Корпорация «Диполь» на Школе передового опыта по охране труда в Чебоксарах

Представители Корпорации «Диполь» – генеральный директор В.Е. Поляк и менеджер по продвижению Е.Д. Антипов – приняли участие в Школе передового опыта по охране труда «Внедрение организационных, технических мер, современных защитных средств, повышающих уровень безопасности при выполнении работы», которая проходила 4–5 сентября 2019 г. в Чебоксарах.    В.Е. Поляк выступил с докладом «Использование...

Подробнее

Информационная безопасность

Что представляет собой программа

ЭУМК содержит теоретические сведения об основных способах обеспечения информационной безопасности в организациях. Представлены различные программно-аппаратные и инженерно-технические средства защиты информации, особое внимание уделено криптографическим методам. Кроме того, в курсе рассмотрены основные угрозы безопасности и средства по обнаружению и предотвращению вторжений.

Основные разделы курса

I. ОБЩИЕ ПРОБЛЕМЫ БЕЗОПАСНОСТИ. РОЛЬ И МЕСТО ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ

1.1. Информация как предмет защиты

1.2. Национальная безопасность. Понятие информационной безопасности

1.3. Нормативно-правовые основы информационной безопасности

1.4. Стандарты в области информационной безопасности

1.5. Государственная система обеспечения информационной безопасности

1.6. Принципы обеспечения защиты информации

1.7. Уровни формирования информационной безопасности

1.8. Информационные угрозы

II. ПРОГРАММНО-АППАРАТНЫЕ МЕТОДЫ ЗАЩИТЫ ИНФОРМАЦИИ

2.1. Проблемы защиты информации в ОС

2.2. Защита информации в системах управления базами данных

2.3. Способы несанкционированного доступа к данным и основные методы защиты

2.4. Идентификация и аутентификация

2.5. Разграничение доступа

2.6. Аудит

2.7. Межсетевое экранирование

2.8. Защита информации от несанкционированного использования и копирования

2.9. Системы обнаружения и предотвращения вторжений

III. КРИПТОГРАФИЧЕСКИЕ МЕТОДЫ ЗАЩИТЫ ДАННЫХ

3.1. Общие сведения

3.2. Симметричные криптографические системы

3.3. Асимметричные криптографические системы

3.4. Хэш-функции

3.5. Электронная цифровая подпись

3.6. Управление ключами

3.7. Инфраструктура открытых ключей (PKI)

3.8. Стеганография

IV. ИНЖЕНЕРНО-ТЕХНИЧЕСКОЕ ОБЕСПЕЧЕНИЕ ЗАЩИТЫ ИНФОРМАЦИИ

4.1. Общие сведения

4.2. Утечка информации

4.3. Методы и средства добывания информации

4.4. Модель нарушителя

4.5. Физическая защита информации

4.6. Специальные системы защиты информации

Справочные материалы

Интерактивная коллекция

Практические задания

Практические задания, выполненные с применением флеш-технологий:

К разделу 1. Общие проблемы безопасности. Роль и место информационной безопасности:

1. Виды безопасности

2. Принципы обеспечения информационной безопасности

3. Программно-технический уровень информационной безопасности

4. Свойства безопасности

К разделу 2. Программно-аппаратные методы защиты информации

1. Основные понятия

2. Атаки на операционную систему

3. Угрозы базам данных

4. Виды протоколов строгой аутентификации

5. Подсистемы Network IPS и Host IPS

К разделу 3. Криптографические методы защиты данных

1. Основные понятия

2. Классификация криптографических алгоритмов

3. Алгоритм AES

4. Типы сертификатов открытых ключей

5. Элементы структуры PKI

К разделу 4. Инженерно-техническое обеспечение защиты информации

1. Классификация методов инженерно-технической защиты информации

2. Средства инженерно-технической защиты информации

3. Проектирование системы защиты

4. Искусственные оптические маски

5. Виды перемещаемой информации

Тесты текущего и итогового контроля

Особенности и преимущества

ЭУМК разработан в двух основных версиях:

УНИВЕРСАЛЬНАЯ СЕТЕВАЯ ВЕРСИЯ (windows – приложение)

предусмотрены возможности: дополнять готовый комплекс собственными наработками в любом популярном формате, выстраивать сценарии (планы) проведения занятий на любой период времени, с добавлением как материалов самого комплекса, так и внешних файлов; редактировать тестовую базу; управлять со своего рабочего места компьютерами студентов во время работы в локальной сети (проводить групповое тестирование, назначать задания всей группе или отдельным студентам, получать результаты тестирования, анализировать полученные результаты на основании статистики правильных ответов).

Лицензия на 2 места (сервер с подключением любого кол-ва компьютеров в одной локальной сети + дополнительный компьютер для работы преподавателя)

ВЕРСИЯ ДЛЯ СДО (для систем дистанционного обучения — WEB-приложение)

предусмотрены возможности:

встраивается в любую LMS (Learning management system/ Cистема управления учебным процессом), поддерживающую стандарт SCORM, в том числе Moodle

Лицензия на сервер (любое кол-во пользователей в рамках организации)

Целевая аудитория:

  • работники сферы защиты информации;
  • студенты, обучающиеся  по направлению «Информационная безопасность», профеcсии «Техник по защите информации»;
  • преподаватели средних специальных и высших учебных заведений;
  • слушатели курсов переподготовки и повышения квалификации кадров.

© Корпорация "Диполь" 1992-2019