Информационная безопасность

ЭУМК содержит теоретические сведения об основных способах обеспечения информационной безопасности в организациях. Представлены различные программно-аппаратные и инженерно-технические средства защиты информации, особое внимание уделено криптографическим методам. Кроме того, в курсе рассмотрены основные угрозы безопасности и средства по обнаружению и предотвращению вторжений.

ЭУМК включает тесты и интерактивные практические задания, предназначенные для проверки полученных знаний.

Большое количество иллюстраций, таблиц и интерактивных схем улучшают усвоение материала.
 

Показать
Скрыть
53340
Стоимость бессрочной лицензии на версию для локальной сети (Windows-приложение для установки на 1 сервер)
63840
Стоимость бессрочной лицензии на SCORM-пакет для внедрения в собственную СДО (Web-приложение для установки на 1 сервер)
53340
Стоимость бессрочной лицензии на версию для локальной сети (Windows-приложение для установки на 1 сервер)
63840
Стоимость бессрочной лицензии на SCORM-пакет для внедрения в собственную СДО (Web-приложение для установки на 1 сервер)

Описание программного продукта

Целевая аудитория
  • Студенты вузов и ссузов, изучающие информационную безопасность
  • Преподаватели средних специальных и высших учебных заведений
  • Работники сферы защиты информации
  • Слушатели курсов переподготовки и повышения квалификации кадров
Целевая аудитория
  • Студенты вузов и ссузов, изучающие информационную безопасность
  • Преподаватели средних специальных и высших учебных заведений
  • Работники сферы защиты информации
  • Слушатели курсов переподготовки и повышения квалификации кадров

Основные разделы курса

I. ОБЩИЕ ПРОБЛЕМЫ БЕЗОПАСНОСТИ. РОЛЬ И МЕСТО ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ

1.1. Информация как предмет защиты
1.2. Национальная безопасность. Понятие информационной безопасности
1.3. Нормативно-правовые основы информационной безопасности
1.4. Стандарты в области информационной безопасности
1.5. Государственная система обеспечения информационной безопасности
1.6. Принципы обеспечения защиты информации
1.7. Уровни формирования информационной безопасности
1.8. Информационные угрозы

II. ПРОГРАММНО-АППАРАТНЫЕ МЕТОДЫ ЗАЩИТЫ ИНФОРМАЦИИ

2.1. Проблемы защиты информации в ОС
2.2. Защита информации в системах управления базами данных
2.3. Способы несанкционированного доступа к данным и основные методы защиты
2.4. Идентификация и аутентификация
2.5. Разграничение доступа
2.6. Аудит
2.7. Межсетевое экранирование
2.8. Защита информации от несанкционированного использования и копирования
2.9. Системы обнаружения и предотвращения вторжений

III. КРИПТОГРАФИЧЕСКИЕ МЕТОДЫ ЗАЩИТЫ ДАННЫХ

3.1. Общие сведения
3.2. Симметричные криптографические системы
3.3. Асимметричные криптографические системы
3.4. Хэш-функции
3.5. Электронная цифровая подпись
3.6. Управление ключами
3.7. Инфраструктура открытых ключей (PKI)
3.8. Стеганография

IV. ИНЖЕНЕРНО-ТЕХНИЧЕСКОЕ ОБЕСПЕЧЕНИЕ ЗАЩИТЫ ИНФОРМАЦИИ

4.1. Общие сведения
4.2. Утечка информации
4.3. Методы и средства добывания информации
4.4. Модель нарушителя
4.5. Физическая защита информации
4.6. Специальные системы защиты информации
 
Интерактивная коллекция

Справочные материалы:

  • Словарь терминов
  • Список литературы
  • Нормативные документы
  • Темы рефератов
  • Интернет-ресурсы

 

Практика

Тесты к каждому разделу курса.

Индивидуальный итоговый тест для каждого пользователя– при каждом входе в программу из 69 базовых вопросов методом случайного выбора формируется тест с неповторимой комбинацией заданий. По окончании тестирования показывается отчет с указанием количества баллов, итоговой оценкой и временем прохождения теста.

Интерактивные практические задания:
I. Общие проблемы безопасности. Роль и место информационной безопасности:

  1. Виды безопасности
  2. Принципы обеспечения информационной безопасности
  3. Программно-технический уровень информационной безопасности
  4. Свойства безопасности

II. Программно-аппаратные методы защиты информации:

  1. Основные понятия
  2. Атаки на операционную систему
  3. Угрозы базам данных
  4. Виды протоколов строгой аутентификации
  5. Подсистемы Network IPS и Host IPS

III. Криптографические методы защиты данных:

  1. Основные понятия
  2. Классификация криптографических алгоритмов
  3. Алгоритм AES
  4. Типы сертификатов открытых ключей
  5. Элементы структуры PKI

IV. Инженерно-техническое обеспечение защиты информации:

  1. Классификация методов инженерно-технической защиты информации
  2. Средства инженерно-технической защиты информации
  3. Проектирование системы защиты
  4. Искусственные оптические маски
  5. Виды перемещаемой информации

Игровая форма заданий повышает вовлеченность студентов в учебный процесс и позволяет более эффективно закрепить изученный материал.

Особенности и преимущества

ЭУМК разработан в двух основных версиях:

ВЕРСИЯ ДЛЯ ЛОКАЛЬНОЙ СЕТИ (Windows-приложение для установки на 1 сервер)

Предусмотрены возможности:

  • дополнять готовый комплекс собственными наработками в любом популярном формате, выстраивать сценарии (планы) проведения занятий на любой период времени с добавлением материалов самого комплекса или внешних файлов
  • редактировать тестовую базу
  • управлять со своего рабочего места компьютерами студентов во время работы в локальной сети (проводить групповое тестирование, назначать задания всей группе или отдельным студентам, получать результаты тестирования, анализировать полученные результаты на основании статистики правильных ответов)

Лицензия на 2 места (сервер с подключением любого кол-ва компьютеров в одной локальной сети + дополнительный компьютер для работы преподавателя).

ВЕРСИЯ ДЛЯ СДО (SCORM-пакет)

Предусмотрена возможность встраивания в любую LMS (Learning management system / Систему управления учебным процессом), поддерживающую стандарт SCORM, в том числе Moodle.

Лицензия на сервер (любое кол-во пользователей в рамках организации).

Минимальные системные требования

Версия для локальной сети (Windows-приложение):

  • процессор Pentium IV с тактовой частотой, ГГц – 2
  • оперативная память объемом, Гб – 2
  • свободное место на жестком диске , Гб – 5
  • операционная система Microsoft Windows 7 и выше (не более 20 одновременных подключений)
  • операционная система семейства Microsoft Windows серверного типа (более 20 одновременных подключений)

SCORM-версия для установки в собственную СДО:

  • процессор Pentium IV с тактовой частотой, ГГц – 2
  • оперативная память объемом, Гб – 2
  • свободное место на жестком диске, Гб – 5
  • наличие СДО с поддержкой стандарта SCORM 1.2
  • прохождение теста Learning Management System (LMS) Run-Time Environment Conformance Test

 

В случае последующих нормативно-правовых изменений бесплатное обновление курса не предусмотрено.