ИНСТИТУТ ИНФОРМАЦИОННЫХ ТЕХНОЛОГИЙ
БЕЛОРУССКОГО ГОСУДАРСТВЕННОГО УНИВЕРСИТЕТА ИНФОРМАТИКИ И РАДИОЭЛЕКТРОНИКИ
ru be en kk uz vi
Поиск Карта сайта

Защита информации

Глобальная информационно-коммуникационная система кардинально изменила условия для экономического обмена и взаимодействия, образования, науки, бизнеса, межличностного общения, устраняя пространственные, временные, социальные, языковые и иные барьеры, формируя единое информационное пространство. Именно эти тенденции по всей вероятности и будут определять развитие института интеллектуальной собственности в будущем, открывая новые возможности и предъявляя новые требования к их участникам.

За дополнительной информацией обращаться:

Ордынская Марина Юрьевна, ауд. 607-7., тел. +375 17 294-72-95, e-mail: ordinskaya@bsuir.by

Гарбуз Виталий Борисович, ауд. 402-8., тел. +375 29 686-61-14, e-mail: garbuz@bsuir.by

Запись осуществляется через электронную форму. Обучение начинаются по мере формирования групп, и проводятся на платной основе. Время проведения для слушателей по направлению организаций с 9.00 до 16.00, кроме субботы и воскресенья, для физических лиц - по согласованию.

  • Стоимость: 370
  • Продолжительность: 36 часов
  • Количество заявок: 1
 

Целью обучения является изучение организационно-технических мероприятий, направленных на защиту информации от утечки по техническим каналам.
Задачи обучения:
– изучение методологии защиты информации от утечки по техническим каналам;
– изучение особенностей защиты информации от утечки по акустическим каналам;
– изучение особенностей защиты информации от утечки по каналам побочных электромагнитных излучений и наводок;
– изучение основных организационно-технических мероприятий реализуемых в рамках обнаружения технических каналов утечки информации;
– изучение особенностей защиты информации от утечки по визуально-оптическим каналам.
Учебная программа реализуется путем прослушивания лекций, выполнения практических занятий и сдачей зачета.

Программа курса

Тема 1. Методология защиты информации от утечки по техническим каналам (лекционный курс).

Тема 2. Защита информации от утечки по акустическим каналам (лекционный курс, практические занятия).

Тема 3. Защита информации от утечки по каналу побочных электромагнитных излучений и наводок (лекционный курс, практические занятия).

Тема 4. Обнаружение технических каналов утечки информации (лекционный курс).

Тема 5. Защита информации от утечки по визуально-оптическим каналам (лекционный курс).

  • Стоимость: 370
  • Продолжительность: 36 часов
  • Количество заявок: 5

Целью обучения является изучение вопросов обеспечения защиты информации в телекоммуникационных и автоматизированных системах в условиях различных по виду, происхождению и характеру возникновения угроз. Наличие данного обучения является необходимым условием для получения и подтверждения лицензий Оперативно-аналитического центра при Президенте Республики Беларусь на право осуществления деятельности по технической и (или) криптографической защите информации.

Учебная программа реализуется путем прослушивания лекций и сдачей зачета:

1. Методология информационной безопасности
Информация как объект защиты
Противодействие угрозам безопасности информации
2. Защита информации от утечки по техническим каналам
Технические каналы утечки информации
Методы и средства защиты информации от утечки по техническим каналам
3. Защита информации в информационных системах
Безопасность информационных систем
Защита информационных систем от атак
4. Криптографическая защита информации
Основы криптосистем и стандарты шифрования информации
Электронная цифровая подпись

  • Стоимость: 370
  • Продолжительность: 36 часов

Последние несколько лет на рынке информационной безопасности остро встал вопрос защиты от автоматизированных направленных атак, однако в общем понимании направленная атака в первое время представлялась как результат продолжительной и профессиональной работы организованной группой киберпреступников с целью получения дорогостоящих критичных данных. В настоящее время на фоне развития технологий, популяризации open-source форумов (напр. Github, Reddit) и Darknet, предоставляющих исходные коды вредоносного ПО и пошагово описывающих действия по его модификации (для невозможности его детектирования сигнатурным анализом) и заражению хостов, реализация кибератак значительно упростилась. Для реализации успешной атаки, сопровождающейся пагубными последствиями для владельцев автоматизированных и информационных систем, достаточно неквалифицированного пользователя и энтузиазма в разборе предоставленного в сети Интернет / Darknet материала.

  • Стоимость: 370
  • Продолжительность: 36 часов

ЭЦП представляет собой набор байтов, который является результатом работы программы генерации цифровой подписи ЭЦП. ЭЦП является аналогом физической подписи и обладает двумя основными свойствами: воспроизводима только одним лицом, а подлинность ее может быть удостоверена многими; она неразрывно связана с конкретным документом и только с ним. ЭЦП предназначена для обеспечения подлинности, целостности и авторства документов, обрабатываемых с помощью вычислительной техники. ЭЦП жестко увязывает в одно целое содержание документа и секретный ключ подписывающего и делает невозможным изменение документа без нарушения подлинности этой подписи.