Основы информационной безопасности — презентация
logo
Основы информационной безопасности
  • Основы информационной безопасности
  • Основы информационной безопасности
  • Основы информационной безопасности
  • Основы информационной безопасности
  • Угрозы национальным интересам РФ
  • «Инновации – это прежде всего состояние ума». Джулио Грата
  • Основы информационной безопасности
  • Цели и направления защиты информации
  • Направления обеспечения ИБ
  • Законодательство РФ в области информации и информационной безопасности
  • Конституция РФ
  • Нормы права содержатся в документах разной юридической силы
  • Хартия глобального информационного общества
  • « Окинавская » Хартия
  • Основные нормативные правовые акты в области информации и информационной безопасности
  • Основные нормативные правовые акты в области информации и информационной безопасности
  • Закон РФ от 21.07.93 №5485-1 «О государственной тайне »
  • Ущерб безопасности
  • Ущерб безопасности
  • УГРОЗЫ
  • Основы информационной безопасности
  • Основы информационной безопасности
  • Основы информационной безопасности
  • Модель злоумышленника
  • Основы информационной безопасности
  • Методы обеспечения информационной безопасности
  • Административные методы
  • Инженерно-технические методы
  • Правовые методы
  • БИОМЕТРИЯ
  • Основы информационной безопасности
  • Вычислительная сеть предприятия
  • Этапы создания комплексной системы защиты информации
  • СОИБ КИС предприятия
  • Борьба с кибертерроризмом
  • Основы информационной безопасности
  • Противодействие промышленному шпионажу
  • Основы информационной безопасности
  • Противодействие промышленному шпионажу
  • Промышленный шпионаж как угроза безопасности объекту
  • Объекты интереса ПШ и КР
  • Конфиденциальная информация
  • Формы и методы промышленного шпионажа
  • Основы информационной безопасности
  • Основы информационной безопасности
  • Защита от информации
  • информационно - психологическое воздействие
  • Аналитическая разведка на службе бизнеса XXI века
  • Подготовка специалистов в области деловой разведки.
  • Основы информационной безопасности
  • Основы информационной безопасности
  • Основы информационной безопасности
  • Деловая разведка и новые информационные технологии
  • Интернет – основной инструмент деловой разведки
  • Полнотекстовые базы данных
  • Основы информационной безопасности
  • Основы информационной безопасности
  • Система Factiva
  • Информационно-аналитические системы
  • Основы информационной безопасности
  • Основы информационной безопасности
  • Основы информационной безопасности
  • ИАС «Семантический архив»
  • Основы информационной безопасности
  • Основы информационной безопасности
  • Основы информационной безопасности
  • Основы информационной безопасности
  • Аналитические задачи, связанные с проведением расследований
  • Основы информационной безопасности
  • Основы информационной безопасности
  • Основы информационной безопасности
  • Основы информационной безопасности
  • Основы информационной безопасности
  • Основы информационной безопасности
  • Основы информационной безопасности
  • О кафедре КОИБАС
  • Основы информационной безопасности
  • Основы информационной безопасности
  • Основы информационной безопасности
  • Основы информационной безопасности
  • Основы информационной безопасности
  • Основы информационной безопасности
  • Основы информационной безопасности
  • Основы информационной безопасности
  • Основы информационной безопасности
  • Основы информационной безопасности
  • Основы информационной безопасности
  • СПАСИБО ЗА ВНИМАНИЕ!
1/88

Первый слайд презентации: Основы информационной безопасности

Баяндин Н.И. – заведующий кафедрой «Комплексное обеспечение информационной безопасности автоматизированных систем» МЭСИ

Изображение слайда

Слайд 2

Необходимым условием решения стоящих перед страной задач является надежная безопасность России… В.В.Путин Из Послания Федеральному Собранию Российской Федерации

Изображение слайда

Слайд 3

Под информационной безопасностью РФ понимается состояние защищенности ее национальных интересов в информационной сфере, определяющихся совокупностью сбалансированных интересов личности, общества и государства.

Изображение слайда

Слайд 4

Значимость обеспечения безопасности государства в информационной сфере подчеркнута в принятой в сентябре 2000 года «Доктрине информационной безопасности Российской Федерации » (Утверждена Президентом Российской Федерации 09.09.2000г.): "Национальная безопасность Российской Федерации существенным образом зависит от обеспечения информационной безопасности, и в ходе технического прогресса эта зависимость будет возрастать".

Изображение слайда

Угроза - это совокупность условий и факторов, создающих опасность жизненно важным интересам личности, общества и государства, это возможная опасность Угрозы национальной безопасности РФ в информационной сфере: стремление ряда стран к доминированию в мировом информационном пространстве, вытеснению России с внешнего и внутреннего информационного рынка; разработка рядом государств концепции информационных войн, предусматривающей создание средств опасного воздействия на информационные сферы других стран мира; нарушение нормального функционирования информационных и телекоммуникационных систем, а также сохранности информационных ресурсов, получение несанкционированного доступа к ним.

Изображение слайда

Инновация – это результат процесса по поддержанию устойчивости организации в непрерывно изменяющейся внешней и неустойчивой внутренней среде Понятие конкурентоспособности любой страны становится равным понятию способности к инновациям

Изображение слайда

Слайд 7

Делать то, чего не делает никто Дружить с Властью, доказывая ей свою полезность, заинтересовывая ее в сотрудничестве Лезть во все «щели» за возможностями Не надо говорить о проблемах, надо говорить о преимуществах Не бояться учиться и меняться Не считать себя умнее других

Изображение слайда

1. Обеспечение режима секретности 2. Криптографическая защита и обеспечение безопасности шифровальной связи 3. Обеспечение противодействия техническим средствам разведки 4. Защита ЭВТ, баз данных и компьютерных сетей 5. Обеспечение противодействия информационному оружию 1. Защита государственной тайны 2. Защита конфиденциальной информации общественного назначения 3. Защита конфиденциальной информации личности 4. Защита от информационного воздействия Обеспечение информационной безопасности Цели защиты Направления защиты Правовое обеспечение информационной безопасности

Изображение слайда

Слайд 9: Направления обеспечения ИБ

Защита компьютерной информации Защита государственной и коммерческой тайны Защита персональных данных Борьба с компьютерным терроризмом Противодействие промышленному шпионажу (защита аудио- и видео- информации) Защита от информации Аналитическая (конкурентная) разведка

Изображение слайда

Слайд 10: Законодательство РФ в области информации и информационной безопасности

Изображение слайда

Слайд 11: Конституция РФ

Основополагающий правовой акт для всей национальной правовой системы Закон с высшей юридической силой Конституция РФ имеет прямое действие Согласно Конституции РФ общепризнанные принципы и нормы международного права и международные договоры РФ являются составной частью ее правовой системы. Последние имеют приоритет перед законами.

Изображение слайда

Слайд 12: Нормы права содержатся в документах разной юридической силы

Международные договоры РФ Конституция РФ Законы федерального уровня (включая федеральные конституционные законы, кодексы) Подзаконные акты (указы Президента РФ, Постановления Правительства РФ, нормативные правовые акты министерств и ведомств) Нормативные правовые акты субъектов РФ, органов местного самоуправления и т.д.

Изображение слайда

Слайд 13: Хартия глобального информационного общества

Важнейший документ, призванный организовать и активизировать деятельность стран и правительств на пути глобального информационного общества Принята 22 июля 2000 г. на острове Окинава руководителями «восьмерки» – Великобритании, Германии, Италии, Канады, России, США, Франции и Японии.

Изображение слайда

Слайд 14: Окинавская » Хартия

Информационно-коммуникационные технологии (ИТ) являются одним из наиболее важных факторов, влияющих на формирование общества 21 века. Суть стимулируемой ИТ экономической и социальной трансформации заключается в ее способности содействовать людям и обществу в использовании знаний и идей Все люди повсеместно, без исключения, должны иметь возможность пользоваться преимуществами глобального информационного общества Устойчивость глобального информационного общества основывается на стимулирующих развитие человека демократических ценностях, таких, как свободный обмен информацией и знаниями, взаимная терпимость и уважение к особенностям других людей

Изображение слайда

Слайд 15: Основные нормативные правовые акты в области информации и информационной безопасности

Конституция РФ Закон РФ от 05.03.92 №2446-1 «О безопасности» Закон РФ от 23.09.92 №3521-1 «О правовой охране программ для ЭВМ и БД» Закон РФ от 23.09.92 №3526-1 «О правовой охране топологий интегральных микросхем» Закон РФ от 09.07.93 №5351-1 «Об авторском праве и смежных правах» Закон РФ от 21.07.93 №5485-1 «О государственной тайне»

Изображение слайда

Слайд 16: Основные нормативные правовые акты в области информации и информационной безопасности

Федеральный закон от 29.12.1994 №77-ФЗ «Об обязательном экземпляре документов» Федеральный закон от 12.08.1995 №144-ФЗ «Об оперативно-розыскной деятельности» Федеральный закон от 10.01.2002№1-ФЗ «Об электронной цифровой подписи» Федеральный закон от 07.07.2003 №126-ФЗ «О связи» Федеральный закон от 29.07.2004 №98-ФЗ «О коммерческой тайне» Федеральный закон от 27.07.2006 №149-ФЗ «Об информации, информационных технологиях и защите информации» Федеральный закон от 27.07.2006 №152-ФЗ «О персональных данных»

Изображение слайда

Слайд 17: Закон РФ от 21.07.93 №5485-1 «О государственной тайне »

В Законе сформированы отношения в области защиты информации в случае ее отнесения к государственной тайне. В Законе закреплено определение «носителей сведений, составляющих государственную тайну». Важным моментом следует признать приведенную в Законе классификацию средств защиты информации, а также средства контроля эффективности защиты информации. Определен в Законе и порядок доступа к сведениям, составляющим государственную тайну.

Изображение слайда

Слайд 18: Ущерб безопасности

Изображение слайда

Слайд 19: Ущерб безопасности

Изображение слайда

Слайд 20: УГРОЗЫ

Изображение слайда

Слайд 21

Изображение слайда

Слайд 22

«Сегодня вирусы и хакеры больше напоминают неизбежное зло, которое все знают и уже не воспринимают как нечто из ряда вон выходящее. Противоположность тому – инсайдеры: их тоже все знают, но еще не умеют эффективно защищаться.» Наиболее опасные ИТ-угрозы

Изображение слайда

Слайд 23

Какие внутренние угрозы наиболее актуальны? Нарушение конфиденциальности информации – 100% Искажение информации – 64% Сбои в работе ИС – 23% Утрата информации – 6% Кража оборудования – 4% Другое – 23% «Минимизировать риск искажения или уничтожения информации можно при помощи резервных копий. Сбои информационной системы, как и кража оборудования тоже явления некритичные и легко восполнимые. Утечка же всего одного документа может стоить миллионов. А то и полного банкротства.» InfoWatch, 2006.

Изображение слайда

Слайд 24: Модель злоумышленника

Изображение слайда

Слайд 25

Каналы внешних атак Web server File/Application Server E-mail Server Workstations Мобильные пользователи INTRANET INTERNET Хакеры Халатность сотрудников Внутренний саботаж Компьютерные вирусы

Изображение слайда

Слайд 26: Методы обеспечения информационной безопасности

Административные Аппаратно-программные Инженерно-технические Правовые

Изображение слайда

Слайд 27: Административные методы

Разработка концепции информационной безопасности Выработка политик безопасности Оценка рисков; Организационные методы (разграничение доступа, контроль ….)

Изображение слайда

Слайд 28: Инженерно-технические методы

Охранная сигнализация Видеонаблюдение Контроль управления доступом Противодействие промышленному шпионажу на технических каналах утечки информации

Изображение слайда

Слайд 29: Правовые методы

Разработка нормативно-правовых актов, регламентирующих деятельность в области информационной безопасности

Изображение слайда

Слайд 30: БИОМЕТРИЯ

Изображение слайда

Слайд 31

Программно-аппаратные методы системы разграничения доступа – межсетевые экраны (МЭ); инфраструктура управления открытыми ключами PKI ; защищенные виртуальные частные сети ( VPN ) ; технологии аутентификации – токены ; МЕТОД УСТРОЙСТВО (OTP) One-Time-Password Токены SMS на мобильный телефон виртуальный токен Цифровые сертификаты Смарт-карта или USB смарт-ключ Дисковые носители (registry) Биометрика Биометрические данные антивирусная зашита (АВЗ); средства анализа уязвимостей сети;

Изображение слайда

Слайд 32: Вычислительная сеть предприятия

Изображение слайда

Слайд 33: Этапы создания комплексной системы защиты информации

Изображение слайда

Слайд 34: СОИБ КИС предприятия

Изображение слайда

Слайд 35: Борьба с кибертерроризмом

Изображение слайда

Слайд 36

Секция «Кибернетический терроризм» российско-американского семинара (Президиум РАН, 2003 год) « Истина состоит в том, что мы не знаем, как создавать надежные информационные системы». …Главный вывод – необходима «разработка совершенно новых методов обеспечения безопасности информационных систем». Из выступления руководителей американской делегации Уильяма А. Вульфа (Президент Национальной инженерной академии США) и Аниты К. Джонс (Виргинский университет США). ppt

Изображение слайда

Слайд 37: Противодействие промышленному шпионажу

Изображение слайда

Слайд 38

Технические методы и средства защиты информации. Противодействие промышленному шпионажу.

Изображение слайда

Слайд 39: Противодействие промышленному шпионажу

Важнейшей задачей Службы информационной безопасности становится обеспечение сохранения коммерческой тайны. Закон РФ«О коммерческой тайне», принятый в 2004 г. регламентирует деятельность в области защиты коммерческой тайны

Изображение слайда

Слайд 40: Промышленный шпионаж как угроза безопасности объекту

Основные цели ПШ: выведывание технологических и экономических секретов хищение конфиденциальной информации срыв переговоров дискредитация конкурентов шантаж информационное обеспечение террористических, диверсионных и вредительских актов

Изображение слайда

Слайд 41: Объекты интереса ПШ и КР

Изображение слайда

Слайд 42: Конфиденциальная информация

Финансовые отчеты и прогнозы Маркетинг и стратегия цен Техническая спецификация существующей и перспективной продукции Условия заключения контрактов Перспективные планы развития производства Финансовое положение компании Система безопасности компании

Изображение слайда

Слайд 43: Формы и методы промышленного шпионажа

Выведывание в темную Переманивание на работу специалистов Ложные предложения работы Ложные переговоры с конкурентами о приобретении товара Тайное наблюдение Подкуп сотрудника конкурента Прослушивание разговоров конкурента Внедрение агентуры Получение информации через коррумпированные элементы в эшелонах власти

Изображение слайда

Слайд 44

Изображение слайда

Слайд 45

Изображение слайда

Слайд 46: Защита от информации

Изображение слайда

Слайд 47: информационно - психологическое воздействие

«Черная» пропаганда Распространение слухов «Порочащие» слухи «Прославляющие» слухи « Защищающие» слухи Слухи – это специфический вид информации, спонтанно появляющийся вследствие информационного вакуума внутри определенных групп людей Слухи представляют наибольшую опасность в критические для фирмы периоды ее жизнедеятельности информационно - психологическое воздействие

Изображение слайда

Слайд 48: Аналитическая разведка на службе бизнеса XXI века

Изображение слайда

Слайд 49: Подготовка специалистов в области деловой разведки

. Деловая разведка – информационно-аналитическая деятельность негосударственных структур направленная на достижение конкурентного превосходства и реализуемая законными методами

Изображение слайда

Слайд 50

Спам Перехват перлюстрация Манипуляция людьми Несанкционированный доступ Хищение информации Кражи Диверсии Промышленный шпионаж Подкуп Шантаж Запугивание Компьютерные преступления криминал Дезинформация Лоббизм Протекционизм коррупция I DEE Угрозы компании

Изображение слайда

Слайд 51

Классификация источников информации Источники конкурентной разведки COLD INFORMATION 20 % 20 % HOT SECRET 80 % 80 % Белая информация серая черная 75 % 75 % 25 % 25 % промшпионаж Grey Information Black Information конкурентная разведка

Изображение слайда

Слайд 52

Где собирают информацию конференции ярмарки экскурсии семинары круглые столы презентации выставки форумы

Изображение слайда

Слайд 53: Деловая разведка и новые информационные технологии

Интернет, Профессиональные базы данных, Информационно-аналитические системы, Ситуационные центры

Изображение слайда

Слайд 54: Интернет – основной инструмент деловой разведки

Интернет – коммуникационная составляющая Интернет – информационное хранилище

Изображение слайда

Слайд 55: Полнотекстовые базы данных

Изображение слайда

Слайд 56

Изображение слайда

Слайд 57

Изображение слайда

Слайд 58: Система Factiva

Создана в 1995 г. Путем слияния подразделений компаний Reiter и Dow Jones

Изображение слайда

Слайд 59: Информационно-аналитические системы

Изображение слайда

Слайд 60

Информационная перегрузка Руководитель Доступная информация Критически важная информация

Изображение слайда

Слайд 61

ИАС Критически важная информация ИАС Фокусирует внимание - Сжимает информацию

Изображение слайда

Слайд 62

Пример использования ИАС в комплексной корпоративной системе сбора, анализа и выдачи информации Информация от источников Информация от спецподразделений и филиалов Информация от сотрудников Документальная информация Сервер баз данных Электронная информация Потоки информации от ВиП корпорации E-mail Интернет Корпоративная информационная сеть ИАС Мониторинг РС сотрудников Аналитик Руководство Система предуреждения о кризисах Информационные дайджесты Отчеты Приказы и распоряжения Менеджмент Принятие решений

Изображение слайда

Слайд 63: ИАС «Семантический архив»

Изображение слайда

Слайд 64

Фрагмент досье kslv@mail.ru

Изображение слайда

Слайд 65

Единое хранилище информации Тематическая классификация, индексация информации, распределение по рубрикам Поиск и извлечение материалов Дайджесты и отчеты Статистический анализ Методы патентного и стат. анализа Сканирование и распознавание Новостные ленты Интернет-СМИ Рефераты и отчеты Функциональная схема ИАС АСТАРТА Управленческие решения

Изображение слайда

Слайд 66

Построение рубрикатора по любой предметной области ИАС АСТАРТА работает как с линейным так и с иерархическим рубрикатором неограниченной вложенности

Изображение слайда

Слайд 67

Мониторинг объектов и фактов Сбор досье на организацию Аналитическая обработка информации Сбор информации и ведение досье Подготовка ответов на Типовые запросы Обработка и анализ публикаций СМИ Формирование справки по региону Выполнение запросов в пакетном режиме Формирование дайджестов Поиск неявных связей Поиск информации по банкам данных Аналитические задачи Поиск цепочек связей Отражение карты связей объектов Определение первоисточника информации Определение тенденций Временной анализ ситуации

Изображение слайда

Слайд 68: Аналитические задачи, связанные с проведением расследований

Модельный пример работы ИАС «АРИОН»

Изображение слайда

Слайд 69

Поиск информации по всем доступным банкам данных Аналитические задачи, связанные с проведением расследований Выбор типового запроса Результат поиска

Изображение слайда

Слайд 70

Поиск неявных связей между объектами интереса Аналитические задачи, связанные с проведением расследований Поиск неявных связей между коллегами Найдена неявная связь. Работа в одной компании. Найдена неявная связь. Обучение в одном техникуме.

Изображение слайда

Слайд 71

Поиск неявных связей между объектами интереса Аналитические задачи, связанные с проведением расследований Поиск неявных связей между коллегами Найдена неявная связь. Работа в одной компании. Найдена неявная связь. Обучение в одном техникуме.

Изображение слайда

Слайд 72

Поиск цепочек связей между объектами Аналитические задачи, связанные с проведением расследований Поиск цепочек связей между двумя физическими лицами Результат поиска

Изображение слайда

Слайд 73

Отображение карты связей объекта Исходное множество объектов Аналитические задачи, связанные с проведением расследований Результат контекстного анализа

Изображение слайда

Слайд 74

Определение первоисточника информации Поиск первоисточника публикации о подписании договора между Россией и Японией Все источники информации ссылаются на NewsRu.com и Интерфакс Аналитические задачи, связанные с проведением расследований

Изображение слайда

Слайд 75

Определение тенденций Аналитические задачи, связанные с проведением расследований Типовая ситуация. Высокая стоимость застрахованного автомобиля. Оценка «Независимым» оценщиком. Угон сразу после страховки. Ожидаемое развитие ситуации. Угон производился родственником или другом владельца автомобиля.

Изображение слайда

Слайд 76: О кафедре КОИБАС

Изображение слайда

Слайд 77

Новой экономике – новые специальности В обществе возникла потребность в специалистах в области защиты информации, владеющих аппаратом выявления и анализа угроз бизнесу Для решения этой задачи в МЭСИ начата подготовка специалистов по стандарту 090105 (специальность «Комплексное обеспечение информационной безопасности автоматизированных систем»)

Изображение слайда

Слайд 78

Цель введения новой специальности Подготовка квалифицированных специалистов по защите информации с базовым образованием в области экономики, статистики и прикладной информатике

Изображение слайда

Слайд 79

Важнейшим условием эффективного ведения бизнеса становится обеспечение безопасности бизнес-процессов, в первую очередь информационных Исторически, подготовка специалистов в области ИБ осуществлялась по направлениям МИФИ (компьютерная безопасность) и РГГУ (организационно-правовое обеспечение ИБ) Ниша подготовки аналитиков в области ИБ остается практически незанятой (анализ угроз, выявление причинно-следственных связей, защита контента, защита персональных данных и т.д.)

Изображение слайда

Слайд 80

В Московском государственном университете экономики, статистики и информатики(МЭСИ) в 2006 г. на базе Института компьютерных технологий создана кафедра «Информационная безопасность организационно - экономических систем»(ИБОЭС), ориентированная на подготовку специалистов в области аналитики и защиты информации

Изображение слайда

Слайд 81

Федеральный компонент ТЕХНИЧЕСКИЕ СРЕДСТВА И МЕТОДЫ ЗАЩИТЫ ИНФОРМАЦИИ (Противодействие техническим разведкам ) БЕЗОПАСНОСТЬ ВЫЧИСЛИТЕЛЬНЫХ СЕТЕЙ ТЕОРЕТИЧЕСКИЕ ОСНОВЫ КОМПЬЮТЕРНОЙ БЕЗОПАСНОСТИ ПРОГРАММНО-АППАРАТНЫЕ СРЕДСТВА ОБЕСПЕЧЕНИЯ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ Основные дисциплины «КОИБАС» ОРГАНИЗАЦИОННО-ПРАВОВОЕ ОБЕСПЕЧЕНИЕ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ ОСНОВЫ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ КРИПТОГРАФИЧЕСКИЕ МЕТОДЫ ЗАЩИТЫ ИНФОРМАЦИИ

Изображение слайда

Слайд 82

ДИСЦИПЛИНЫ СПЕЦИАЛИЗАЦИИ ИНФОРМАЦИОННЫЕ ТЕХНОЛОГИИ В УПРАВЛЕНИИ БЕЗОПАСНОСТЬЮ БИЗНЕСА БЕЗОПАСНОСТЬ КОРПОРАТИВНЫХ СЕТЕЙ КОНФИДЕНЦИАЛЬНЫЙ ЭЛЕКТРОННЫЙ ДОКУМЕНТООБОРОТ ЭКОНОМИЧЕСКИЕ АСПЕКТЫ ЗАЩИТЫ ИНФОРМАЦИИ Дисциплины специализации «ИБОЭС» КОМПЛЕКСНОЕ ОБЕСПЕЧЕНИЕ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ БИЗНЕСА ДЕЛОВАЯ (КОНКУРЕНТНАЯ) РАЗВЕДКА МЕТОДОЛОГИЯ ИНФОРМАЦИОННО-АНАЛИТИЧЕСКОЙ РАБОТЫ

Изображение слайда

Слайд 83

Для кого готовим специалистов ?

Изображение слайда

Слайд 84

Государственные и критически важные структуры (Сбербанк, Росстат и др.) Спецслужбы и правоохранительные органы Бизнес Цели подготовки для всех типов потребителей различны Различны и требования к специалистам

Изображение слайда

Слайд 85

СТРАТЕГИЧЕСКИЕ ПАРТНЕРЫ

Изображение слайда

Слайд 86

СТРАТЕГИЧЕСКИЕ ПАРТНЕРЫ АКАДЕМИЯ ФЕДЕРАЛЬНОЙ СЛУЖБЫ БЕЗОПАСНОСТИ РОССИИ, ИНСТИТУТ КРИПТОГРАФИИ, СВЯЗИ И ИНФОРМАТИКИ КОРПОРАЦИЯ «ГАЛАКТИКА», КОМПАНИЯ НОВО, КОМПАНИЯ АНАЛИТИЧЕСКИЕ БИЗНЕС-РЕШЕНИЯ АССОЦИАЦИЯ ЗАЩИТЫ ИНФОРМАЦИИ УЧЕБНО-МЕТОДИЧЕСКОЕ ОБЪЕДИНЕНИЕ ПО ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ (БОЛЕЕ 100 ВУЗов России

Изображение слайда

Слайд 87

Конкурентные преимущества для наших студентов Использование новых информационных технологий в процессе обучения Высококвалифицированные преподаватели-практики Доступ к уникальным информационным ресурсам Эксклюзивные программы дисциплин специализации

Изображение слайда

Последний слайд презентации: Основы информационной безопасности: СПАСИБО ЗА ВНИМАНИЕ!

Изображение слайда

Похожие презентации