Время выполнения
|
Подпись
|
1
|
Участие на занятиях соответственно расписанию уроков.
|
06.09.2020
26.12.2020
|
|
2
|
Подготовко учебного материала для студентов 2 курса
|
01.11.2020
20.12.2020
|
|
3
|
Подготовка первой главы диссертации на тему “Повышение безопасности банковскич операций с использованием технологии блокчейн ”
|
01.11.2020
26.12.2020
|
|
4
|
Подготовка и публикация статьи на тему “Децентрализация конфиденциальности: использование блокчейна для защиты личные данные”
|
01.11.2020
26.12.2020
|
|
5
|
Подготовка отчета по научно-педагогической работе
|
20.12.2020
26.12.2020
|
|
6
|
Защита отчета.
|
26.12.2020
26.12.2020
|
|
Магистрант: ________________ Мухтаров Ш.К.
Руководитель НПП: ________________ Абдуллаев Д.
Заведующий кафедрой: ________________ Ганиев А.А.
Дневник проведенных учебных занятий по научно педагогической практике магистранта группы 705-19 Мухтаров Шерзод
Предмет
|
Основы кибербезопасности
|
Основы кибербезопасности
|
Урок
|
Лекция
|
Практика
|
Тема
|
Анализ рисков ИБ
|
Анализ рисков ИБ
|
Дата
|
17.12.2020
|
17.12.2020
|
группа №
|
705-17 ИБ
|
705-17 ИБ
|
аудитория №
|
Онлайн платформа Zoom
|
Онлайн платформа Zoom
|
Часы
|
1
|
1
|
Ф.И.O.
|
Абдуллаев Д.
|
Абдуллаев Д.
|
Подпись
|
|
|
Тема урока
|
Анализ рисков ИБ
|
Процесс занятия: 2 соат
|
Количество студентов: 25 та
|
Педагогическая технология “Анализ рисков ИБ”
Тип урока
|
Практика
|
План урока
|
Методика оценки рисков
Методологии анализа рисков ИБ
Уязвимости ИБ
Пример использования методологии
|
Цель урока
|
Формирование знаний у студентов об анализе рисков ИБ
|
Педагогическое задание:
|
Результаты урока:
|
- Ознакомление студентов методами оценки рисков ИБ;
- Ознакомление уязвимостей систем ИБ;
- Пример исползования методики анализа рисков ИБ.
|
- Студенты знакомятся с методами оценки рисков.
- Получают знания про уязвимостей системы.
- Пратическое применение методов анализа рисков ИБ.
|
- Метод обучения
|
Устный, вопрос-ответ
|
- Организация занятия
|
Вопрос ответ, практический пример
|
-Учебное пособие
|
Презентация, видео
|
Технологическая карта урока “Анализ рисков ИБ”
Технологические этапы
|
Выполнители
|
Преподаватель
|
Студенты
|
I этап Введение
(15 мин)
|
1. Ознакомление с темой урока, объяснения целей и задач
|
Слушают, вопрос-ответ.
|
II этап Основная часть
(45 мин)
|
1. Представление основной теоретической информации по теме (45 минут)
2. Заключение по теме урока (5 минут)
|
Слушает, пишет, отвечает на вопросы, задает вопросы о недопонимании, отмечает важные части темы
|
III шаг
Выводы (20 мин)
|
1. Задайте студентам вопросы по теме, чтобы повторить ее.
2. Распределение студентов
|
Отвечает на вопросы, задает вопросы
|
Статья
ДЕЦЕНТРАЛИЗАЦИЯ КОНФИДЕНЦИАЛЬНОСТИ: ИСПОЛЬЗОВАНИЕ БЛОКЧЕЙНА ДЛЯ ЗАЩИТЫ ЛИЧНЫЕ ДАННЫЕ
Мухтаров Шерзод Кахрамон угли
магистр, кафедра информационной безопасности,
Ташкентский университет информационных технологий,
имени Мухаммада ал-Хорезми
Е-mail: sherzod2013_exe@mail.ru
АННОТАЦИЯ
Недавнее увеличение числа зарегистрированных случаев нарушения слежки и безопасности, ставящих под угрозу конфиденциальность пользователей, вызывает подвергнуть сомнению текущую модель, в которой третьи стороны собирают и контролируют огромные объемы персональных данных. Биткойн продемонстрировал в финансовом пространстве, в котором возможны надежные и поддающиеся проверке вычисления используя децентрализованную сеть сверстников в сопровождении общественности гроссбух. В этой статье мы описываем децентрализованные личные данные система управления, которая обеспечивает пользователям владение и контроль данные. Мы реализуем протокол, который превращает блокчейн в автоматизированный менеджер контроля доступа, не требующий доверия третья сторона. В отличие от биткойнов, транзакции в нашей системе не являются строго финансовые - они используются для выполнения инструкций, таких как хранение, запрос и обмен данными. Наконец, мы обсудим возможные будущие расширения для блокчейнов, которые могут использовать их в комплексное решение проблем надежных вычислений в обществе
Ключевые слова: blockchain; конфиденциальность; Bitcoin; личные данные.
Количество данных в нашем мире быстро увеличивается. Согласно недавнему докладу ScienceDaily(Big data, for better or worse: 90% of world’s data generated over last two years), по оценкам, 20% мировые данные были собраны за последние пару лет. Facebook, крупнейшая онлайн-социальная сеть, собрала 300 петабайты персональных данных с момента их создания– которая сто раз больше чем собрала Библиотека Конгресса в течение 200 лет [1]. В эпоху больших данных данные постоянно собраны и проанализированы, что приводит к инновациям и экономическому рост. Компании и организации используют собираемые ими данные для персонализации услуг, оптимизации процесса принятия корпоративных решений, прогнозирования будущих тенденций и многого другого. Сегодня данные ценный актив в нашей экономике [2]. Хотя мы все пожинаем плоды общества, основанного на данных, растущее беспокойство общественности по поводу конфиденциальности пользователей. Централизованная организации - как государственные, так и частные, накапливают большие объемы личной и конфиденциальной информации. Люди имеют мало или нет контроля над данными, которые хранятся о них и как это используется. В последние годы общественные СМИ неоднократно освещали спорные инциденты, связанные с конфиденциальностью. Среди лучших Известными примерами является история о государственном надзоре, и масштабный научный эксперимент Facebook, который был по-видимому, проводится без явного информирования участников
Похожие работоы. Были предприняты различные попытки решить эти проблемы конфиденциальности, как с законодательной точки зрения ([3], [4]), а также с технологической точки зрения. OpenPDS, недавно разработанный каркас, представляет модель для автономного развертывания PDS1, которая включает в себя механизм для возврата вычислений на данные, таким образом возвращая ответы вместо самих необработанных данных. По всей отрасли, ведущие компании решили реализовать свои собственные программное обеспечение для аутентификации на основе протокола OAuth, в которые они служат централизованными доверенными органами.
С точки зрения безопасности исследователи разработали различные методы, нацеленные на вопросы конфиденциальности, ориентированные на личную данные. Методы анонимизации данных пытаются защитить личную информацию. k-анонимность, общая собственность анонимных наборов данных требует, чтобы конфиденциальная информация каждая запись неотличима как минимум от k-1 других записей. Связанные расширения k-анонимности включают l-разнесение, который гарантирует, что конфиденциальные данные представлены разнообразными достаточно множество возможных значений; и т-близость, которая смотрит на распределение конфиденциальных данных. Недавние исследования продемонстрировал, как анонимные наборы данных, использующие эти методы могут быть анонимными, учитывая даже небольшой количество точек данных или данных высокой размерности. Другие Методы сохранения конфиденциальности включают в себя дифференциальную конфиденциальность, метод, который возмущает данные или добавляет шум к вычислительным процесс до обмена данными и схемы шифрования которые позволяют выполнять вычисления и запросы по зашифрованному данные. В частности, полностью гомоморфное шифрование (FHE) схемы позволяют любому вычислению работать с зашифрованными данными, но в настоящее время слишком неэффективны, чтобы широко использоваться на практике. В последние годы появился новый класс подотчетных систем возникла. Первой такой системой была биткойн, которая позволяет пользователи могут безопасно переводить валюту (биткойны) без централизованного регулятора, используя открытую книгу (или blockchain). С тех пор другие проекты (совместно именуемые как Биткойн 2.0) продемонстрировал, как эти блокчейны может выполнять другие функции, требующие доверенных вычислений и проверяемость.
Список литературы:
Michael Lesk. How much information is there in the world?
K Schwab, A Marcus, JO Oyola, W Hoffman, and M Luzi. Personal data: The emergence of a new asset class. In An Initiative of the World Economic Forum, 2011
EUROPEAN COMMISSION. Commission proposes a comprehensive reform of data protection rules to increase users’ control of their data and to cut costs for businesses. 2012
Rt.com. Obama announces legislation protecting personal data, student digital privacy, 2015.
Do'stlaringiz bilan baham: |