О НАС ПИШУТ CNews

В CNews вышла статья Игоря Королева о тренажерах нашей компании, в том числе о КИТ 3D "Правила безопасности в офисе", «Тренажер определения неучтенного потребления (ТОНП)». CNews – одно из крупнейших интернет-изданий в сфере корпоративных информационных технологий в России и странах СНГ. Публикация стала для нас приятной неожиданностью. Спасибо! Со статьей можно ознакомиться по ссылке.

Подробнее

Информационная безопасность

Что представляет собой программа

ЭУМК содержит теоретические сведения об основных способах обеспечения информационной безопасности в организациях. Представлены различные программно-аппаратные и инженерно-технические средства защиты информации, особое внимание уделено криптографическим методам. Кроме того, в курсе рассмотрены основные угрозы безопасности и средства по обнаружению и предотвращению вторжений.

ЭУМК включает тесты и интерактивные практические задания, предназначенные для проверки полученных знаний.

Большое количество иллюстраций, таблиц и интерактивных схем улучшают усвоение материала.
 
Комплекс может использоваться для обучения лиц с ОВЗ.

Основные разделы курса

I. ОБЩИЕ ПРОБЛЕМЫ БЕЗОПАСНОСТИ. РОЛЬ И МЕСТО ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ

1.1. Информация как предмет защиты

1.2. Национальная безопасность. Понятие информационной безопасности

1.3. Нормативно-правовые основы информационной безопасности

1.4. Стандарты в области информационной безопасности

1.5. Государственная система обеспечения информационной безопасности

1.6. Принципы обеспечения защиты информации

1.7. Уровни формирования информационной безопасности

1.8. Информационные угрозы
II. ПРОГРАММНО-АППАРАТНЫЕ МЕТОДЫ ЗАЩИТЫ ИНФОРМАЦИИ
2.1. Проблемы защиты информации в ОС

2.2. Защита информации в системах управления базами данных

2.3. Способы несанкционированного доступа к данным и основные методы защиты

2.4. Идентификация и аутентификация

2.5. Разграничение доступа

2.6. Аудит

2.7. Межсетевое экранирование

2.8. Защита информации от несанкционированного использования и копирования

2.9. Системы обнаружения и предотвращения вторжений
III. КРИПТОГРАФИЧЕСКИЕ МЕТОДЫ ЗАЩИТЫ ДАННЫХ
3.1. Общие сведения

3.2. Симметричные криптографические системы

3.3. Асимметричные криптографические системы

3.4. Хэш-функции

3.5. Электронная цифровая подпись

3.6. Управление ключами

3.7. Инфраструктура открытых ключей (PKI)

3.8. Стеганография
IV. ИНЖЕНЕРНО-ТЕХНИЧЕСКОЕ ОБЕСПЕЧЕНИЕ ЗАЩИТЫ ИНФОРМАЦИИ
4.1. Общие сведения

4.2. Утечка информации

4.3. Методы и средства добывания информации

4.4. Модель нарушителя

4.5. Физическая защита информации

4.6. Специальные системы защиты информации
 
Интерактивная коллекция

Справочные материалы:
Словарь терминов

Список литературы

Нормативные документы

Темы рефератов

Интернет-ресурсы

Практические задания

Тесты к каждому разделу курса.

Индивидуальный итоговый тест для каждого пользователя – при каждом входе в программу из 69 базовых вопросов методом случайного выбора формируется тест с неповторимой комбинацией заданий. По окончании тестирования показывается отчет с указанием количества баллов, итоговой оценкой и временем прохождения теста.

Интерактивные практические задания:
I. Общие проблемы безопасности. Роль и место информационной безопасности:

  1. Виды безопасности.
  2. Принципы обеспечения информационной безопасности.
  3. Программно-технический уровень информационной безопасности.
  4. Свойства безопасности.

II. Программно-аппаратные методы защиты информации:

  1. Основные понятия.
  2. Атаки на операционную систему.
  3. Угрозы базам данных.
  4. Виды протоколов строгой аутентификации.
  5. Подсистемы Network IPS и Host IPS.

III. Криптографические методы защиты данных:

  1. Основные понятия.
  2. Классификация криптографических алгоритмов.
  3. Алгоритм AES.
  4. Типы сертификатов открытых ключей.
  5. Элементы структуры PKI.

IV. Инженерно-техническое обеспечение защиты информации:

  1. Классификация методов инженерно-технической защиты информации.
  2. Средства инженерно-технической защиты информации.
  3. Проектирование системы защиты.
  4. Искусственные оптические маски.
  5. Виды перемещаемой информации.

Игровая форма заданий повышает вовлеченность студентов в учебный процесс и позволяет более эффективно закрепить изученный материал.

Особенности и преимущества

ЭУМК разработан в двух основных версиях:

ВЕРСИЯ ДЛЯ ЛОКАЛЬНОЙ СЕТИ (Windows-приложение для установки на 1 сервер)

Предусмотрены возможности:

  • дополнять готовый комплекс собственными наработками в любом популярном формате, выстраивать сценарии (планы) проведения занятий на любой период времени с добавлением материалов самого комплекса или внешних файлов;
  • редактировать тестовую базу;
  • управлять со своего рабочего места компьютерами студентов во время работы в локальной сети (проводить групповое тестирование, назначать задания всей группе или отдельным студентам, получать результаты тестирования, анализировать полученные результаты на основании статистики правильных ответов).

Лицензия на 2 места (сервер с подключением любого кол-ва компьютеров в одной локальной сети + дополнительный компьютер для работы преподавателя).

ВЕРСИЯ ДЛЯ СДО (SCORM-пакет)

Предусмотрена возможность встраивания в любую LMS (Learning management system / Систему управления учебным процессом), поддерживающую стандарт SCORM, в том числе Moodle.

Лицензия на сервер (любое кол-во пользователей в рамках организации).

 

МИНИМАЛЬНЫЕ СИСТЕМНЫЕ ТРЕБОВАНИЯ

Версия для локальной сети (Windows-приложение):

  • процессор Pentium IV с тактовой частотой, ГГц – 2;
  • оперативная память объемом, Гб – 2;
  • свободное место на жестком диске , Гб – 5;
  • операционная система Microsoft Windows 7, 8, 10, 11 (не более 20 одновременных подключений);
  • операционная система семейства Microsoft Windows серверного типа (более 20 одновременных подключений).

SCORM-версия для установки в собственную СДО:

  • процессор Pentium IV с тактовой частотой, ГГц – 2;
  • оперативная память объемом, Гб – 2;
  • свободное место на жестком диске, Гб – 5;
  • наличие СДО с поддержкой стандарта SCORM 1.2;
  • прохождение теста Learning Management System (LMS) Run-Time Environment Conformance Test.

 

В случае последующих нормативно-правовых изменений бесплатное обновление курса не предусмотрено.

Целевая аудитория:

  • студенты вузов и ссузов, изучающие информационную безопасность;
  • преподаватели средних специальных и высших учебных заведений;
  • работники сферы защиты информации;
  • слушатели курсов переподготовки и повышения квалификации кадров.

© Корпорация "Диполь" 1992-2024