Учебный курс «Базовые основы информационной безопасности» разработан в целях ознакомления работников организаций с основами информационной безопасности при работе с электронными и бумажными документами, а также с данными в цифровой форме.
Курс состоит из 7 тем с разбором возможных ситуаций и ситуационными задачами по темам.
Знакомство обучающегося с персонажами, которые участвуют во всех темах курса. Противопоставление двух подходов к информационной безопасности в офисе. Персонаж, соблюдающий требования информационной безопасности, и персонаж, игнорирующий эти требования.
Необходимость применять достаточно сложные пароли для защиты доступа к компьютеру, основные правила работы с паролями. Случаи, которые могут произойти с обучающимся при выборе слабого пароля, разбор ситуаций. Ситуационная задача.
Способы проникновения на компьютер работника вирусов и их опасности. Правила безопасности, уменьшающие риски заражения вирусами компьютерной техники. Случаи, которые могут произойти с обучающимся при заражении компьютерными вирусами, разбор ситуаций. Ситуационная задача.
Необходимость осуществлять копирование, передачу и другие операции с файлами только с соблюдением правил безопасности. Случаи, которые могут произойти с обучающимся при недостаточной защищенности файлов, разбор ситуаций. Ситуационная задача.
Опасность фишинга при использовании электронной почты. Способы, которыми злоумышленник может получить конфиденциальные данные через электронную почту. Случаи, которые могут произойти с обучающимся при получении фишинговых электронных сообщений, разбор ситуаций. Ситуационная задача.
Необходимость соблюдать требования информационной безопасности при общении в социальных сетях. Основные способы, которыми злоумышленники пользуются при общении в социальных сетях. Случаи, которые могут произойти с обучающимся при компрометации в социальных сетях, разбор ситуаций. Ситуационная задача.
Требования информационной безопасности при использовании бумажных документов. Случаи, которые могут произойти с обучающимся при потере или раскрытии данных конфиденциальных бумажных документов, разбор ситуаций. Ситуационная задача.
Технический выпуск производится в связи с устранением ошибки в завершении темы 2.
Технический выпуск в связи с уточнением формулировок в обучающем модуле.
Технический перевыпуск. Изменена нумерация тем в соответствии с требованиями «ОЛИМПОКС» версии 5.х.
Курс предназначен для ознакомления сотрудников организаций основам информационной безопасности при работе с электронными и бумажными документами, с данными в цифровой форме.
Курс содержит следующие темы:
Знакомство с персонажами
Знакомство обучающегося с персонажами, которые участвуют во всех темах курса. Противопоставление двух подходов к информационной безопасности в офисе. Персонаж, соблюдающий требования информационной безопасности и персонаж, игнорирующий эти требования.
1. Пароль и защита доступа к компьютеру
Необходимость применять достаточно сложные пароли для защиты доступа к компьютеру, основные правила работы с паролями. Кейсы, которые могут произойти с обучаемым при выборе слабого пароля, с последующим их разбором. Геймифицированный тест.
2. Компьютерные вирусы и защита от них
Способы проникновения на компьютер работника вирусов, и их опасности. Правила безопасности, уменьшающие риски заражения вирусами компьютерной техники. Кейсы, которые могут произойти с обучаемым при заражении компьютерными вирусами, с последующим их разбором. Геймифицированный тест.
3. Защита файлов
Необходимость осуществлять копирование, передачу и другие операции с файлами только с соблюдением правил безопасности. Кейсы, которые могут произойти с обучаемым при недостаточной защищенности файлов, с последующим их разбором. Геймифицированный тест.
4. Фишинг и электронная почта
Опасность фишинга при пользовании электронной почтой. Способы, которым злоумышленник может получить конфиденциальные данные через электронную почту. Кейсы, которые могут произойти с обучаемым при получении фишинговых электронных сообщений, с последующим их разбором. Геймифицированный тест.
5. Социальные сети
Необходимость соблюдать требования информационной безопасности при общении в социальных сетях. Основные способы, которыми злоумышленники пользуются при общении в социальных сетях. Кейсы, которые могут произойти с обучаемым при компрометации в социальных сетях, с последующим их разбором. Геймифицированный тест.
6. Бумажные документы
Требования информационной безопасности при использовании бумажных документов. Кейсы, которые могут произойти с обучаемым при потере или раскрытии данных конфиденциальных бумажных документов, с последующим их разбором. Геймифицированный тест.
Примечание. Курс разработан в HTML5