search icon search icon ВЕРСИЯ ДЛЯ СЛАБОВИДЯЩИХ

Информационная безопасность

  • Рынки НТИ: Сейфнет
  • Входит в проект перечня РСОШ
  • Рынки НТИ: Сейфнет
  • Входит в проект перечня РСОШ
Математика Информатика
  • Этап 1
    16 сентября — 5 ноября
    2024
  • Этап 2
    13 ноября — 17 декабря
    2024
  • Финал
    1 февраля — 30 апреля
    2025

Расписание

Согласно новому исследованию ВШЭ по развитию ИТ-отрасли, за последние 4 года эта сфера находится на первом месте по темпам роста среди крупных отраслей экономики. Вместе с ней растет и направление информационной безопасности.

Благодаря высокой скорости цифровизации жизни растет и число киберпреступлений. Почти каждую неделю в новостях сообщают о различных инцидентах в области информационной безопасности: мошенники украли деньги, «утекли» персональные данные, шифровальщик зашифровал файлы организации и т.п.

В связи с бурным ростом киберпреступлений растет и потребность в высококвалифицированных кадрах. Многие крупные компании ощущают нехватку специалистов в сфере информационной безопасности, которые обладают навыками практической безопасности, активной защиты информационных ресурсов компании, а также навыками расследования и предупреждений инцидентов в сфере информационной безопасности.

Профиль «Информационная безопасность» является стартом на пути к подготовке таких специалистов.

На начальных этапах олимпиады участники смогут освоить (или развить) навыки по практической информационной безопасности с помощью обучающего курса, а также соответствующих задач, которые помогут закрепить навыки. Финалисты смогут решать задачи на специально созданном киберполигоне: учебные угрозы, которые им предложат в качестве задач финала, основаны на реальных приемах и инструментах хакеров.

Информационная безопасность1
Информационная безопасность2
Информационная безопасность3
Информационная безопасность4
Информационная безопасность5
Информационная безопасность6
01 6

Этапы соревнований

Этап 1

I отборочный этап — индивидуальный, проходит дистанционно. Он состоит из предметного и инженерного туров.  

В рамках предметного тура участникам предстоит решать задачи по математике и информатике, а также освоить образовательный блок для получения или подтверждения основных требуемых компетенций. 

В рамках инженерного тура участники будут индивидуально выполнять задания профиля, связанные со следующими инженерными компетенциями: криптография, веб-безопасность, анализ инцидентов.

Результат за I отборочный этап складывается из лучших баллов по каждому предмету и баллов за инженерный тур.

Этап 2

II отборочный этап содержит индивидуальные и командные задания, решать их можно только после командообразования. 

Участникам предстоит объединиться в команды из двух человек и решать задачи по криптографии, расследованию инцидентов, веб-безопасности, анализу протоколов атак. Все задачи автоматизированы и имеют динамический рейтинг: решил сложную задачу — получил больше баллов.

Финал

Финалистам предстоит решать задачи на знание уязвимостей веб-приложений, бинарных уязвимостей, программирования и криптографии, проводить расследования инцидентов информационной безопасности.

Требования к команде

Знания

Представленные ниже знания должны быть «распределены» в команде. Нет необходимости в том, чтобы каждый владел всеми знаниями, но необходимо, чтобы каждый понимал смысл базовых слов и конструкций в этих областях. Иначе не получится построить коммуникацию.

  • Криптография и математика — необходимы для того, чтобы разобраться с алгоритмами шифрования. 

  • Алгоритмизация и базовые алгоритмы программирования и обеспечения безопасности — нужны для проектирования алгоритмов защиты и анализа вредоносных алгоритмов.

  • Устройство Unix-систем, ведь многое специализированное программное обеспечение работает гораздо эффективнее на Unix-машинах.

  • Хотя бы один высокоуровневый язык программирования, чтобы суметь написать код. 

  • Основы технологий обеспечения защиты информации.

Hard skills для старта

Чтобы успешно справиться с задачами, важно знать математику и уметь программировать. Но если вы уже интересуетесь основами информационной безопасности и у вас есть знания в области безопасности web-приложений, реверс-инжиниринга и вирусного анализа, цифровой форензики, поиска бинарных уязвимостей, безопасной разработки и проектирования систем информационной безопасности, то решать задачи будет приятно и интересно.

Участникам потребуются следующие навыки: 

  • Основы синтаксиса Python/С.

  • Поиск необходимой информации в Интернете.

Hard skills для финала

Каждый участник должен уметь: 

  • Писать простые программы и читать программные коды, в том числе неизвестных авторов.

  • Составлять карту сетевой инфраструктуры. 

    Хотя бы один из участников команды должен уметь: 

  • Писать алгоритм шифрования и расшифровывания данных.

  • Проводить анализ скомпилированного программного кода. 

  • Проводить анализ вредоносного воздействия и определить его природу и источник.

  • Искать спрятанную информацию в незнакомом объекте.

  • Находить и закрывать уязвимости в веб-сервисах.

Обычно все эти профессиональные навыки входят в знакомые категории, встречающиеся на соревнованиях в области информационной безопасности. Но в финальной задаче НТО не будет «категорий». Поэтому участникам потребуется «навык», а не умение решить конкретный тип «таска».

Численность команды и роли

Для участия во втором и заключительном этапах вам понадобится команда, состоящая из двух участников. Их роли напрямую определяются перечисленными выше навыками.

Материалы подготовки

Организаторы

background image background image background image background image background image background image background image background image background image background image background image background image
background image background image background image background image background image background image background image background image background image background image background image background image background image background image background image background image background image background image background image background image background image background image background image background image background image background image background image