Головна сторінка     |     Про нас     |     On-line заявка     |     Координати

Підвищення кваліфікації

Програма «Організація захисту інформації в комп'ютерних системах»

Мета курсу: Формування у слухачів сукупності знань та навичок щодо типових підходів, методів та технологій захисту інформації в комп'ютерних системах.

Основні завдання:

  • засвоїти чинні нормативно-правові документи із захисту від несанкціонованого доступу (НСД) в комп'ютерних системах та мережах (КСМ), основні моделі загроз та механізми захисту;
  • ознайомитися з методами та засобами захисту компонентів операційних систем та програмного забезпечення, баз даних, електронних архівів, сучасними мережевими технологіями захисту, моделями політик безпеки, міжнародними стандартами з безпеки інформаційних технологій;
  • отримати навички з проведення спеціальних досліджень захищеності засобів ЕОТ, експертизи захищеності інформації в комп'ютерних системах, порядку експлуатації управління та супроводження систем захисту інформації.

Розподіл часу за програмою

№ теми

Назва теми

Кількість годин

 

 

1.

Загальна частина

1.1

Законодавчі та нормативно-правові засади захисту інформації.

2

2

 

 

 

1.2

Технічний захист інформації (ТЗІ). Головні поняття, визначення та завдання, стратегія та мета ТЗІ.

2

2

 

 

 

1.3

Технічні канали витоку інформації. Засоби технічної розвідки.

2

2

 

 

 

1.4

Порядок проведення атестації комплексів ТЗІ на об'єктах інформаційної діяльності, оцінювання захищеності інформації.

2

2

 

 

 

1.5

Основні відомості про захист інформації в комп'ютерних системах. Програмно-апаратні засоби захисту.

2

2

 

 

 

1.6

Захист мовної інформації та інформації у системах зв'язку і телекомунікаційних мережах.

2

2

 

 

 

1.8

Організація будівельно-монтажних, науково-дослідних, дослідно-конструкторських, дослідно-технологічних робіт та промислового виробництва з урахуванням вимог ТЗІ.

2

2

 

 

 

1.9

Основи криптографічного захисту інформації.

6

6

 

 

 

1.9.1

Симетричні криптосистеми.

2

2

 

 

 

1.9.2

Асиметричні криптосистеми.

4

4

 

 

 

1.10

Організація та порядок контролю за функціонуванням системи ТЗІ в Україні.

6

6

 

 

 

1.10.1

Загальні положення з організації контролю.

2

2

 

 

 

1.10.2

Визначення повноти та якості реалізації заходів з ТЗІ.

2

2

 

 

 

1.10.3

Порядок здійснення контролю за функціонуванням системи ТЗІ.

2

2

 

 

 

Разом

26

26

2.

Фахова частина

2.1

Захист інформації в комп'ютерних системах як єдиний комплекс заходів і засобів технічного захисту інформації.

2

2

 

 

 

2.2

Загрози безпеці інформації в  комп'ютерних системах.  Методика формування переліку та характеристик загроз безпеці інформації в комп'ютерних системах.

2

2

 

 

 

2.3

Руйнуючі програмні впливи.

2

2

 

 

 

2.4

Методологія захисту, політика безпеки комп'ютерних систем. Моделі та механізми захисту.

4

4

 

 

 

2.5

Захист інформації в комп'ютерних системах від несанкціонованого доступу. Критерії оцінки захищеності, сучасні підходи та рекомендації. Міжнародні стандарти в галузі безпеки інформаційних технологій.

4

4

 

 

 

2.6

Основні засоби та механізми захисту інформації в комп'ютерних системах.

2

2

 

 

 

2.7

Захищені операційні та мережеві середовища. Їх позитивні та негативні характеристики щодо загроз.

6

2

2

 

 

2.7.1

Захист компонентів операційних систем.

2

 

2

 

 

2.7.2

Безпека комп'ютерних мереж. Сучасні технології захисту комп'ютерних мереж. Захист інформації в Internet.

4

2

 

2

 

2.8

Захист баз даних, електронних архівів.

4

2

 

2

 

2.9

Захист програмного забезпечення, методи та рекомендації щодо підвищення рівня захисту програмного забезпечення.

2

 

2

 

 

2.10

Криптографічні засоби захисту інформації в комп'ютерних системах.

6

6

 

 

 

2.10.1

Проблема аутентифікації.

2

2

 

 

 

2.10.2

Принципи генерації, розподілу та збереження ключів.

2

2

 

 

 

2.10.3

Криптографія в сучасних комп'ютерних технологіях.

2

2

 

 

 

2.11

Сертифікація засобів захисту інформації від несанкціонованого доступу. Експертиза захищеності інформації в комп'ютерних системах.

2

2

 

 

 

2.12

Порядок експлуатації, управління та супроводження систем захисту інформації в захищених комп'ютерних системах.

2

2

 

 

 

2.13

Методика проведення спецдосліджень захищеності  засобів електронно-обчислювальної техніки (ЕОТ). Захист серверних приміщень. Організація заходів з інструментальної перевірки об'єктів ЕОТ від витоку інформації по каналам ПЕМВН.

4

 

4

 

 

2.14

Оцінка захищеності обчислювальної техніки та оформлення результатів проведених робіт.

2

 

2

 

 

Разом

44

30

10

4

3.

Інші види занять

3.1

Співбесіда

2

 

 

 

2

3.2

Тестовий контроль знань

4

 

 

 

4

3.3

Підведення підсумків навчання

2

 

 

 

2

Разом

8

8

Загальний обсяг занять, години.

78

56

10

4

8

Умови навчання

On-line заявки

Заявка від організаціїПерсональна заявка на навчання

Місце навчання

Навчання проводиться у приміщенні НМК «Інститут післядипломної  освіти»

за адресою:

м. Київ, пр. Перемоги, 37, корпус 11.

Умови вступу

Для вступу на навчання необхідно:

  • заповнити заявку on-line або очно;
  • укласти договір;
  • оплатити навчання згідно рахунку.

 

КОНТАКТИ

Координатори навчання:

Мазуренко Оксана Анатоліївна - 0685301454
Носок Світлана Олександрівна - 0505177023

e-mail: ib@ptf.ntu-kpi.kiev.ua

Адреса: м. Київ проспект Перемоги, 37, корпус 11, кімната 206, тел. 204-83-55