III уровень

Защита информации

ФГБОУ ВО "ЛГТУ"
96 часов длительность
с 7 ноября дата
Онлайн формат

Описание

  1. 1.Цель программы

    Целью реализации программы «Защита информации» является формирование у слушателей готовности планировать и реализовывать в различных видах профессиональной деятельности мероприятия по обеспечению информационной безопасности с использованием технических и программных средств. 

     

    2.Планируемые результаты обучения:

    2.1.Знание (осведомленность в областях)

    2.1.1. Подходы к организации системы защиты информации;

    2.1.2. Методологию оценки уязвимостей, эффективности мероприятий по защите;

    2.1.3. Способы и виды средств защиты компьютерных систем;

    2.2. Умение (способность к деятельности)

    2.2.1 Проводить анализ реализации политики безопасности;

    2.2.2. Устанавливать и настраивать программно-технические средства защиты;

    2.3.Навыки (использование конкретных инструментов)

    2.3.1. Различными средствами защиты информации и оценки защищенности.

     

    3.Категория слушателей (возможно заполнение не всех полей)

    • Среднее специальное / высшее техническое     
    • Не имеет значения   
    • Не имеет значения   
    • Не имеет значения   

     

     

    4.Учебный план программы «Безопасность компьютерных систем»                                

     

    Модуль

    Всего часов

    Виды учебных занятий

    лекции

    практические занятия

    самостоятельная работа

    1

    Входной  контроль

    2

     

     

    2

    2.

    Нарушения безопасности в компьютерных системах. Модели информационной безопасности

    20

    6

    4

    10

    3.

    Стандарты информационной безопасности. Правовое регулирование в области безопасности информации

    8

    4

    0

    4

    4.

    Несанкционированный доступ к информации. Политика безопасности

    36

    6

    12

    18

    5.

    Защита информации в компьютерных сетях

    20

    6

    4

    10

    6.

    Системы защиты программного обеспечения. Защита от вредоносного программного обеспечения

    8

    2

    2

    4

    Итоговая аттестация

     

     

               Итоговый контроль

    4

    Выполнение индивидуального задания   

     

Модули

свернуть
Модуль 1 Нарушения безопасности в компьютерных системах. Мо
Модуль 1. Нарушения безопасности в компьютерных системах. Модели информационной безопасности (19 ч.) Тема 1.1. Исследование причин нарушений безопасности. Уязвимости. (2 ч.) Тема 1.2. Угрозы информационной безопасности. Классификация угроз. (4 ч.) Тема 1.3. Анализ моделей информационной безопасности. Основные определения и математическая формализация. (4 ч.)
Результаты обучения:
Написание программной реализации шифра Вижинера Кейс-задание по защищенным хранилищам
Трудоемкость: 19
Выходное тестирование: Да
Модуль 3 Несанкционированный доступ к информации. Политика
Модуль 3. Несанкционированный доступ к информации. Политика безопасности (18 ч.) Тема 3.1. Противодействие несанкционированному доступу. Криптография. Классификация шифров (2 ч.) Тема 3.2. Алгоритмы поточного и блочного шифрования. Симметричные и ассиметричные алгоритмы. Цифровая электронная подпись. (14 ч.) Тема 3.3. Реализация и гарантирование политики безопасности. Организационные методы защиты информации (2ч.)
Результаты обучения:
Написание программной реализации шифра Написание программной реализации шифра DES Написание программной реализации шифра CRC Написание программной реализации шифра RSA
Трудоемкость: 18
Выходное тестирование: Да
Модуль 2 Стандарты информационной безопасности. Правовое ре
Модуль 2. Стандарты информационной безопасности. Правовое регулирование в области безопасности информации (4 ч.) Тема 2.1. Обзор и сравнительный анализ существующих стандартов информационной безопасности (2 ч.) Тема 2.2. Государственная политика РФ в области безопасности информационных технологий (2 ч.)
Результаты обучения:
Кейс-задание по сканирующему анализатору
Трудоемкость: 4
Выходное тестирование: Да
Модуль 4 Защита информации в компьютерных сетях
Тема 4.1. Способы безопасного доступа к локальным и глобальным сетям. (4 ч.) Тема 4.2. Основы и цель политики безопасности в компьютерных сетях. Управление доступом (4 ч.) Тема 4.3. Построение защищенных виртуальных сетей (2 ч.)
Результаты обучения:
Кейс-задание на методы обеспечения безопасности ctntdsvb abkmnhfvb Кейс-задание по системы SecretNet
Трудоемкость: 10
Выходное тестирование: Да
Модуль 1 Нарушения безопасности в компьютерных системах. Мо
Модуль 1. Нарушения безопасности в компьютерных системах. Модели информационной безопасности (19 ч.) Тема 1.1. Исследование причин нарушений безопасности. Уязвимости. (2 ч.) Тема 1.2. Угрозы информационной безопасности. Классификация угроз. (4 ч.) Тема 1.3. Анализ моделей информационной безопасности. Основные определения и математическая формализация. (4 ч.)
Результаты обучения:
Написание программной реализации шифра Вижинера Кейс-задание по защищенным хранилищам
Трудоемкость: 19
Выходное тестирование: Да
Модуль 2 Стандарты информационной безопасности. Правовое ре
Модуль 2. Стандарты информационной безопасности. Правовое регулирование в области безопасности информации (4 ч.) Тема 2.1. Обзор и сравнительный анализ существующих стандартов информационной безопасности (2 ч.) Тема 2.2. Государственная политика РФ в области безопасности информационных технологий (2 ч.)
Результаты обучения:
Кейс-задание по сканирующему анализатору
Трудоемкость: 4
Выходное тестирование: Да
Модуль 3 Несанкционированный доступ к информации. Политика
Модуль 3. Несанкционированный доступ к информации. Политика безопасности (18 ч.) Тема 3.1. Противодействие несанкционированному доступу. Криптография. Классификация шифров (2 ч.) Тема 3.2. Алгоритмы поточного и блочного шифрования. Симметричные и ассиметричные алгоритмы. Цифровая электронная подпись. (14 ч.) Тема 3.3. Реализация и гарантирование политики безопасности. Организационные методы защиты информации (2ч.)
Результаты обучения:
Написание программной реализации шифра Написание программной реализации шифра DES Написание программной реализации шифра CRC Написание программной реализации шифра RSA
Трудоемкость: 18
Выходное тестирование: Да
Модуль 4 Защита информации в компьютерных сетях
Тема 4.1. Способы безопасного доступа к локальным и глобальным сетям. (4 ч.) Тема 4.2. Основы и цель политики безопасности в компьютерных сетях. Управление доступом (4 ч.) Тема 4.3. Построение защищенных виртуальных сетей (2 ч.)
Результаты обучения:
Кейс-задание на методы обеспечения безопасности ctntdsvb abkmnhfvb Кейс-задание по системы SecretNet
Трудоемкость: 10
Выходное тестирование: Да

Требования

Среднее специальное / высшее техническое образование    

Результаты обучения

В результате освоения программы слушатель должен приобрести следующие компетенции:

  • способность оценивать уязвимости, эффективность мероприятий по защите, способы и виды средств защиты компьютерных систем;
  • способность анализировать реализации политики безопасности, устанавливать и настраивать программно-технические средства защиты;
  • способность применять различные средств защиты информации и оценки защищенности.

В итоге после освоения программы у слушателей должно быть сформировано целостное представление, расширенной теоретико-методологические знания, закреплены профессиональные навыки в области защиты информации с учетом зарубежного и российского опыта.

Преподаватели

Ведищев

Виталий Викторович

Батищев

Роман Вячеславович

Контакты

Контактное лицо: Батищев Роман Вячеславович

Адрес электронной почты: vvv.lstu@gmail.com

Телефон: +79158501789

Федеральное государственное бюджетное образовательное учреждение высшего образования "Липецкий государственный технический университет"

398055, Липецкая область, город Липецк, улица Московская, дом 30

Авторизуйтесь чтобы записаться