Корпорация «Диполь» на соревнованиях в СГАУ

18 марта 2023 года сотрудники Корпорации «Диполь» посетили отборочный тур регионального Чемпионата по профессиональному мастерству «Профессионалы» Саратовской области 2023, который проходил в Саратовском государственном университете генетики, биотехнологии и инженерии имени Н.И. Вавилова. Конкурсанты из 11 образовательных учреждений Саратовской области соревновались в компетенции «Эксплуатация сельскохозяйственных машин». Конкурсное задание отборочного тура включало модуль...

Подробнее

Информационная безопасность

Что представляет собой программа

ЭУМК содержит теоретические сведения об основных способах обеспечения информационной безопасности в организациях. Представлены различные программно-аппаратные и инженерно-технические средства защиты информации, особое внимание уделено криптографическим методам. Кроме того, в курсе рассмотрены основные угрозы безопасности и средства по обнаружению и предотвращению вторжений.

ЭУМК включает тесты и интерактивные практические задания, предназначенные для проверки полученных знаний.

Большое количество иллюстраций, таблиц и интерактивных схем улучшают усвоение материала.
 
Комплекс может использоваться для обучения лиц с ОВЗ.

Основные разделы курса

 
Раздел 1. ОБЩИЕ ПРОБЛЕМЫ БЕЗОПАСНОСТИ. РОЛЬ И МЕСТО ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ

1.1. Информация как предмет защиты

1.2. Национальная безопасность. Понятие информационной безопасности

1.3. Нормативно-правовые основы информационной безопасности

1.4. Стандарты в области информационной безопасности

1.5. Государственная система обеспечения информационной безопасности

1.6. Принципы обеспечения защиты информации

1.7. Уровни формирования информационной безопасности

1.8. Информационные угрозы
 
Раздел 2. ПРОГРАММНО-АППАРАТНЫЕ МЕТОДЫ ЗАЩИТЫ ИНФОРМАЦИИ
 
2.1. Проблемы защиты информации в ОС

2.2. Защита информации в системах управления базами данных

2.3. Способы несанкционированного доступа к данным и основные методы защиты

2.4. Идентификация и аутентификация

2.5. Разграничение доступа

2.6. Аудит

2.7. Межсетевое экранирование

2.8. Защита информации от несанкционированного использования и копирования

2.9. Системы обнаружения и предотвращения вторжений
 
Раздел 3. КРИПТОГРАФИЧЕСКИЕ МЕТОДЫ ЗАЩИТЫ ДАННЫХ
 
3.1. Общие сведения

3.2. Симметричные криптографические системы

3.3. Асимметричные криптографические системы

3.4. Хэш-функции

3.5. Электронная цифровая подпись

3.6. Управление ключами

3.7. Инфраструктура открытых ключей (PKI)

3.8. Стеганография
 
Раздел 4. ИНЖЕНЕРНО-ТЕХНИЧЕСКОЕ ОБЕСПЕЧЕНИЕ ЗАЩИТЫ ИНФОРМАЦИИ
 
4.1. Общие сведения

4.2. Утечка информации

4.3. Методы и средства добывания информации

4.4. Модель нарушителя

4.5. Физическая защита информации

4.6. Специальные системы защиты информации
 
Справочные материалы:
 
Словарь терминов

Список литературы

Нормативные документы

Темы рефератов

Интернет-ресурсы

Интерактивная коллекция

Практические задания

 
Интерактивные практические задания:
 
Раздел 1. Общие проблемы безопасности. Роль и место информационной безопасности
 
Задание 1. Виды безопасности

Задание 2. Принципы обеспечения информационной безопасности

Задание 3. Программно-технический уровень информационной безопасности

Задание 4. Свойства безопасности
 
Раздел 2. Программно-аппаратные методы защиты информации
 
Задание 1. Основные понятия

Задание 2. Атаки на операционную систему

Задание 3. Угрозы базам данных

Задание 4. Виды протоколов строгой аутентификации

Задание 5. Подсистемы Network IPS и Host IPS
 
Раздел 3. Криптографические методы защиты данных
 
Задание 1. Основные понятия

Задание 2. Классификация криптографических алгоритмов

Задание 3. Алгоритм AES

Задание 4. Типы сертификатов открытых ключей

Задание 5. Элементы структуры PKI
 
Раздел 4. Инженерно-техническое обеспечение защиты информации
 
Задание 1. Классификация методов инженерно-технической защиты информации

Задание 2. Средства инженерно-технической защиты информации

Задание 3. Проектирование системы защиты

Задание 4. Искусственные оптические маски

Задание 5. Виды перемещаемой информации

Тесты текущего и итогового контроля – 69 вопросов

Особенности и преимущества

ЭУМК разработан в двух основных версиях:

УНИВЕРСАЛЬНАЯ СЕТЕВАЯ ВЕРСИЯ (Windows-приложение)

Предусмотрены возможности:

— дополнять готовый комплекс собственными наработками в любом популярном формате, выстраивать сценарии (планы) проведения занятий на любой период времени с добавлением материалов самого комплекса или внешних файлов;

— редактировать тестовую базу;

— управлять со своего рабочего места компьютерами студентов во время работы в локальной сети (проводить групповое тестирование, назначать задания всей группе или отдельным студентам, получать результаты тестирования, анализировать полученные результаты на основании статистики правильных ответов).

Лицензия на 2 места (сервер с подключением любого кол-ва компьютеров в одной локальной сети + дополнительный компьютер для работы преподавателя)

ВЕРСИЯ ДЛЯ СДО (для систем дистанционного обучения — WEB-приложение)

Предусмотрена возможность встраивания в любую LMS (Learning management system / Систему управления учебным процессом), поддерживающую стандарт SCORM, в том числе Moodle.

Лицензия на сервер (любое кол-во пользователей в рамках организации)

Целевая аудитория:

  • студенты, обучающиеся  по направлению «Информационная безопасность», профессии техника по защите информации и ФГОС СПО ТОП-50: «Обеспечение информационной безопасности телекоммуникационных систем», «Обеспечение информационной безопасности автоматизированных систем«;
  • преподаватели средних специальных и высших учебных заведений;
  • работники сферы защиты информации;
  • слушатели курсов переподготовки и повышения квалификации кадров.

© Корпорация "Диполь" 1992-2023