Сектор дистанционного обучения
 
Приглашаем на обучение!
   20 января 2018  on-line: 2 Главная | Контакты   

+    Что такое ДО?
+    Преимущества ДО
+    Предлагаемые курсы
+    Как записаться на курс?
+    Как проходит обучение?
+    Описание среды ДО
+    О нас
+    Вопросы-ответы
+    Отзывы слушателей
+    Ссылки
+    Демонстрационный курс
+    Опросы
+    Сотрудничество


GISMETEO

BASHSITE.ru - каталог сайтов Уфы и Башкирии


Rambler's Top100
Яндекс.Метрика




проставки

Предлагаемые курсы

Информационные технологии

Продолжительность обучения: в зависимости от индивидуального режима, максимальный срок - 10-12 недель.
Объем: 80 часов.

Стоимость обучения: 4000 руб. 
(НДС не облагается).
Действует гибкая система скидок!

Выдается Удостоверение.


Анонс курса

Модуль 1 "Основы Интернет-технологий"

Первый модуль "Основы Интернет-технологий" предназначен  для быстрого освоения теоретических основ Интернета и приобретения практических навыков эффективной работы во всемирной Сети.

В первой части модуля 1 в популярной форме рассматриваются базовые понятия Интернета, основные службы, правила работы с программами, обеспечивающими поддержку различных сервисов. Особое внимание уделяется приемам поиска информации, обсуждаются вопросы компьютерной безопасности.

Предлагаемый практикум содержит пакет заданий и пояснений для их выполнения. Он позволит закрепить полученные теоретические знания и приобрести необходимые навыки работы в Сети. Для эффективного текущего контроля знаний студентам предлагаются вопросы для самоконтроля, задания для самостоятельного выполнения и контрольные задания.

Цель модуля 1 - помочь вам за минимальное время сделать первые правильные шаги в Интернете.

Уверены, что каждый мыслящий и чувствующий человек найдет в Интернете что-то свое, полезное, а учебный курс ускорит этот поиск. Остальное - дело практики и личной заинтересованности.

Курс рекомендован студентам, преподавателям и широкому кругу пользователей, имеющих начальные знания и навыки работы на персональном компьютере, а также доступ в Интернет.

Содержание модуля 1

I. ТЕОРЕТИЧЕСКИЕ ОСНОВЫ ИНТЕРНЕТА

1.1 Знакомство с компьютерными сетями
1.2 Краткая история Интернета
1.3 Как устроен Интернет
1.3.1 Три составляющих современного Интернета
1.3.2 Основные ресурсы Интернета
1.3.3 Функции Интернета
1.3.4 Работа Интернета
1.4 Службы Интернета
1.4.1 Понятие о службах Интернета
1.4.2 Краткий обзор основных служб Интернета
1.4.3 Дополнительные сервисы Интернета
1.5 Служба World Wide Web.
1.5.1 Основные понятия службы WWW
1.5.2 Интерактивное взаимодействие между броузером и сервером
1.6 Поиск информации в World Wide Web
1.6.1 Общее представление о поисковых службах
1.6.2 Приемы эффективного поиска информации
1.7 Электронная почта (E-mail)
1.7.1 Общие принципы работы с электронной почтой
1.7.2 Этикет и соглашения электронной почты
1.8 Подключение к Интернету
1.8.1 Виды и способы подключения
1.8.2 Требования для подключения к Интернету
1.9 Безопасность работы в Интернете
1.9.1 Способы кражи учетной информации и меры по борьбе с ними

II. ПРАКТИКУМ ПО РАБОТЕ ИНТЕРНЕТЕ

2.1 "География" Интернета
2.1.1 Практическая работа N 1. "Определение маршрута прохождения информации, скорости ее передачи и IP-адреса компьютера"
2.1.2 Задания для самостоятельноговыполнения.
2.2 Работа в World Wide Web
2.2.1 Обозреватель Internet Explorer
2.2.2 Практическая работа N 2. "Настройка обозревателя Internet Explorer"
2.2.3 Практическая работа N 3. "Настройка программы Удаленный доступ к сети "
2.2.4 Вопросы для повторения и проверочные задания
2.2.5 Сохранение полученной информации
2.2.6 Практическая работа N 4. "Сохранение полученной информации"
2.2.7 Вопросы для повторения
2.2.8 Практическая работа N 5. "Поиск информации в Интернете (Работа с поисковыми системами)"
2.2.9 Задания для самостоятельного выполнения
2.3 Работа с электронной почтой
2.3.1 Практическая работа N 6. "Электронная почта с Web-интерфейсом"
2.3.2 Общение в Интернете
2.3.3 Задания для самостоятельного выполнения
2.4 Работа с файловыми архивами
2.4.1 Практическая работа N 7. "Получение программных продуктов из Интернета и инсталляция их на локальном компьютере"
2.5. Web-сайты и Web-страницы
2.5.1 Практическая работа N 11. "Создание Web-сайта с использованием языка разметки гипертекстовых документов HTML"


 

Модуль 2 "Основы информационной безопасности"

Вопросы защиты информации заставляют уделять им все большее внимание. Каждый социальный субъект вкладывает в определение информационной безопасности свой, отвечающий его интересам смысл. Так, информационная безопасность Российской Федерации - это состояние защищенности ее национальных интересов в информационной сфере, определяющихся совокупностью сбалансированных интересов личности, общества и государства. На уровне отдельной организации, предприятия или учреждения информационная безопасность рассматривается как защита информации от случайного или преднамеренного доступа лиц, не имеющих на это права, ее получения, раскрытия, модификации или разрушения.

В настоящее время информация становится все более уязвимой в силу возрастающих объемов хранимых и передаваемых данных; расширения круга пользователей, имеющих доступ к ресурсам ЭВМ, программам и данным; усложнения режимов эксплуатации вычислительных систем. Поэтому все большую важность приобретает проблема защиты информации от несанкционированного доступа при ее хранении, обработке и передаче.

В модуле 2 излагается обобщающий материал, касающийся системных вопросов обеспечения информационной безопасности компьютерных систем. Описываются современные методы противодействия несанкционированному доступу, методы защиты от разрушающих программных воздействий (программных закладок и вирусов), методы криптографии.

Содержание модуля 2

1. СРЕДСТВА ОБЕСПЕЧЕНИЯ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ В КОМПЬЮТЕРНЫХ СИСТЕМАХ
1.1. Общие этапы разработки средств защиты информации
1.2. Структура синтеза средств защиты информации
1.3. Руководящие документы гостехкомиссии РФ
1.4. ГОСТ Р ИСО / МЭК 15408-2002 "Информационная технология. Методы и средства обеспечения безопасности. Критерии оценки безопасности информационных технологий"
2. ПРОГРАММНО-АППАРАТНЫЕ МЕТОДЫ И СРЕДСТВА ОГРАНИЧЕНИЯ ДОСТУПА К КОМПЬЮТЕРНЫМ СИСТЕМАМ
2.1. Типы несанкционированного доступа и условия работы средств защиты
2.2. Защита от локального несанкционированного доступа
2.3. Защита от удаленного несанкционированного доступа
2.4. Защита от несанкционированного доступа к информации в коммутируемых каналах связи
2.5. Надежность средств защиты
3. ЗАЩИТА ОТ РАЗРУШАЮЩИХ ПРОГРАММНЫХ ВОЗДЕЙСТВИЙ
3.1. Понятие разрушающего программного воздействия
3.2. Модели взаимодействия прикладной программы и программной закладки
3.3. Методы перехвата и навязывания информации
3.4. Классификация и методы внедрения программных закладок
3.5. Компьютерные вирусы как особый класс разрушающих программных воздействий
3.6. Защита от разрушающих программных воздействий. Понятие изолированной программной среды
4. ЗАЩИТА ИНФОРМАЦИИ И ПРОГРАММ ОТ ИЗУЧЕНИЯ
4.1. Классификация способов защиты
4.2. Защита от отладки и дизассемблирования
4.3. Способы встраивания защитных механизмов в программное обеспечение
4.4. Защита информации методом шифрования
5. ОБЗОР СРЕДСТВ ЗАЩИТЫ ИНФОРМАЦИИ ОТ НЕСАНКЦИОНИРОВАННОГО ДОСТУПА ИЗ ИНТЕРНЕТА
5.1. Классификация брандмауэров
5.2. Функциональность брандмауэров
5.3. Обзор программных брандмауэров
5.4. Сравнение характеристик персональных брандмауэров
5.5. Недостатки программных брандмауэров
5.6. Аппаратные брандмауэры
5.7. Взаимодействие брандмауэров и систем обнаружения вторжений

 

Модуль 3 "Защита компьютерной информации от несанкционированного доступа"

В модуле 3 системно изложены проблемы защиты компьютерной информации, а также теоретические основы применения добавочных средств защиты компьютерной информации.

Модуль 3 посвящен рассмотрению подходов к построению встроенных средств защиты современных ОС и приложений, выявлению причин их уязвимости на основе существующей статистики угроз. На основании этого формулируются и теоретически обосновываются общие требования к механизмам защиты, в том числе добавочной. Также в модуле рассматриваются вопросы построения и проектирования средств защиты компьютерной информации, определяются цеди их применения и решаемые задачи. Излагаются подходы к построению добавочных средств (методы комплексирования встроенных и добавочных механизмов защиты), с учетом изменяемого при их включении в систему поля угроз информационной безопасности.

В модуле 3 приведено исследование системных и прикладных вопросов защиты компьютерной информации от НСД.

Целью модуля 3 является не только рассмотрение перспективных технологий и методов защиты информации от НСД, в том числе добавочной, но и обоснование требований к системе защиты. Эти требования позволят потребителю ориентироваться на рынке средств информационной защиты при выборе оптимального решения. Кроме того, немалое внимание уделено иллюстрации тех задач, которые должны решаться администратором безопасности, эксплуатирующим средства защиты.

Модуль 3 будет полезен научным и инженерно-техническим работникам, занимающимся исследованиями в области защиты информации и разрабатывающим, как собственно средства защиты информации (в том числе добавочные), так и информационные системы в защищенном исполнении. Кроме того, определенный интерес книга представляет для сотрудников предприятий, призванных решать задачи обеспечения информационной безопасности. Материалы модуля могут оказаться полезными для изучения аспирантами и студентами ВУЗов, ориентированных на подготовку специалистов в области различных приложений информационных технологий, в первую очередь, в области защиты информации.

Содержание модуля 3

Часть 1. Компьютерная безопасность: современные требования, подходы, статистика угроз
Глава 1.   Требования к защите компьютерной информации
Глава 2. Анализ защищенности современных операционных систем
Глава 3. Подходы к проектированию системы защиты
Часть 2. Архитектурные принципы построения системы защиты информации
Глава 4. Общие принципы. Системный подход в проектировании систем защиты
Глава 5. Архитектура системы защиты
Глава 6. Особенности архитектуры сетевой системы защиты. Состав и назначение функциональных блоков
Часть 3. Авторизация. Методы идентификации и аутентификации пользователя
Глава 7. Авторизация и ее задачи
Глава 8. Парольная защита
Глава 9. Задачи и методы добавочных механизмов в рамках усиления парольной защиты
Глава10. Сетевая авторизация
Часть 4. Управление доступом к ресурсам
Глава 11. Требования, подходы и задачи управления доступом
Глава 12. Модели управления доступом
Глава 13. Реализация моделей доступа механизмами добавочной и встроенной защиты
Глава 14. Субъект доступа «ПРОЦЕСС» и его учет при разграничении доступа
Глава 15. Диспетчер доступа
Глава 16. Практическая реализация механизмов добавочной защиты
Часть 5. Контроль корректности функционирования механизмов защиты. Методы контроля целостности
Глава 17. Метод уровневого контроля списков санкционированных событий
Глава 18. Разработка и оптимизация механизма уровневого контроля, как механизма реального времени
Глава 19. Механизмы контроля целостности файловых объектов
Часть 6. Применение средств аппаратной защиты
Глава 20. Необходимость и принципы использования аппаратных средств защиты
Глава 21. Технология программно-аппаратной защиты
Глава 22. Метод контроля вскрытия аппаратуры
Часть 7. Дополнительные вопросы защиты от НСД
Глава 23. Антивирусная защита
Глава 24. Межсетевое экранирование
Глава 25.   Вместо заключения

Описание программы

Учебный план

 
Предлагаемые курсы:

Зарегистрироваться 

По вопросам обращаться по тел. (347) 273-51-77,  cdo@bash.ru,  cdo@mail.ru
450077, г. Уфа, Кирова, 15, к. 407

Новости
06 июня 2017
Проведено обучение сотрудников ООО «ПИТЦ «Геофизика» по программе «Бурение наклонно-направленных и горизонтальных скважин с применением программы-тренажера «Слайд Мастер»   Далее
15 февраля 2017
Внимание! Праздничные скидки!   Далее
08 февраля 2017
8 февраля - День российской науки!   Далее
Режим работы
Понедельник - Четверг 8.30 - 17.30
Пятница 8.30 - 16.15
Обед 12.30 - 13.15
Суббота - Воскресенье Выходной
БЕСПЛАТНОЕ ОБУЧЕНИЕ

В настоящее время Вы можете бесплатно обучиться по следующим программам:

ОТКРЫВАЕМ ПРЕДПРИЯТИЕ ОБЩЕСТВЕННОГО ПИТАНИЯ   + ОРГАНИЗАЦИЯ ПРИДОРОЖНОГО СЕРВИСА   + ШКОЛА КРОЯ   + ШКОЛА РЕМОНТА   + ПРАКТИЧЕСКОЕ РУКОВОДСТВО ПО HTML   +
Услуги
Сбор, систематизация информации и размещение в «Информационном банке данных наукоемких технологий» в сети Интернет. Комплектации баз данных на бумажных носителях и на CD-дисках   +
Разработка и издание каталогов по базам данных, публикация сборников материалов   +
Организация и проведение научно-технических семинаров и конференций   +
Создание и редизайн web-сайтов, сопровождение и поддержка, регистрация в поисковиках. Поиск информации и обеспечение доступа через Интернет   +
Новости образования
Зарегистрировать недвижимость можно будет в электронном виде
Алиев и Коляда взяли медали ЧЕ по фигурному катанию
Фото: Собчак впервые окунулась в прорубь на 40-градусном морозе
Лавров прояснил ситуацию о российских военных в Африне
США включили Россию в список угроз национальной безопасности
   Предлагаемые курсы Главная | Контакты   

Карта сайта 1 Карта сайта 2 Карта сайта 3 Карта сайта 4