Обучение
Итоги олимпиады по правоведению
В конце марта состоялась олимпиалда по правоведению среди студентов неюридических специальностей. В ней приняли участие более 40 студентов вузов нашего города. От Северного филиала РГУИТП участвовали: Гладушко Софья (гр. И731), Черногорская Наталия (гр. И731), Авраменко Артём (гр. И711), Козловская Екатерина (гр. И711), Каткова Мария (гр. И821). Первое место в олимпиаде завоевал Авраменко Артем (гр. И711)! Хочется также отметить успехи Козловской Екатерины (гр. И711) - 4 место, Катковой Марии (И821) - 8 место. В рамках олимпиады был проведен конкурс рисунков и плакатов на тему "Права и свободы человека и гражданина в РФ" в котором студентки группы И821 Каткова Мария, Устинова Марина, Лобанова Дарья выиграли гран-при. |
Итоги олимпиады по отечественной истории
| Подведены итоги второго тура общеуниверситетской городской олимпиады по отечественной истории для студентов направлений неисторического профиля первого курса, проходившего 30 марта этого года, где студенты нашего филиала заняли призовые места: Лобанова Дарья (гр. И821) - второе место; Озерцов Максим (гр. И831) - третье место.
Хочется отметить участников, достигших также высоких результатов: Моисеева Григория (гр. И831) - 4 место; Устинову Марину (гр. И821) - 5 место; Еременко Елизавету (гр. И821) - 6 место; Шило Елену (гр. И821) - 7 место; Николаенко Алену (гр. И821) - 8 место.
Искренне поздравляем всех ребят с достигнутыми результатами и выражаем благодарность преподавателю отечественной истории Быстрову Евгению Спиридоновичу. |
Инновации в образовании
| Недавно на YouTube открылся раздел EDU ("образование"), где собраны обучающие видеоролики, видезаписи лекций и семинаров с ведущих ВУЗов США. Некоторые курсы представлены целиком. Всё бесплатно. На английском языке. Например, курс из Гарварда про Инновации. Или смотрите ещё другие видеоматериалы по инновациям. |
Оказывается, в России тоже уже появились подобные сайты. Так, есть видео-материалы Высшей Школы Экономики на русском языке! Например, там есть лекция про Стратегический и инновационный менеджмент.
Интересное про информационную безопасность
Оказывается, по вашему поведению в интернете (а точнее по истории посещений страничек, которая хранится в браузере), легко определить - мужчина вы или женщина! Для проверки пройдите по ссылке и нажмите на кнопку "Start Analyzing ..."
http://www.mikeonads.com/2008/07/13/using-your-browser-url-history-estim...
Результат будет в виде:
Male - 78%
Female - 22%
Т.е. скорее всего, вы мужчина - 78 процентов против 22.
Гос. экзамен у инноваций
Вопросы по ИБ
- Понятие национальной безопасности. Виды безопасности: экономическая, военная, экологическая, информационная.
- Понятие безопасность личности, общества и государства. Примеры.
- Роль и место системы обеспечения информационной безопасности в системе национальной безопасности РФ. Методы и средства обеспечения информационной безопасности. "Свобода слова" и цензура. СОРМ.
- Анализ угроз безопасности информации. Основные принципы защиты информации в компьютерных системах. Основные методы нарушения секретности, целостности и доступности информации. Причины, виды, каналы утечки и искажения информации.
- Архитектура электронных систем обработки данных. Политика безопасности. Критерии и классы защищенности средств вычислительной техники и автоматизированных систем. Понятие о необходимости встроенных средств защиты на уровне ОС.
- Стандарты по оценке защищенных систем. Стандарты министерства обороны США ("оранжевая книга"). Стандарты ГТК РФ. Модели разграничения доступа (дискреционная и мандатная).
- Аутентификация (идентификация). Конфиденциальность. Способы аутентификации. Авторизация (контроль доступа).
- Построение парольных систем. Основные правила и требования к организации парольной защиты. Пассивные устройства идентификации (ПЗУ), активные (с процессором), их принципиальное отличие. Proximity и smart карты. Брелки eToken. Устройства Dallas (i-Button).
- Криптография и криптоанализ. Шифрование. Особенности применения криптографических методов. Стойкость алгоритма. Цифровая подпись. Инфраструктура открытых ключей. DES, ГОСТ 28147-89, AES, RSA, MD5, SHA-1.
- Потоковые и блочные шифры. Отличие систем с симметричными и несимметричными ключами. Примеры симметричных алгоритмов шифрования. Примеры асимметричных алгоритмов шифрования.
- Асимметричные криптосистемы. Области применения. Принцип работы. Алгоритм RSA. Разделение ключей. Центры сертификации. Управление сертификатами.
- Понятие Хэш-функции, области применения. Коллизии. Необратимость. Использование хэш-функций для цифровой подписи. Хэш-функции с ключом. MD5, SHA-1.
- Концепция защищенного ядра. Защищенные домены. Применение иерархического метода для построения защищенной операционной системы. Принцип периметра безопасности.
- Исследование корректности систем защиты. Сканеры безопасности. X-Spider. Методология обследования и проектирования защиты. Модель политики контроля целостности.
- Уязвимости операционных систем и прикладного программного обеспечения. Причины. Методы устранения. Переполнение буфера. Эксплойты. Примеры эксплуатации уязвимостей вредоносным ПО, хакерами.
- Спам. Потенциальный вред, наносимый спамом в электронной почте. Методы противодействия.
- Фаерволл. Фильтрация пакетов. Принципы функционирования. Персональные фаерволл и брандмауэры. Режим обучения. Контроль компонентов.
- Вредоносное программное обеспечение. Вирусы. Трояны. Сетевые черви. Средства удаленного администрирования. Распространение вирусов. Методы. Классификация вирусов. Принцип действия компьютерного вируса.
- Методы борьбы с вирусами. Проверки по расписанию (сканер) и в реальном времени (монитор). Эвристические методы анализа кода вирусов. Пример вируса (Sasser или любой другой). Лечение вируса «вручную»: список процессов, реестр HKLM …, сервисы.
- Резервное копирование информации. Встроенные возможности ОС. Специальные утилиты. Клонирование дисков. RAID-массивы для аппаратной защиты.
- Безопасность физических ресурсов. Системы контроля доступа. Пассивное ограждение. Активные системы противодействия. Системы наблюдения. Электромагнитное излучение как канал утери данных. Проблемы несанкционированного доступа к каналам связи. Физическая утилизация носителей данных.
- Распространённые методы несанкционированного доступа в сетях. Пассивный анализ трафика и методы противодействия. Сетевые сканеры. Ложные атаки как средство для анализа защищенности.
Рейтинг успеваемости по итогам промежуточной аттестации
Поздравляем студентов групп И431, И721, И611, И411, И821 с успешной аттестацией на девятой неделе! Отдельной похвалы заслуживают студенты группы И721, переместившиеся с предпоследнего места на второе, и студенты группы И821, которые в первую свою аттестацию показали довольно высокий результат - 4,1 балла. Обидно за студентов группы И531, которые по результатам летней сессии набрали 4,2 балла, а по результатам нынешней аттестации - только 3,7 балла и студентов группы И511 (4,3 и 3,5 балла соответственно). Ребятам есть к чему стремиться!
Желаем всем студентам нашего филиала плодотворной учебы и успешной сдачи зимней сессии!