Обучающее ПО компании в каталоге Университета Иннополис

Тренажеры и курсы Корпорации «Диполь» теперь представлены в Каталоге программного обеспечения на Единой образовательной платформе Университета Иннополис. Здесь можно бесплатно скачать демоверсии продуктов и ознакомиться с их описаниями. Напомним, что некоммерческий Университет Иннополис в Татарстане специализируется на образовании, исследованиях и разработках в области информационных технологий и робототехники.

Подробнее

Информационная безопасность

Что представляет собой программа

ЭУМК содержит теоретические сведения об основных способах обеспечения информационной безопасности в организациях. Представлены различные программно-аппаратные и инженерно-технические средства защиты информации, особое внимание уделено криптографическим методам. Кроме того, в курсе рассмотрены основные угрозы безопасности и средства по обнаружению и предотвращению вторжений.

ЭУМК включает тесты и интерактивные практические задания, предназначенные для проверки полученных знаний.

Большое количество иллюстраций, таблиц и интерактивных схем улучшают усвоение материала.
 

Основные разделы курса

I. ОБЩИЕ ПРОБЛЕМЫ БЕЗОПАСНОСТИ. РОЛЬ И МЕСТО ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ

1.1. Информация как предмет защиты

1.2. Национальная безопасность. Понятие информационной безопасности

1.3. Нормативно-правовые основы информационной безопасности

1.4. Стандарты в области информационной безопасности

1.5. Государственная система обеспечения информационной безопасности

1.6. Принципы обеспечения защиты информации

1.7. Уровни формирования информационной безопасности

1.8. Информационные угрозы
II. ПРОГРАММНО-АППАРАТНЫЕ МЕТОДЫ ЗАЩИТЫ ИНФОРМАЦИИ
2.1. Проблемы защиты информации в ОС

2.2. Защита информации в системах управления базами данных

2.3. Способы несанкционированного доступа к данным и основные методы защиты

2.4. Идентификация и аутентификация

2.5. Разграничение доступа

2.6. Аудит

2.7. Межсетевое экранирование

2.8. Защита информации от несанкционированного использования и копирования

2.9. Системы обнаружения и предотвращения вторжений
III. КРИПТОГРАФИЧЕСКИЕ МЕТОДЫ ЗАЩИТЫ ДАННЫХ
3.1. Общие сведения

3.2. Симметричные криптографические системы

3.3. Асимметричные криптографические системы

3.4. Хэш-функции

3.5. Электронная цифровая подпись

3.6. Управление ключами

3.7. Инфраструктура открытых ключей (PKI)

3.8. Стеганография
IV. ИНЖЕНЕРНО-ТЕХНИЧЕСКОЕ ОБЕСПЕЧЕНИЕ ЗАЩИТЫ ИНФОРМАЦИИ
4.1. Общие сведения

4.2. Утечка информации

4.3. Методы и средства добывания информации

4.4. Модель нарушителя

4.5. Физическая защита информации

4.6. Специальные системы защиты информации
 
Интерактивная коллекция

Справочные материалы:
Словарь терминов

Список литературы

Нормативные документы

Темы рефератов

Интернет-ресурсы

Практические задания

Тесты к каждому разделу курса.

Индивидуальный итоговый тест для каждого пользователя– при каждом входе в программу из 69 базовых вопросов методом случайного выбора формируется тест с неповторимой комбинацией заданий. По окончании тестирования показывается отчет с указанием количества баллов, итоговой оценкой и временем прохождения теста.

Интерактивные практические задания:
I. Общие проблемы безопасности. Роль и место информационной безопасности:

  1. Виды безопасности.
  2. Принципы обеспечения информационной безопасности.
  3. Программно-технический уровень информационной безопасности.
  4. Свойства безопасности.

II. Программно-аппаратные методы защиты информации:

  1. Основные понятия.
  2. Атаки на операционную систему.
  3. Угрозы базам данных.
  4. Виды протоколов строгой аутентификации.
  5. Подсистемы Network IPS и Host IPS.

III. Криптографические методы защиты данных:

  1. Основные понятия.
  2. Классификация криптографических алгоритмов.
  3. Алгоритм AES.
  4. Типы сертификатов открытых ключей.
  5. Элементы структуры PKI.

IV. Инженерно-техническое обеспечение защиты информации:

  1. Классификация методов инженерно-технической защиты информации.
  2. Средства инженерно-технической защиты информации.
  3. Проектирование системы защиты.
  4. Искусственные оптические маски.
  5. Виды перемещаемой информации.

Игровая форма заданий повышает вовлеченность студентов в учебный процесс и позволяет более эффективно закрепить изученный материал.

Особенности и преимущества

ЭУМК разработан в двух основных версиях:

ВЕРСИЯ ДЛЯ ЛОКАЛЬНОЙ СЕТИ (Windows-приложение для установки на 1 сервер)

Предусмотрены возможности:

  • дополнять готовый комплекс собственными наработками в любом популярном формате, выстраивать сценарии (планы) проведения занятий на любой период времени с добавлением материалов самого комплекса или внешних файлов;
  • редактировать тестовую базу;
  • управлять со своего рабочего места компьютерами студентов во время работы в локальной сети (проводить групповое тестирование, назначать задания всей группе или отдельным студентам, получать результаты тестирования, анализировать полученные результаты на основании статистики правильных ответов).

Лицензия на 2 места (сервер с подключением любого кол-ва компьютеров в одной локальной сети + дополнительный компьютер для работы преподавателя).

ВЕРСИЯ ДЛЯ СДО (SCORM-пакет)

Предусмотрена возможность встраивания в любую LMS (Learning management system / Систему управления учебным процессом), поддерживающую стандарт SCORM, в том числе Moodle.

Лицензия на сервер (любое кол-во пользователей в рамках организации).

 

МИНИМАЛЬНЫЕ СИСТЕМНЫЕ ТРЕБОВАНИЯ

Версия для локальной сети (Windows-приложение):

  • процессор Pentium IV с тактовой частотой, ГГц – 2;
  • оперативная память объемом, Гб – 2;
  • свободное место на жестком диске , Гб – 5;
  • операционная система Microsoft Windows 7 и выше (не более 20 одновременных подключений);
  • операционная система семейства Microsoft Windows серверного типа (более 20 одновременных подключений).

SCORM-версия для установки в собственную СДО:

  • процессор Pentium IV с тактовой частотой, ГГц – 2;
  • оперативная память объемом, Гб – 2;
  • свободное место на жестком диске, Гб – 5;
  • наличие СДО с поддержкой стандарта SCORM 1.2;
  • прохождение теста Learning Management System (LMS) Run-Time Environment Conformance Test.

 

В случае последующих нормативно-правовых изменений бесплатное обновление курса не предусмотрено.

Целевая аудитория:

  • студенты вузов и ссузов, изучающие информационную безопасность;
  • преподаватели средних специальных и высших учебных заведений;
  • работники сферы защиты информации;
  • слушатели курсов переподготовки и повышения квалификации кадров.

© Корпорация "Диполь" 1992-2024