ИНСТИТУТ ИНФОРМАЦИОННЫХ ТЕХНОЛОГИЙ
БЕЛОРУССКОГО ГОСУДАРСТВЕННОГО УНИВЕРСИТЕТА ИНФОРМАТИКИ И РАДИОЭЛЕКТРОНИКИ

Интеллектуальная собственность. Защита информации

Глобальная информационно-коммуникационная система кардинально изменила условия для экономического обмена и взаимодействия, образования, науки, бизнеса, межличностного общения, устраняя пространственные, временные, социальные, языковые и иные барьеры, формируя единое информационное пространство. Именно эти тенденции по всей вероятности и будут определять развитие института интеллектуальной собственности в будущем, открывая новые возможности и предъявляя новые требования к их участникам.

За дополнительной информацией обращаться:

Грибова Надежда Владимировна, ауд. 607-7., тел. +375 17 294-72-95, e-mail: gnv@bsuir.by

Гарбуз Виталий Борисович, ауд. 402-8., тел. +375 29 686-61-14, e-mail: garbuz@bsuir.by

Запись на курс осуществляется через электронную форму. Курсы начинаются по мере формирования групп.

Время проведения: 9.00-16.00, кроме субботы и воскресенья (при организации группового обучения от организаций возможно изменение времени и графика обучения на договорной основе).

  • Продолжительность: 36 часов
Программа курса
Различные виды сетевых атак, уязвимости в системе и способы защиты от сетевых атак.
Использование криптографии для защиты информации и выбор необходимого метода для организации этой защиты.
Защита информации в организации, используя аутентификацию и контроль доступа.
Управление инфраструктурой открытых ключей (PKI) и сертификатами.
Защита передачи данных в локальных сетях, при удаленном доступе и для бесперебойного сетевого трафика.
Защита Web-сервера от атак и настройка защиты для Web-браузеров.
Защита почтовых сообщений и систем обмена сообщениями (instant messaging) от атак.
Определение основных сетевых атак и уязвимости для службы каталогов и DNS и затем применение к ним защиты.
Определение атаки на сетевой периметр и мониторинг периметра безопасности сети.
Определение типов политик безопасности для управления защитой и применение этих политик к пользователям.
Создание отказоустойчивых решений путем реализации стратегии восстановления после сбоев.

Разработка и проведение мероприятий по устранению и исследованию инцидентов, связанных с безопасностью. 

  • Продолжительность: 36 часов
Целью курса является изучение теории решения изобретательских задач (ТРИЗ), а также приобретения слушателями навыков работы с основными инструментами ТРИЗ.
Современные технологии интеллектуальной деятельности основаны на теории решения изобретательских задач. ТРИЗ предоставляет возможности для  быстрого сужения зоны поиска решений, которое достигается путем  выявления противоречий, содержащихся в задаче, и разрешения этих противоречий на основе  использования законов развития систем.
Программа курса
Активизация перебора вариантов при решении  задач
Методы активизации перебора вариантов при решении задачасов. Основное ограничение методов активизации перебора вариантов.
Введение в ТРИЗ
Основные понятия и принципы ТРИЗ. Идеальное решение и реализуемое решение.
Информационная поддержка процесса решения задачи
Информационные фонды ТРИЗ. Пять правил вещественно-полевого анализа технических систем.
ТРИЗ-методы развития воображения
Управление воображением. «Реальность – Невозможное – Реальность».
Стратегические аспекты развития технических систем
Подобие систем. Законы развития систем. Прогнозирование развития технической системы.
Совершенствование систем через анализ стоимости функций и использование ТРИЗ-технологий
Основы функционально-стоимостного анализа с ТРИЗ (ФСА-ТРИЗ). Функционально-идеальное моделирование.
Решение исследовательских задач

Причинно-следственный анализ. Поиск причин брака и аварий. 

  • Продолжительность: 48 часов
Целью курса является повышение  профессионального уровня подготовки в области защиты объектов интеллектуальной собственности, необходимого для успешной работе в бизнесе и научных исследованиях. Курс будет полезен как для руководителей, специалистов, имеющих начальную подготовку в области защиты интеллектуальной собственности, так и  желающих систематизировать свои знания и заложить прочную основу для своего бизнеса и других видов деятельности.
По окончании курса слушатель будет знать:
-       основные положения международного и национального законодательства об интеллектуальной собственности;
-       порядок оформления и защиты прав на объекты интеллектуальной собствен­ности;
-       проведение патентных исследований (патентно-информационного поис­ка, в том числе с использованием сети Интернет; оценки патентоспособности
технических решений, патентной чистоты и др.);
         - составление заявок на выдачу охранных документов на объекты промышленной собственности и оформление договоров на передачу имущественных прав на объекты интеллектуальной собственности;
-       управление интеллектуальной собственностью в организации;
-       защиту прав авторов и правообладателей и разрешать споры в области интеллектуальной собственности.
Программа курса
Система управления интеллектуальной собственностью
Законодательство в области интеллектуальной собственности. Цели и зада­чи управления интеллектуальной собственностью. Патентное ведомст­во. Патентные службы. Патентные поверенные. Патентные пошлины. Зарубежное па­тентование.
Авторское право и смежные права
Защита интеллектуальной собственности объектов авторского права и смежных прав (литературные, художественные, научные произведения, компьютерные программы, базы данных, музыкальные про­изведения, исполнительская деятельность артистов, аудио- и видеозаписи, радио- и телевизионные передачи и др.). Принципы и условия возникновения, реализации и защиты авторских и смежных прав. Управление имущественными правами авторов и обладателей смежных прав на коллективной основе. Авторский договор.
Промышленная собственность
Объекты промышленной собственности (изобретения; полезные модели, про­мышленные образцы, селекционные достижения, топологии интегральных микро­схем, нераскрытая информация, товарные знаки и знаки обслуживания, географиче­ские указания, наименования мест происхождения товаров и др.). Система выдачи охранных документов. Условия патентоспо­собности объектов промышленной собственности.
Патентная информация
Исследование технического уровня объектов техники, оценка патенто­способности новых технических ре­шений, проверка патентной чистоты объектов техники и др. (Международный патентный классификатор, Ме­ждународный классификатор товаров и услуг, Международный классификатор про­мышленных образцов). Справочно-поисковый аппарат. Использование патентной ин­формации. Патентно-информационное обеспечение.
Патентоведение
Особенности проведения па­тентных исследований (статистических, содержательных, конъюнктурных) на стади­ях и этапах жизненного цикла продукции. Патентно-информационный поиск при проведении патентных исследований (тематический, именной, нумерационный и др.). Оформление отчета о патентных исследованиях. Составление и оформление заявок на объекты промышленной собственно­сти (изобретение, полезную модель, промышленный образец, товарный знак и др.). Ведение переписки с патентными ведомствами.
Введение объектов интеллектуальной собственности в граждан­ский оборот
Основные способы введения объектов интеллектуальной собственности в граждан­ский оборот (использование в собственном производстве, передача прав на использование по лицензионным договорам, формирование уставного капитала юридического лица, ус­тупка прав). Постановка объектов интеллектуальной собственности на бухгалтерский учет в качестве нематериальных активов.
Коммерческое использование объектов интеллектуальной собст­венности
Основные формы передачи прав на объекты интеллектуальной собственности. Классификация договоров, их структура и содержание. Лицензионный договор. Организация работ по продаже лицензий. Составление и оформление про­ектов договоров по передаче прав на объекты интеллектуальной собствен­ности.
Защита прав авторов и правообладателей
Разрешение споров в области интеллектуальной собственности.
Досудебное урегулирование споров по вопросам охраноспособности объектов промышленной собственности в патентном органе. Административная и уголовная ответственность за нарушение ав­торских, смежных и патентных прав. Гражданско-правовые способы защиты прав ав­торов и правообладателей. Судебный порядок рассмотрения споров в области интел­лектуальной собственности.
Организация системы защиты интеллектуальной собственности на предприятиях, организациях, фирмах

Государственное стимулирование организаций и предприятий, создающих и использующих объекты интеллектуальной собственности. Стимулирование авторов и лиц, содействующих созданию объектов интеллектуальной собственности в порядке выполнения служебного задания. 

  • Продолжительность: 36 часов

 Программа курса

Общие положения
Охраняемые результаты интеллектуальной деятельности и средства индивидуализации. Интеллектуальные права и право собственности. Определение понятий и признаков программы для ЭВМ и базы данных.
Права авторов программ для ЭВМ и баз данных
Авторское право на программы для программы для ЭВМ и базы данных. Личные права на программы для ЭВМ и базы данных. Имущественные права на программы для ЭВМ и базы данных.
Регистрация программ для ЭВМ и баз данных
Процедура регистрации программ для ЭВМ и баз данных. Требования к материалам заявки на регистрацию программ для ЭВМ и баз данных. Использование товарных знаков для защиты программных продуктов.
Особенности правовой охраны программ для ЭВМ и баз данных

Виды нарушений авторских прав на программы для ЭВМ и базы данных. Гражданско-правовая ответственность за нарушение авторских прав на программы для ЭВМ и базы данных. Уголовная ответственность за нарушение авторских прав на программы для ЭВМ и базы данных. Защита авторских прав на программы для ЭВМ и базы данных в административном порядке.

  • Продолжительность: 80 часов
Целью обучения является изучение утечки информации в компьютерной сети, выбор наиболее оптимальных способов защиты, моделирование объектов защиты, оценка угроз безопасности на конкретных объектах, определение рациональных мер защиты и оценка их эффективности, разработка инженерно-технических средств защиты информации.
Программа курса
Закладные устройства и защита информации от них
Классификация, построение и общие характеристики закладных устройств. Режимы работы. Радиозакладные переизлучающие устройства. Сетевые закладные устройства.
Средства обнаружения каналов утечки информации
Индикаторы электромагнитных излучений – радиочастотомеры: принцип работы, технические характеристики, конструктивные варианты. Сканирующие приемники: режимы работы сканирующих приемников, характеристики, рекомендации по выбору сканирующих приемников. Нелинейные локаторы.
Автоматизированные поисковые комплексы
Принципы функционирования комплексов, специальное программное обеспечение (СПО). Применение СПО для построения поисковых комплексов, специализированные поисковые программно-аппаратные комплексы.
Досмотровая техника
Металлодетекторы. Приборы рентгеновизуального контроля. Переносные рентгеновизуальные комплексы. Тепловизионные приборы. Эндоскопы. Средства радиационного контроля.
Устройства ввода идентификационных признаков (УВИП)
Классификация УВИП. Устройства на базе смарт-карт. Устройства ввода на базе USB-ключей. Биометрические устройства ввода. Комбинированные устройства ввода. Электронные замки. Современные смарт-карты.
Системы и средства контроля доступа
Особенности построения систем контроля. Периферийное оборудование и носители информации систем контроля доступа. Функциональные возможности. Рекомендации по выбору средств и систем контроля доступа.
Системы сбора, обработки, отображения и документирования информации
Классификация. Функции. Варианты структур построения систем сбора, обработки, отображения и документирования информации. Радиоволновые и радиолучевые средства обнаружения. Сейсмические средства охранной сигнализации. Магнитометрические средства обнаружения. Комбинированные средства обнаружения.
Технические средства наблюдения

Телевизионные камеры и устройства для их оснащения. Устройства передачи, коммутации и обработки видеосигналов. Классификация телевизионных систем видеоконтроля, особенности построения. Выбор средств видеоконтроля, особенности эксплуатации. 

  • Продолжительность: 36 часов
Цель курса –  научить слушателей проводить анализ объектов информатизации на наличие возможных каналов утечки информации и выявлять наиболее опасные каналы с учетом возможностей современных технических средств съема и перехвата информации.
 
В процессе обучения слушатели научатся:
·         проводить анализ объектов информатизации на наличие возможных каналов утечки информации;
·         выявлять наиболее опасные (информативные для противника) каналы утечки информации;
·         проводить анализ характеристик технических средств съема и перехвата информации;
·         оценивать потенциальную возможность съема и перехвата информации по техническим каналам с учетом возможностей современных технических средств ее съема и перехвата.
Программа курса
Технические каналы утечки информации
Общая характеристика технических каналов утечки информации. Электромагнитные каналы утечки информации. Электрические каналы утечки информации. Способы перехвата информации, обрабатываемой техническими средствами.
Технические каналы утечки акустической (речевой) информации
Общая характеристика речевого сигнала. Классификация технических каналов утечки акустической (речевой) информации. Способы перехвата  акустической (речевой) информации.
Акустоэлектрические каналы утечки информации
Акустозлектрические преобразователи. Электродинамическиепреобразователи. Электромагнитные и электростатическиепреобразователи. Механострикционныепреобразователи. Акусторезистивные преобразователи. Электромеханические звонки. Громкоговорители. Трансформаторы. Вторичные электрочасы. Датчики охранно-пожарной сигнализации. Акустопреобразовательные элементы с передачей информативного сигнала радиоизлучением.
Технические каналы утечки информации, передаваемой по каналам связи
Технические каналы утечки информации, передаваемой по каналам проводной связи. Способы перехвата информации, передаваемой по каналам проводной связи. Технические каналы утечки информации, передаваемой по волоконно-оптическим кабелям. Способы перехвата информации, передаваемой по волоконно-оптическим кабелям. Технические каналы утечки информации, передаваемой по каналам радиосвязи. Транкинговые системы. Сотовые системы. Пейджинговые системы. Беспроводные телефоны. Способы перехвата информации, передаваемой поканалам радиосвязи.
Средства радиотехнической разведки
Сканирующие приемники. Анализаторы спектра, радиотестеры, радиочастотомеры и интерсепторы. Аппаратно-программные комплексы. Средства перехвата пейджерных сообщений и контроля телефонов сотовой связи. Радиопеленгаторы.
Средства акустической разведки
Проводные микрофонные системы перехвата информации. Игольчатые микрофоны и электронные стетоскопы. Радиомикрофоны. Микрофоны инфракрасного излучения. Направленные микрофоны. Лазерные микрофоны. СВЧ микрофоны. Геофоны. Гидрофоны.
Средства перехвата информации с проводных линий связи

Средства перехвата информации с абонентской двухпроводной линии. Контактное и бесконтактное подключение датчиков. Последовательное и параллельное подключение датчиков. Телефонные радиозакладные устройства. Перехват информации с подводных высокочастотных кабелей. Перехват информации с волоконно-оптических  линий связи. 

  • Стоимость: 300
  • Продолжительность: 36 часов

Целью обучения является изучение вопросов обеспечения защиты информации в телекоммуникационных и автоматизированных системах в условиях различных по виду, происхождению и характеру возникновения угроз.

Учебная программа реализуется путем прослушивания лекций и сдачей зачета.

 

Программа курса

1. Методология информационной безопасности

1.1 Охраняемые сведения и демаскирующие признаки. Классификация угроз информационной безопасности. Методы защиты информации.

1.2 Классификация технических каналов утечки информации.

 

2. Противодействие техническим средствам разведки

2.1 Методы противодействия. Экранирование. Фильтрация. Заземление технических средств. Звукоизоляция помещений.

2.2 Акустическая маскировка. Электромагнитное зашумление. Защита проводных линий связи. Специальные проверки.

 

3. Политика безопасности

3.1 Политика безопасности. Модели политики безопасности. Механизмы защиты. Достоверная вычислительная база. Концепция монитора ссылок Принципы реализации политики безопасности.

3.2 Идентификация. Аутентификация. Авторизация. Рекомендации по использованию устройств аутентификации.

 

4. Основы обеспечения безопасности информационных сетей

4.1 Модель стека TCP/IP. Особенности адресации хостов. Нумерация портов. Абсолютные и относительные порядковые номера. Флаги TCP. Установление и завершение TCP соединения. Фрагментация.

4.2 Сетевая разведка. Составление карты сети. Сканирование хостов. Перехват трафика. Атаки отказ в обслуживании. Парольные атаки. Противодействие атакам.

 

5. Основы построения криптосистем и стандарты шифрования данных

5.1 Общие принципы криптографической защиты информации.

5.2 Симметричные и асимметричные криптосистемы.

5.3 Стандарт ГОСТ 28147-89.

5.4 Стандарты DES, AES.

5.5 Стандарт RSA.

5.6 Генерация, хранение  и распределение ключей.

 

6. Электронная цифровая подпись

6.1 Нормативные документы РБ, регламентирующие использование ЭЦП.

6.2 Общая схема электронной цифровой подписи. Хэш-функция.

6.3 Белорусские стандарты электронной цифровой подписи и функции хэширования.