Проблемы научного, учебно-методического и материально-технического обеспечения, непрерывной подготовки кадров на кафедре БИТ ТТИ ЮФУ (опыт работы*) Директор.

Презентация:



Advertisements
Похожие презентации
НАУЧНО-ОБРАЗОВАТЕЛЬНЫЙ ЦЕНТР «ИНСТРУМЕНТАЛЬНЫЕ, МАТЕМАТИЧЕСКИЕ И ИНТЕЛЛЕКТУАЛЬНЫЕ СРЕДСТВА В ЭКОНОМИКЕ»
Advertisements

ИБ Современное состояние кафедры Кафедра образована в 2007 году и ведет подготовку студентов: по специальности «Организация и технология защиты.
1 « О дальнейшем развитии инновационной научно-образовательной инфраструктуры отраслевых вузов» Президент Ассоциации вузов транспорта РФ, ректор Московского.
Пермский государственный технический университет СОЗДАНИЕ ИННОВАЦИОННОЙ СИСТЕМЫ ФОРМИРОВАНИЯ ПРОФЕССИОНАЛЬНЫХ КОМПЕТЕНЦИЙ КАДРОВ И ЦЕНТРА ИННОВАЦИОННОГО.
1 3 Вхождение в международный рейтинг университетов Повышение конкурентоспособности с целью формирования исследовательского университета.
Учебная, научная и научно-методическая деятельность.
О работе методического совета в учебном году Уровневая подготовка в КГТУ Задачи по разработке основных образовательных программ по ФГОС ВПО.
ОАО «НИИ ПС», Санкт-Петербург Внедрение СПО-решений по информационной безопасности в учебном процессе и исследованиях НИУ ИТМО И.А.Хахаев Руководитель.
Содержание аккредитационной экспертизы. Основополагающие документы ПОЛОЖЕНИЕ О ГОСУДАРСТВЕННОЙ АККРЕДИТАЦИИ ОБРАЗОВАТЕЛЬНЫХ УЧРЕЖДЕНИЙ И НАУЧНЫХ ОРГАНИЗАЦИЙ.
ОБ ЭФФЕКТИВНОСТИ РЕАЛИЗАЦИИ МЕРОПРИЯТИЙ ПО РАЗВИТИЮ НАУЧНО-ТЕХНИЧЕСКОЙ И ИННОВАЦИОННОЙ ДЕЯТЕЛЬНОСТИ В КУБАНСКОМ ГОСУДАРСТВЕННОМ УНИВЕРСИТЕТЕ Заседание.
Информационная безопасность на предприятии Руководитель программы Д.А. Полторецкий НП ОДПО «Институт направленного профессионального образования»
Управление информационной инфраструктурой современной организации.
10 лет кафедре «Маркетинг» Бабурин Владимир Александрович, Заведующий кафедрой «Маркетинг», доктор экономических наук, профессор, Заслуженный работник.
2 Под центром коллективного пользования научным оборудованием (ЦКП) понимается научно-организационная структура, обладающая сложным высокоточным научным.
Казанский (Приволжский) федеральный университет Институт управления и территориального развития Магистерская программа «АНАЛИТИКА В УПРАВЛЕНИИ БИЗНЕСОМ»
Швей В. И. Директор института компьютерных технологий СОТРУДНИЧЕСТВО С РАБОТОДАТЕЛЯМ В ОБЛАСТИ РАЗВИТИЯ ИТ - ОБРАЗОВАНИЯ В МЭСИ.
ФГБОУ ВПО Национальный исследовательский университет «МЭИ» ОПЫТ МЭИ В ПОДГОТОВКЕ КАДРОВ ДЛЯ ЭНЕРГЕТИКИ. Москва, 18 апреля 2012 г. НИУ Начальник управления.
МЕРОПРИЯТИЯ ПРОГРАММЫ СТРАТЕГИЧЕСКОГО РАЗВИТИЯ КАФЕДРЫ ИННОВАТИКИ И ИНФОРМАЦИОННЫХ ТЕХНОЛОГИЙ НА ГОДЫ.
Образовательные программы в области инновационного предпринимательства Директор института аспирантуры и докторантуры проф. Б.И. Бедный
Отчет УМС по направлению ВПО Инноватика И.Л. Туккель Председатель УМС по направлению ВПО – Инноватика 9 февраля 2012.
Транксрипт:

Проблемы научного, учебно-методического и материально-технического обеспечения, непрерывной подготовки кадров на кафедре БИТ ТТИ ЮФУ (опыт работы*) Директор Южно-Российского регионального учебно-научного центра по проблемам информационной безопасности в системе высшей школы, зав. кафедрой БИТ д.т.н., профессор Макаревич О. Б.

Комплексная подготовка кадров в ТТИ ЮФУ (2000 – 2011 гг.) (схема известна и реализована в полном объеме) УНИВЕРСИТЕТ 750 специалистов, в т.ч. диплом с отличием 158 человек АСПИРАНТУРА специальность ежегодно аспирантов Докторский СОВЕТ по защитам диссертаций ДМ кандидата технических наук ДОПОЛНИТЕЛЬНОЕ ОБРАЗОВАНИЕ И ПОВЫШЕНИЕ КВАЛИФИКАЦИИ более 500 специалистов

Направления работ по ИБ в ЮФУ Подготовка кадров по ИБ Подготовка кадров по ИБ Повышение квалификации и переподготовка кадров Повышение квалификации и переподготовка кадров Проведение исследований и разработок, направленных на внедрение в сфере науки и производства безопасных ИТ Проведение исследований и разработок, направленных на внедрение в сфере науки и производства безопасных ИТ Аттестация и лицензирование ТСЗИ Аттестация и лицензирование ТСЗИ Координация деятельности вузов ЮФО в научном, учебном и учебно-методическом обеспечении проблем ИБ Координация деятельности вузов ЮФО в научном, учебном и учебно-методическом обеспечении проблем ИБ

Структурные подразделения ТТИ ЮФУ по ИБ Южно-российский региональный центр по проблемам информационнойбезопасностиМинобразования Взаимодействие с Вузами региона Юга России Факультет Информационной безопасности ТТИ ЮФУ КафедраБезопасностиинформационныхтехнологийКафедраРадиоэлектронных средств защиты и сервиса

Структура кафедры БИТ ППС Д.т.н., проф. – 4 К.т.н., доц УВП Программисты Инженеры Техники 10 чел. Аспиранты, Студенты ~20 чел Сотрудники НИЧ и лабор. ИИПРУ КБНЦ РАН 9 чел. НОЦ* систем информационной безопасности Выполнение х/д и г/б НИОКР, грантов РФФИ, РГНФДизайн-центрбиометрическихтехнологий ЛабораторияфундаментальныхпроблеминформационнойбезопасностиИИПРУ КБНЦ РАН *

Южно-Российский региональный учебно- научный центр по проблемам информационной безопасности в системе высшей школы ЮФУ Системы информационной безопасности (исследования и разработки) Повышение квалификации и переподготовка кадров Аттестация и лицензирование технических средств защиты информации Направления деятельности * Территориально центр ЮФУ находится в городе Таганроге и в городе Ростове-на-Дону. Территориально центр ЮФУ находится в городе Таганроге и в городе Ростове-на-Дону. Центр коллективного пользования для подготовки специалистов технического профиля располагается на территории ТТИ ЮФУ. Центр коллективного пользования для подготовки специалистов технического профиля располагается на территории ТТИ ЮФУ.

приказ по Минвузу от г приказ ректора ТРТУ от г. через филиалы ТРТУ через филиалы ТРТУ через Вузы при поддержке представительства ФСЭК России в ЮФО через Вузы при поддержке представительства ФСЭК России в ЮФО Региональный УНЦ по ИБ География * влияния в регионе:

«Криптографическое обеспечение». Входят следующие дисциплины: Математические основы криптологии, Криптографические методы и средства обеспечения информационной безопасности, Программно-аппаратная защита информации, Основы криптографии, Криптографические методы защиты информации и другие... Учебно-методическая работа ведется через предметны е комиссий * «Защита информации в компьютерных системах». Входят следующие дисциплины: Защита информационных процессов в компьютерных системах, Безопасность систем баз данных, Теория информационной безопасности и методология защиты информации, Комплексные системы защиты информации на предприятии, Низкоуровневое прогр. в задачах ЗИ, Аппаратные средства вычислительной техники и другие... «Компьютерные сети, программирование и вычислительная техника». Входят следующие дисциплины: Защита информации в компьютерных сетях, Вычислительная техника и программирование, Машинно-ориентированное программирование, Операционные системы, Технологии проектирования программных систем и другие… «Организационно-правовая защита». Входят следующие дисциплины: Введение в специальность, Правовое обеспечение информационной безопасности, Экономика защиты информации, Организация и управление службой ЗИ на предприятии, Организационная защита информации, Защита и обработка конфиденциальных документов, Защита экономической информации и другие... «Инженерно-техническая защита». Входят следующие дисциплины: Инженерно- техническая защита информации, Технические средства охраны, Технические средства защиты информации, Средства и системы технического обеспечения обработки, хранения и передачи информации, Математическая логика и теория алгоритмов, Системы и сети связи и другие…

Проведение работ по переходу на уровневую систему высшего образования. Формирование новых компетенций и их паспортов, разработка и актуализация рабочих программ учебных дисциплин. Совершенствование основных образовательных программ кафедры; Формирование годового Плана преподавателя в рамках Предметной комиссии; Разработка предложений в План кафедры (Работа по совершенствованию и развитию учебно-лабораторной базы кафедры, Работа по подготовке и изданию учебно-методической литературы, Работа по внедрению вычислительной техники и технических средств обучения в учебный процесс, Работа по методике организации самостоятельной работы студентов); Формирование и анализ УМК и индивидуальных планов; Планирование и проведение взаимопосещений занятий; Анализ результатов по проведенным дисциплинам по выбору и формирование предложений по их совершенствованию. Задачи предметных комиссий

Выпускники кафедры работают: в государственных и коммерческих структурах Южного федерального округа и в различных городах страны. В этих организациях наши выпускники работают целыми группами: ЗАО "РНТ", ОАО «Концерн радиостроения «Вега», ОАО «ИнфоТеКС» - все г. Москва; СПИИРАН г. С. Петербург, ГНЦ ГГП НПО "Южморгеология" г. Геленджик, ОАО "ЭМК-Атоммаш" г. Волгодонск, Филиал ФГУП "ФКЦ "Земля" по ЮФО, НТЦ «Техноцентр» ЮФУ, НИИ МВС ЮФУ, НКБ «Миус» ЮФУ, ОАО ТАНТ им. Г.М. Бериева, Ростовская таможня - все г. Таганрог и г. Ростов на Дону. Отклики с мест прохождения практик и трудоустройства наших выпускников говорят о высокой оценки уровня подготовки специалистов. Практика и работа студентов

Основная тематика НИОКР Проблема защиты компьютерной сети от несанкционированных вторжений Проблема защиты компьютерной сети от несанкционированных вторжений Проблема использования биометрических технологий в управлении доступом Проблема использования биометрических технологий в управлении доступом Проблема анализа стойкости систем защиты информации Проблема анализа стойкости систем защиты информации Стеганография и стегоанализ Стеганография и стегоанализ Защита баз данных (защита ГИС) Защита баз данных (защита ГИС) Результаты НИОКР широко используются в учебном процессе. Ниже приведены осноные направления работ.*

Обеспечение безопасности корпоративных сетей на основе современных средств защиты информации - Сетевые системы обнаружения атак - - Анализ стойкости систем защиты информации

Метод скрытого клавиатурного мониторинга (биометрия) Впервые разработан метод многосвязного представления особенностей динамики работы на клавиатуре, основанный на устойчивых последовательностях событий клавиатуры. Предложенный метод классификации основывается на анализе устойчивых последовательностей событий клавиатуры, которые образуются во время работы пользователя на компьютере.

Обнаружение скрытых сообщений в изображенияхв звуковых файлах Разработанные методы стеганоанализа Порогового (определение наличия скрытого сообщения) для изображений и звуковых файлов Количественного (определение длины скрытого сообщения) для изображений Стеганоанализ

Защита баз данных. Схема защищенной ГИС «Интеграция»

Система распознавания текста факсимильных сообщений НИЗКОГО КАЧЕСТВА Результат распознавания (97-98 %) текстовый эквивалент Исходное факсимильное сообщение

Моделирование критических систем информационной инфраструктуры Модель ЛВС учреждения, обрабатывающая данные содержащие коммерческую тайну

Научно-технический задел ГНИИ ПТЗИ, г.Воронеж ГНИИ ПТЗИ, г.Воронеж гг – НИР «Мониторинг-Т» гг – НИР «Мониторинг-Т» 2004 г – НИР «Картина-Т» 2004 г – НИР «Картина-Т» гг.- НИР «Центр-1ТИ» гг.- НИР «Центр-1ТИ» ВНИИНС, г.Москва ВНИИНС, г.Москва 2003 г – ОКР «Заслонка-Т» 2003 г – ОКР «Заслонка-Т» 2004 г. – ОКР «Заслонка-Т-ТП» 2004 г. – ОКР «Заслонка-Т-ТП» г. – ОКР «Информатика-ОС-Бора-Т» г. – ОКР «Информатика-ОС-Бора-Т» 2005 г. – ОКР «Обсуждение-1-Т» 2005 г. – ОКР «Обсуждение-1-Т» 2006 г. – ОКР «Обрушение-1-Т» 2006 г. – ОКР «Обрушение-1-Т» ЗАО «РНТ», г.Москва ЗАО «РНТ», г.Москва гг. – цикл НИР «Тернадо» гг. – цикл НИР «Тернадо» 2006 г. – НИР «Неман-Т» 2006 г. – НИР «Неман-Т» 2006 г. – НИР «Нерль-Т» 2006 г. – НИР «Нерль-Т» НТЦ «Орион», г.Москва НТЦ «Орион», г.Москва гг – НИР «Трафик-Т» гг – НИР «Трафик-Т» гг – НИР «Тайфун-КЗ» гг – НИР «Тайфун-КЗ» гг – НИР «Катион-Т» гг – НИР «Катион-Т» гг – НИР «Торос-Т» гг – НИР «Торос-Т» гг – НИР «Терминал – Т» гг – НИР «Терминал – Т» Гранты РГНФ, РФФИ, Минобрнауки Гранты РГНФ, РФФИ, Минобрнауки гг гг.

Лицензии ФСТЭК, ФСБ, МО РФ, аттестат ИЛ МО РФ

Объёмы НИОКР учебно-научного центра

Материально-техническое обеспечение Лаборатории: сетевых СЗ, технических СЗ, криптографических СЗ, биометрических СЗ Лаборатории: сетевых СЗ, технических СЗ, криптографических СЗ, биометрических СЗ Сертифицированные программные средства: Сертифицированные программные средства: - Secret Net для Windows 2000; - Secret Net для Windows 2000; - Ревизор-2 ХР для контроля доступа к ресурсам; - Ревизор-2 ХР для контроля доступа к ресурсам; - Серия программ НКВД; Программы «Фикс 3.0»; - Серия программ НКВД; Программы «Фикс 3.0»; - Программы «Аист-С», «ЕМU», MATLAB Compiler 4.2; - Программы «Аист-С», «ЕМU», MATLAB Compiler 4.2; СКЗИ «Криптон», «Аккорд», комплекс СКЗИ от НСД «Аккорд-АМДЗ». СКЗИ «Криптон», «Аккорд», комплекс СКЗИ от НСД «Аккорд-АМДЗ». Аппаратные межсетевые экраны Cisco, Watch Guard Firebox; Аппаратные межсетевые экраны Cisco, Watch Guard Firebox; Персональное криптографическое СЗ «ШИПКА-1.5». Персональное криптографическое СЗ «ШИПКА-1.5». Анализаторы фирмы Nationale Instruments и т.д. Анализаторы фирмы Nationale Instruments и т.д.

МАТЕРИАЛЬНО-ТЕХНИЧЕСКОЕ ОБЕСПЕЧЕНИЕ Лаборатории кафедры БИТ оснащены современным оборудованием, необходимым для проведения практических занятий студентов, а также для выполнения всевозможных НИРС: Лаборатории кафедры БИТ оснащены современным оборудованием, необходимым для проведения практических занятий студентов, а также для выполнения всевозможных НИРС: свыше 100 компьютеров и ноутбуков свыше 100 компьютеров и ноутбуков приборы для технических средств разведки (нелинейный локатор LUX, многофункциональный поисковой прибор ST031) приборы для технических средств разведки (нелинейный локатор LUX, многофункциональный поисковой прибор ST031) комплект National Instruments комплект National Instruments устройство радиопомех "Барракуда" устройство радиопомех "Барракуда" устройство акустических помех "Соната АВ" устройство акустических помех "Соната АВ" акустический приемник AOR 8200 Mk3 акустический приемник AOR 8200 Mk3

Сертифицированные программные средства: Линейка продукции Microsoft Линейка продукции Microsoft ПО Secret Net для Windows2000 ПО Secret Net для Windows2000 «Ревизор-1 XP» (средство создания модели системы разграничения доступа) «Ревизор-1 XP» (средство создания модели системы разграничения доступа) «Ревизор-2 XP» (программа контроля полномочий доступа к информационным ресурсам) «Ревизор-2 XP» (программа контроля полномочий доступа к информационным ресурсам) «НКВД 2.1» (анализатор уязвимостей) «НКВД 2.1» (анализатор уязвимостей) «НКВД-2.2.» (средство проверки настроек СРД) «НКВД-2.2.» (средство проверки настроек СРД) «НКВД-2.3» (средство автоматизированного моделирования СРД АРМ) «НКВД-2.3» (средство автоматизированного моделирования СРД АРМ) «НКВД-2.4» (анализатор механизма очистки внешней памяти) «НКВД-2.4» (анализатор механизма очистки внешней памяти) «НКВД-2.5» (анализатор механизма очистки оперативной памяти) «НКВД-2.5» (анализатор механизма очистки оперативной памяти) «НКВД 3.2» (детектор отладки процессов) «НКВД 3.2» (детектор отладки процессов) «НКВД-3.1» (детектор отладки процессов) «НКВД-3.1» (детектор отладки процессов) «Фикс-2.0.» (программа фиксации и контроля исходного состояния) «Фикс-2.0.» (программа фиксации и контроля исходного состояния) «Фикс-3.0.» (программа контроля состояния сертифицированных программных средств защиты информации) «Фикс-3.0.» (программа контроля состояния сертифицированных программных средств защиты информации) «Terrier-2.0» (программа поиска информации на дисках) «Terrier-2.0» (программа поиска информации на дисках) Программа исследования программного обеспечения «EMU» Программа исследования программного обеспечения «EMU» «Аист-С» (анализатор исходных текстов) «Аист-С» (анализатор исходных текстов) MATLAB Compiler 4.2 сетевая 'concurrent' академическая версия MATLAB Compiler 4.2 сетевая 'concurrent' академическая версия Compuware DriverStudio v3. Compuware DriverStudio v3.

Центр коллективного пользования ресурсами уникальных программно-аппаратных средств и систем защиты информации Перечень научного оборудования, закрепленного за ЦКП, по состоянию на 1 декабря 2011 г. включает 109 позиций на общую сумму 19,4 млн. рублей. Перечень научного оборудования, закрепленного за ЦКП, по состоянию на 1 декабря 2011 г. включает 109 позиций на общую сумму 19,4 млн. рублей. Перечень услуг, оказываемых ЦКП : Перечень услуг, оказываемых ЦКП : Использование уникального научного оборудования и приборов, находящихся в базовом НОЦ, непосредственно для проведения НИР, ОКР в области информационной безопасности. Использование уникального научного оборудования и приборов, находящихся в базовом НОЦ, непосредственно для проведения НИР, ОКР в области информационной безопасности. Стажировка научных сотрудников, аспирантов, докторантов вузов ЮФО, сотрудников научных центров РАН, других организаций и учреждений ЮФО, а также представителей зарубежных научных и образовательных учреждений. Стажировка научных сотрудников, аспирантов, докторантов вузов ЮФО, сотрудников научных центров РАН, других организаций и учреждений ЮФО, а также представителей зарубежных научных и образовательных учреждений.

МЕЖДУНАРОДНЫЕ СВЯЗИ КАФЕДРЫ БИТ В прошлом году кафедре БИТ удалось также расширить спектр международных контактов за счёт участия в организации международной конференции «Security of Information and Networks (SIN 2009)», проводимой в октябре 2009 года на Кипре. В сентябре 2010 г. конференция SIN 2010 прошла в Таганроге. В прошлом году кафедре БИТ удалось также расширить спектр международных контактов за счёт участия в организации международной конференции «Security of Information and Networks (SIN 2009)», проводимой в октябре 2009 года на Кипре. В сентябре 2010 г. конференция SIN 2010 прошла в Таганроге. В марте 2010 года в международную деятельность активно включились студенты кафедры БИТ. DAAD поддержала заявку кафедры на организацию двухнедельной ознакомительной поездки четырнадцати студентов и аспирантов по четырём городам Германии с посещением ведущих университетских кафедр, исследовательских центров и фирм, занимающихся проблемами информационной безопасности. В марте 2010 года в международную деятельность активно включились студенты кафедры БИТ. DAAD поддержала заявку кафедры на организацию двухнедельной ознакомительной поездки четырнадцати студентов и аспирантов по четырём городам Германии с посещением ведущих университетских кафедр, исследовательских центров и фирм, занимающихся проблемами информационной безопасности. Приглашаем ВСЕХ участников Пленума На конференцию ИБ-2011, которая На конференцию ИБ-2011, которая Состоится июня в г. Таганроге Состоится июня в г. Таганроге

Работает с 2004 года диссертационный совет ДМ по защите диссертаций на соискание учёной степени доктора технических наук по специальностям: «Методы и средства защиты информации, информационная безопасность» (утверждены 23 защиты к.т.н.) «Информационные системы и процессы» ( утверждены 6 защит к.т.н.).

Издательская деятельность

Научно-практические конференции гг.

Девятая международная конференция «Информационная безопасность – 2007»

Оргкомитет VII-ой Международной научно- практической конференции «Информационная безопасность » Посещение кафедры безопасности информационных технологий ТРТУ

Государственное образовательное учреждение высшего профессионального образования «Южный федеральный университет» Технологический институт в г.Таганроге Кафедра безопасности информационных технологий Таганрог, 2007

Комплекс лабораторных работ по изучению современных методов криптоанализа 1. Изучение метода линейного криптоанализа алгоритмов шифрования, построенных по схеме Фейстеля 1. Изучение метода линейного криптоанализа алгоритмов шифрования, построенных по схеме Фейстеля 2. Изучение метода дифференциального криптоанализа алгоритмов шифрования, построенных по схеме Фейстеля 2. Изучение метода дифференциального криптоанализа алгоритмов шифрования, построенных по схеме Фейстеля 3. Изучение метода дифференциального криптоанализа алгоритмов шифрования, построенных по принципу сети SPN 3. Изучение метода дифференциального криптоанализа алгоритмов шифрования, построенных по принципу сети SPN 4. Изучение метода линейного криптоанализа алгоритмов шифрования, построенных по принципу сети SPN 4. Изучение метода линейного криптоанализа алгоритмов шифрования, построенных по принципу сети SPN 5. Изучение метода слайдовой атаки 5. Изучение метода слайдовой атаки

Этапы выполнения работы Установка и настройка корневого удостоверяющего центра Установка и настройка корневого удостоверяющего центра Установка и настройка удостоверяющих центров, подчиненных корневому (создание иерархии) Установка и настройка удостоверяющих центров, подчиненных корневому (создание иерархии) Установка и настойка пользовательских программ, использующих сертификаты Установка и настойка пользовательских программ, использующих сертификаты Проведение защищенных сетевых транзакций Проведение защищенных сетевых транзакций Схема взаимодействия подсистем Корневой УЦ: выдает сертификаты нижестоящим в иерархии УЦ; Подчиненные УЦ: выдают сертификаты пользователям; Схема выдачи сертификатов Схема проведения защищенной сетевой транзакции «Изучение системы удостоверяющих центров и сертификатов открытых ключей»*

Кафедра БИТ ТТИ ЮФУ – дипломант национальной отраслевой премии по безопасности - ЗУБР

Заведующая лабораторией – профессор Бабенко Л.К. Основные направления деятельности: фундаментальные и прикладные исследования в области теоретических основ информатики и информационной безопасности фундаментальные и прикладные исследования в области теоретических основ информатики и информационной безопасности исследование проблем построения интеллектуальных и адаптивных систем информационной безопасности и регионального управления исследование проблем построения интеллектуальных и адаптивных систем информационной безопасности и регионального управления исследование новых принципов построения средств и систем защиты информации, а также моделей этих систем для региональных автоматизированных систем управления исследование новых принципов построения средств и систем защиты информации, а также моделей этих систем для региональных автоматизированных систем управления разработка новых образовательных технологий в сфере информационной безопасности. разработка новых образовательных технологий в сфере информационной безопасности г. Организована лаборатория «Фундаментальные проблемы информационной безопасности» Института информатики и проблем регионального управления КБНЦ РАН

Проблемы: Переход к стандартам 3-го поколения (пример: 2011 г. программы – бакалавр, магистр). Переход к стандартам 3-го поколения (пример: 2011 г. программы – бакалавр, магистр). Работа центра коллективного пользования*, оснащённого современной аппаратурой и программным продуктом. Работа центра коллективного пользования*, оснащённого современной аппаратурой и программным продуктом. Целевая подготовка специалистов и их распределение. Целевая подготовка специалистов и их распределение. Дистанционное образование в плане повышения квалификации. Дистанционное образование в плане повышения квалификации. Создание электронных учебников и пособий. Создание электронных учебников и пособий. Воспитание морально-этических качеств выпускников Вузов специальности ИБ. Воспитание морально-этических качеств выпускников Вузов специальности ИБ.

Спасибо за внимание! Южно-Российский региональный учебно-научный центр по проблемам информационной безопасности в системе высшей школы ЮФУ