В CNews вышла статья Игоря Королева о тренажерах нашей компании, в том числе о КИТ 3D "Правила безопасности в офисе", «Тренажер определения неучтенного потребления (ТОНП)». CNews – одно из крупнейших интернет-изданий в сфере корпоративных информационных технологий в России и странах СНГ. Публикация стала для нас приятной неожиданностью. Спасибо! Со статьей можно ознакомиться по ссылке.
ПодробнееВерсия для локальной сети
Руководство по эксплуатации ЭУМК
Функциональные характеристики ЭУМК
Версия для СДО
ЭУМК содержит теоретические сведения об основных способах обеспечения информационной безопасности в организациях. Представлены различные программно-аппаратные и инженерно-технические средства защиты информации, особое внимание уделено криптографическим методам. Кроме того, в курсе рассмотрены основные угрозы безопасности и средства по обнаружению и предотвращению вторжений.
ЭУМК включает тесты и интерактивные практические задания, предназначенные для проверки полученных знаний.
Большое количество иллюстраций, таблиц и интерактивных схем улучшают усвоение материала.
Комплекс может использоваться для обучения лиц с ОВЗ.
I. ОБЩИЕ ПРОБЛЕМЫ БЕЗОПАСНОСТИ. РОЛЬ И МЕСТО ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ
1.1. Информация как предмет защиты
1.2. Национальная безопасность. Понятие информационной безопасности
1.3. Нормативно-правовые основы информационной безопасности
1.4. Стандарты в области информационной безопасности
1.5. Государственная система обеспечения информационной безопасности
1.6. Принципы обеспечения защиты информации
1.7. Уровни формирования информационной безопасности
1.8. Информационные угрозы
II. ПРОГРАММНО-АППАРАТНЫЕ МЕТОДЫ ЗАЩИТЫ ИНФОРМАЦИИ
2.1. Проблемы защиты информации в ОС
2.2. Защита информации в системах управления базами данных
2.3. Способы несанкционированного доступа к данным и основные методы защиты
2.4. Идентификация и аутентификация
2.5. Разграничение доступа
2.6. Аудит
2.7. Межсетевое экранирование
2.8. Защита информации от несанкционированного использования и копирования
2.9. Системы обнаружения и предотвращения вторжений
III. КРИПТОГРАФИЧЕСКИЕ МЕТОДЫ ЗАЩИТЫ ДАННЫХ
3.1. Общие сведения
3.2. Симметричные криптографические системы
3.3. Асимметричные криптографические системы
3.4. Хэш-функции
3.5. Электронная цифровая подпись
3.6. Управление ключами
3.7. Инфраструктура открытых ключей (PKI)
3.8. Стеганография
IV. ИНЖЕНЕРНО-ТЕХНИЧЕСКОЕ ОБЕСПЕЧЕНИЕ ЗАЩИТЫ ИНФОРМАЦИИ
4.1. Общие сведения
4.2. Утечка информации
4.3. Методы и средства добывания информации
4.4. Модель нарушителя
4.5. Физическая защита информации
4.6. Специальные системы защиты информации
Интерактивная коллекция
Справочные материалы:
Словарь терминов
Список литературы
Нормативные документы
Темы рефератов
Интернет-ресурсы
Тесты к каждому разделу курса.
Индивидуальный итоговый тест для каждого пользователя – при каждом входе в программу из 69 базовых вопросов методом случайного выбора формируется тест с неповторимой комбинацией заданий. По окончании тестирования показывается отчет с указанием количества баллов, итоговой оценкой и временем прохождения теста.
Интерактивные практические задания:
I. Общие проблемы безопасности. Роль и место информационной безопасности:
II. Программно-аппаратные методы защиты информации:
III. Криптографические методы защиты данных:
IV. Инженерно-техническое обеспечение защиты информации:
Игровая форма заданий повышает вовлеченность студентов в учебный процесс и позволяет более эффективно закрепить изученный материал.
ЭУМК разработан в двух основных версиях:
ВЕРСИЯ ДЛЯ ЛОКАЛЬНОЙ СЕТИ (Windows-приложение для установки на 1 сервер)
Предусмотрены возможности:
Лицензия на 2 места (сервер с подключением любого кол-ва компьютеров в одной локальной сети + дополнительный компьютер для работы преподавателя).
ВЕРСИЯ ДЛЯ СДО (SCORM-пакет)
Предусмотрена возможность встраивания в любую LMS (Learning management system / Систему управления учебным процессом), поддерживающую стандарт SCORM, в том числе Moodle.
Лицензия на сервер (любое кол-во пользователей в рамках организации).
МИНИМАЛЬНЫЕ СИСТЕМНЫЕ ТРЕБОВАНИЯ
Версия для локальной сети (Windows-приложение):
SCORM-версия для установки в собственную СДО:
В случае последующих нормативно-правовых изменений бесплатное обновление курса не предусмотрено.