cyberthreats müssen einfach einen würdigen Rivalen in Form einer neuen Generation von Cyber Defense finden. Und hier meinen wir mit einer neuen Generation von Schutz nicht nur Software-Tools und -Methoden, sondern auch die Menschen selbst.

Vom 1. bis 24. November starten wir auf der Grundlage des Sirius-Bildungszentrums in Sotschi in Zusammenarbeit mit dem Moskauer Institut für Physik und Technologie ein Bildungsprogramm zum Thema Cybersicherheit - mit einer Reihe praktischer Kurse zu Reverse Engineering, Websicherheit, Cyberkriminalität, Kryptographie, IoT-Sicherheit und mobilen Plattformen. Wir werden Teilnehmer vom 11. bis 15. September unter den Schülern der Klassen 8 bis 11 über die Online-Olympiade auswählen. Alle Details sind unter dem Schnitt.
Wie wird die Auswahl stattfinden?
Die Hauptsache ist, in naher Zukunft, vor dem 10. September, einen
Antrag einzureichen. Wir würden dies gerne im Voraus bekannt geben, aber so ist unser Pfosten passiert.
Am 11. September erhält jeder, der sich registriert hat, eine Nachricht per Post, mit deren Hilfe er zu den Aufgaben der Olympiade gehen kann.
Vom 16. bis 19. September erhalten 80 Teilnehmer, die maximale Punkte erzielt haben, ein Skype-Interview mit Vertretern von Rostelecom.
Am 20. September wird eine Liste mit 60 Gewinnern veröffentlicht, die an Sirius geht. Unterkunft, Verpflegung und Transfer sind kostenlos.
Was wird in der Olympiade sein
Den Teilnehmern der Olympiade werden 3-5 Aufgaben zu folgenden Themen angeboten:
- kryptografische Informationssicherheit;
- Organisation verdeckter Kanäle zur Informationsübertragung und -erkennung;
- Programmierung von Sicherheitssubsystemen;
- Reverse Engineering von Programmen;
- Erkennung von Web-Schwachstellen
- Untersuchung von Vorfällen in der IT.
Die Gesamtzahl der Punkte für jede Aufgabe hängt davon ab, wie viele Teilnehmer sie lösen können (von 50 bis 500 Punkten). Beim Vergleich der Ergebnisse mit einer gleichen Anzahl von Punkten wird die Entscheidungszeit berücksichtigt.
Bildungsprogramm mit MIPT
MIPT wird für die Bildungseinheit für Programmierung und Workshops verantwortlich sein. Schichtleiter ist Alexey Maleev, Vizerektor für internationale Programme und technologisches Unternehmertum am MIPT. Zusammensetzung der Bildungsmodule von MIPT:
Python-Programmiersprachenmodul- Python-Interpreter mit REPL, ipython
- Python-Sprache:
- Grundlegende Datentypen, Typkonvertierungen
- Arithmetische und logische Operationen
- Veränderlichkeit und Unveränderlichkeit
- Funktionen, Umfang
- Kontrollstrukturen, Zyklen
- Python-Standardbibliothek:
- Sammlungen: diktieren, setzen usw.
- Erzeugung kombinatorischer Objekte
- Eingabe-Ausgabe, arbeiten mit Dateien
- Virtuelle Umgebungen
- Installieren Sie zusätzliche Bibliotheken über pip
Modul Algorithmen und Datenstrukturen- Einführung in Algorithmen und Datenstrukturen:
- Das Konzept des Algorithmus und seine Komplexität, die O-Large-Notation, eine vorläufige Schätzung der Laufzeit des Programms
- Zahlensysteme
- Modulare Arithmetik
- Das Konzept von GCD, NOC und Berechnungsalgorithmus
- Schneller Exponentiationsalgorithmus
- Binäre Suche:
- Allgemeines Prinzip (für Beispiele des Spiels "rate die Zahl" und suche in einem Aktenschrank das Konzept eines Logarithmus)
- Ganzzahlige binäre Suche im Array
- Binäre Suche nach Antwort (Aufgabe über Xerox)
- Grundlagen der Graphentheorie:
- Grundbegriffe der Graphentheorie
- Organisation der Speicherung von Grafiken im Speicher
- Tiefensuche
- Breite Suche
- Topologische Sortierung
- Rekursive Brute Force:
- Das Konzept der rekursiven Iteration
- Beispiele für NP-vollständige Probleme
- Implementierung in Python, Stapeltiefensteuerung
- Beispiele für Schnittzweige
Den vollständigen Lehrplan finden Sie
hier .
Quest
Ja, es wird immer noch eine Quest geben - wo ohne Übung. Zu den Aufgaben der Quest gehören die Sicherheitsüberprüfung von Tesla (Sprachdatenkanal), der Fernzugriff, das Abfangen von Daten über WLAN mithilfe eines Quadrocopters und das Abfangen von Gesprächen mithilfe einer Sicherheitsanfälligkeit in einem Mobilfunknetz.
Alle Teilnehmer werden in Teams von 5 Personen aufgeteilt, von denen jede ihren eigenen Kapitän hat. Sie werden im System registriert. Aufgaben zwischen Teams werden von der Site verteilt. Die Teilnehmer überwachen den Prozess mit dem Bot. Wenn ein Team langsamer wird, erhält es einen Hinweis. Wenn es alles zu schnell löst, erhält es eine zusätzliche Mini-Quest.
Am Ende der Schicht werden wir einen 8-stündigen Vollzeit-CTF-Wettbewerb durchführen und uns um die Sicherheit einer intelligenten Stadt bemühen.
Wir freuen uns, Ihre Kinder bei den Olympischen Spielen zu sehen! Oder du selbst. Oder sogar deine Enkelkinder. Was Habr nicht scherzt.