It’s an AWARENESS-RAISING programme for English teachers who have experience in preparing themselves for and sitting a language exam and want to start training students for exams.
Is a self-study programme for English teachers who are ready to teach and learn from each other. The idea is very simple: TTT participants work in groups following one textbook and set off on a journey across the vast lexical fields of the English language. Every month a participant from the group becomes this group's teacher, picking up from where the colleague stopped.
Teachers love seminars, webinars and conferences. The truth is, though, that real professional development happens in your classroom. And there's nobody to help you there and tell you how you did. We're bringing CPD to your classroom. At TTT you'll be teaching other teachers and they will gladly provide you with some feedback. It also gives you a chance to have a look at what other teachers do in their classrooms. You'll experience different teaching styles as a student and will see how they can affect engagement levels, learning outcomes, motivation to move forward.
We also have webinars, speaking clubs, special interest groups and even Pilates on top of that!
We know, it's not something you do every day, so we'll try to show what we do and have for you on this website. Read carefully :)
Who is exam track for?
For TTT Exams Track Part 1 alumni who have already taken their language exam.
Now you are a CPE or CAE holder with experience in guided self-preparation. If you are thinking of becoming an exam trainer and want to have a glimpse into other high-stake exams, the course is for you.
For TTT Exams Track Part 1 alumni who are still waiting to sit their language exam.
The TTT Exams preparation process was rather intensive, and now that you still have time before the exam you might not want to lose the momentum you gained. Weekly group language and exam prep classes will provide you with peer support and people to report to, and will help you stay fit for the exam.
For highly motivated colleagues who are ready to expand their horizons and get new insights into teaching for exams.
It's an intensive course, so please plan your CPD accordingly
TTT Webinars and meet ups for the Exams track (Part 2- Teaching for Exams) 2021
In this track we focus on raising participants’ awareness of the difference between teaching general English and teaching for exams and have a glimpse into the format and nuances of the most recognized language exams.
Our events are always on Mondays at 1:30 pm Moscow time (GMT+3). Every first Monday you can join our speaking club to practice language fluency and flexibility.
Every third and fourth Mondays are for webinars about target exams – this is where we will gain the teaching perspective, learn about selecting materials and understanding assessment criteria.
The webinars will be recorded and can be re-watched later, but mock tests will only be conducted live under exam conditions. Book your time in advance in order not to miss anything!
January
January 11, 13:30 (GMT+3)
Round table “My current beliefs about teaching for exams”
Facilitator: Natalia Ladygina
January 18, 13:30 (GMT+3)
Webinar: Teaching General English vs Teaching for Exams
Speaker: Alina and Simon Brooks
January 25, 13:30 (GMT+3)
Webinar: Giving feedback on writing and speaking for TTT Exams
Speaker: Alina and Simon Brooks
February (IELTS)
February 8, 13:30 (GMT+3)
Mock exam
Facilitator: Natalia Ladygina
February 15, 13:30 (GMT+3)
Webinar: IELTS – Pitfalls and Top Tips
Speaker: Natalia Bayrak
February 22, 13:30 (GMT+3)
Webinar: IELTS materials
The positives and the Pitfalls
Speaker: Margot van der Doelen
Bonus: a case study of self-preparation for exams by a teacher for teachers (video)
March (TOEFL)
March 8, 13:30 (GMT+3)
Mock exam
Facilitator: Natalia Ladygina
March 15, 13:30 (GMT+3)
Webinar: Teaching for TOEFL
Speaker: Alexander Grigoriev
March 22, 13:30 (GMT+3)
Webinar: Materials and task design for TOEFL
Speaker: Alexander Grigoriev
Bonus: a case study of self-preparation for exams by a teacher for teachers (video)
April (Cambridge Exams)
April 12, 13:30 (GMT+3)
Mock exam
Facilitator: Natalia Ladygina
April 19, 13:30 (GMT+3)
Webinar: Teaching and assessment for FCE
Speaker: to be confirmed
April 26, 13:30 (GMT+3)
Webinar: Teaching and assessment for BEC
Speaker: to be confirmed
Bonus: a case study of self-preparation for exams by a teacher for teachers (video)
May
May, 13:30 (GMT+3)
Mock exam
Facilitator: Natalia Ladygina
May 10, 13:30 (GMT+3)
Webinar: Exam course design
Speaker: Olga Connolly
May 17, 13:30 (GMT+3)
Webinar: Being an Examiner
Speaker: Natalia Bayrak
Bonus: a case study of self-preparation for exams by a teacher for teachers (video)
Next course starts in June 2021
What is included into programme per month:
01
4 group lessons
(90 min)
Every month one of you is in charge of teaching the group and other participants act as students. Teachers swap every calendar month.
02
Two webinars aimed at raising participants’ awareness about the format and nuances of the target exam.
All webinars will be recorded and will be available on our platform till the end of the course.
03
A mock test
A mock test will precede the webinars in order to provide participants with student experience, help them notice gaps and formulate questions for the webinar speakers. The mock tests will be followed by the brainstorm on the strategies which proved to be more successful for the completion of exam paper. The recording will NOT be available
04
Teachers of the month support
Teachers of the month (the ones who are in charge of teaching during a particular month) join an immediate support group chat with peers and exam track curators. They also get access to a special educational module on the course platform and have 4 online meet ups with course consultants to make most of their lesson preparation time.
05
Video case studies of colleagues preparing for language exams.
Our colleagues will tell their stories of how they prepared themselves for a language exam under given time limits, share their tips and don’ts.
06
1 live stream
We go live once a month to answer the most burning questions, announce upcoming events and celebrate new achievements of TTT community members.
07
Monthly guided reflections on the content knowledge gained
We learn best when we find time to reflect on the content knowledge, filter the newly required information and turn into action plan.
08
Access to TTT Exams (part 1) webinars
If you are still waiting to sit the exam, the access to webinars on individual parts of exam preparation might come in handy. You might also want to rewatch them from the point of view of training other people for exams.
09
Special Interest Groups
Our SIGs meet once a month online (TTT Bookclub, TTT Methodology, TTT Linguistics). Each one has a closed FB group for sharing and cooperation.
10
Pilates
One of our participants asked for it and now we all are huge fans of Pilates. Staying healthy! :)
11
1 speaking club
Every first Monday of the month we'll be meeting just to talk and have fun. All groups together. You might want to volunteer to be a leader of the club one day :)
Advanced Expert CAE is a flexible teaching programme which provides thorough preparation for the Cambridge Certificate in Advanced English examination, while continuing to develop and extend students' language awareness and communication skills.
Completely in line with the 2013 exam specifications, Proficiency Expert provides everything you need to help your students succeed. The Student’s Resource Book supports students by giving them extensive additional material that enables students to consolidate and enrich their language and practice exam skills.
ПОЛИТИКА информационной безопасности оператора ИСПДн
Введение Настоящая Политика информационной безопасности (далее - Политика) разработана в соответствии с целями, задачами и принципами обеспечения безопасности персональных данных изложенных в Концепции информационной безопасности ИСПД оператора ТП Модестова А.В. (рп).
Политика разработана в соответствии с требованиями Федерального закона от 27 июля 2006 г. № 152-ФЗ "О персональных данных" и Постановления Правительства Российской Федерации от 1 ноября 2012 г. № 1119 "Об утверждении требований к защите персональных данных при их обработке в информационных системах персональных данных" и на основании:
- Приказа ФСТЭК России от 18.02.2013 № 21 зарегистрирован в Минюсте России 14.05.2013 № 28375
"Об утверждении состава и содержания организационных и технических мер по обеспечению безопасности персональных данных при их обработке в информационных системах персональных данных".
В Политике определены требования к персоналу ИСПДн, степень ответственности персонала, структура и необходимый уровень защищенности, статус и должностные обязанности сотрудников, ответственных за обеспечение безопасности персональных данных в ИСПДн оператора.
1.Общие положения 1.1.Целью настоящей Политики является обеспечение безопасности объектов защиты оператора информационной системы от всех видов угроз, внешних и внутренних, умышленных и непреднамеренных, минимизация ущерба от возможной реализации угроз безопасности ПДн (УБПДн) информационной системы.
1.2.Безопасность персональных данных достигается путем исключения несанкционированного, в том числе случайного, доступа к персональным данным, результатом которого может стать уничтожение, изменение, блокирование, копирование, распространение персональных данных, а также иных несанкционированных действий.
1.3.Информация и связанные с ней ресурсы должны быть доступны для авторизованных пользователей. Должно осуществляться своевременное обнаружение и реагирование на УБПДн.
1.4.Должно осуществляться предотвращение преднамеренных или случайных, частичных или полных несанкционированных модификаций или уничтожения данных.
1.5.Состав объектов защиты представлен в Перечне персональных данных, подлежащих защите.
2.Область действия 2.1.Требования настоящей Политики распространяются на всех сотрудников оператора (штатных, временных, работающих по контракту и т.п.), а также всех прочих лиц (подрядчики, аудиторы и т.п.).
3.Система защиты персональных данных 3.1.Система защиты персональных данных (СЗПДн), строится на основании:
- Отчета о результатах проведения внутренней проверки;
- Перечня персональных данных, подлежащих защите;
- Акта классификации информационной системы персональных данных;
- Модели угроз безопасности персональных данных;
- Положения о разграничении прав доступа к обрабатываемым персональным данным;
- Руководящих документов ФСТЭК и ФСБ России.
3.2.На основании этих документов определяется необходимый уровень защищенности ПДн каждой ИСПДн оператора. На основании анализа актуальных угроз безопасности ПДн описанного в Модели угроз и Акта о результатах проведения проверке, делается заключение о необходимости использования технических средств и организационных мероприятий для обеспечения безопасности ПДн. Выбранные необходимые мероприятия отражаются в Плане мероприятий по обеспечению защиты ПДн.
3.3.Для каждой ИСПДн должен быть составлен список используемых технических средств защиты, а так же программного обеспечения участвующего в обработке ПДн, на всех элементах ИСПДн:
- АРМ пользователей;
- Сервера приложений;
- СУБД;
- Граница ЛВС;
- Каналов передачи в сети общего пользования и (или) международного обмена, если по ним передаются ПДн.
3.4.В зависимости от уровня защищенности ИСПДн и актуальных угроз, СЗПДн может включать следующие технические средства:
- антивирусные средства для рабочих станций пользователей и серверов;
- средства межсетевого экранирования;
- средства криптографической защиты информации, при передаче защищаемой информации по каналам связи.
3.5.Так же в список должны быть включены функции защиты, обеспечиваемые штатными средствами обработки ПДн операционными системами (ОС), прикладным ПО и специальными комплексами, реализующими средства защиты. Список функций защиты может включать:
- управление и разграничение доступа пользователей;
- регистрацию и учет действий с информацией;
- обеспечивать целостность данных;
- производить обнаружений вторжений.
3.6.Список используемых технических средств отражается в Плане мероприятий по обеспечению защиты персональных данных. Список используемых средств должен поддерживаться в актуальном состоянии. При изменении состава технических средств защиты или элементов ИСПДн, соответствующие изменения должны быть внесены в Список и утверждены руководителем Учреждения или лицом, ответственным за обеспечение защиты ПДн.
4.Требования к подсистемам СЗПДн 4.1.СЗПДн включает в себя следующие подсистемы:
- управления доступом, регистрации и учета;
- обеспечения целостности и доступности;
- антивирусной защиты;
- межсетевого экранирования;
- анализа защищенности;
- обнаружения вторжений;
- криптографической защиты.
4.2.Подсистемы СЗПДн имеют различный функционал в зависимости от класса ИСПДн, определенного в Акте классификации информационной системы персональных данных. Список соответствия функций подсистем СЗПДн классу защищенности представлен в Приложении.
4.3.Подсистема управления доступом, регистрации и учета предназначена для реализации следующих функций:
- идентификации и проверка подлинности субъектов доступа при входе в ИСПДн;
- идентификации терминалов, узлов сети, каналов связи, внешних устройств по логическим именам;
- регистрации входа (выхода) субъектов доступа в систему (из системы), либо регистрация загрузки и инициализации операционной системы и ее останова.
- регистрации попыток доступа программных средств (программ, процессов, задач, заданий) к защищаемым файлам;
- регистрации попыток доступа программных средств к терминалам, каналам связи, программам, томам, каталогам, файлам, записям, полям записей.
4.4.Подсистема управления доступом может быть реализована с помощью штатных средств обработки ПДн (операционных систем, приложений и СУБД). Так же может быть внедрено специальное техническое средство или их комплекс осуществляющие дополнительные меры по аутентификации и контролю. Например, применение единых хранилищ учетных записей пользователей и регистрационной информации, использование биометрических и технических (с помощью электронных пропусков) мер аутентификации и других.
4.5.Подсистема обеспечения целостности и доступности предназначена для обеспечения целостности и доступности ПДн, программных и аппаратных средств ИСПДн предприятия, а так же средств защиты, при случайной или намеренной модификации.
4.6.Подсистема реализуется с помощью организации резервного копирования обрабатываемых данных, а так же резервированием ключевых элементов ИСПДн.
4.7.Подсистема антивирусной защиты предназначена для обеспечения антивирусной защиты серверов и АРМ пользователей ИСПДн оператора.
4.8.Средства антивирусной защиты предназначены для реализации следующих функций:
- резидентный антивирусный мониторинг;
- антивирусное сканирование;
- скрипт-блокирование;
- централизованную/удаленную установку/деинсталляцию антивирусного продукта, настройку, администрирование, просмотр отчетов и статистической информации по работе продукта;
- автоматизированное обновление антивирусных баз;
- ограничение прав пользователя на остановку исполняемых задач и изменения настроек антивирусного программного обеспечения;
- автоматический запуск сразу после загрузки операционной системы.
4.9.Подсистема реализуется путем внедрения специального антивирусного программного обеспечения на все элементы ИСПДн.
4.10.Подсистема межсетевого экранирования предназначена для реализации следующих функций:
- фильтрации открытого и зашифрованного (закрытого) IP-трафика по следующим параметрам;
- фиксации во внутренних журналах информации о проходящем открытом и закрытом IP-трафике;
- идентификации и аутентификацию администратора межсетевого экрана при его локальных запросах на доступ;
- регистрации входа (выхода) администратора межсетевого экрана в систему (из системы) либо загрузки и инициализации системы;
- контроля целостности своей программной и информационной части;
- фильтрации пакетов служебных протоколов, служащих для диагностики и управления работой сетевых устройств;
- фильтрации с учетом входного и выходного сетевого интерфейса как средство проверки подлинности сетевых адресов;
- регистрации и учета запрашиваемых сервисов прикладного уровня;
- блокирования доступа неидентифицированного объекта или субъекта, подлинность которого при аутентификации не подтвердилась, методами, устойчивыми к перехвату;
- контроля за сетевой активностью приложений и обнаружения сетевых атак.
4.11.Подсистема реализуется внедрением программно-аппаратных комплексов межсетевого экранирования на границе ЛСВ, классом не ниже 4.
4.12.Подсистема анализа защищенности, должна обеспечивать выявления уязвимостей, связанных с ошибками в конфигурации ПО ИСПДн, которые могут быть использованы нарушителем для реализации атаки на систему.
4.13.Функционал подсистемы может быть реализован программными и программно-аппаратными средствами.
4.14.Подсистема обнаружения вторжений, должна обеспечивать выявление сетевых атак на элементы ИСПДн подключенные к сетям общего пользования и (или) международного обмена.
4.15.Функционал подсистемы может быть реализован программными и программно-аппаратными средствами.
4.16.Подсистема криптографической защиты предназначена для исключения НСД к защищаемой информации в ИСПДн оператора, при ее передачи по каналам связи сетей общего пользования и (или) международного обмена.
5.Пользователи ИСПДн 5.1.В Концепции информационной безопасности определены основные категории пользователей. На основании этих категории должна быть произведена типизация пользователей ИСПДн, определен их уровень доступа и возможности.
5.2.В ИСПДн оператора можно выделить следующие группы пользователей, участвующих в обработке и хранении ПДн:
- Администратора ИСПДн;
- Администратора безопасности;
- Оператора АРМ;
- Администратора сети;
- Технического специалиста по обслуживанию периферийного оборудования;
- Программист-разработчик ИСПДн.
5.3.Данные о группах пользователях, уровне их доступа и информированности должен быть отражен в Положение о разграничении прав доступа к обрабатываемым персональным данным.
5.4.Администратор ИСПДн, сотрудник оператора, ответственный за настройку, внедрение и сопровождение ИСПДн. Обеспечивает функционирование подсистемы управления доступом ИСПДн и уполномочен осуществлять предоставление и разграничение доступа конечного пользователя (Оператора АРМ) к элементам, хранящим персональные данные.
5.5.Администратор ИСПДн обладает следующим уровнем доступа и знаний:
- обладает полной информацией о системном и прикладном программном обеспечении ИСПДн;
- обладает полной информацией о технических средствах и конфигурации ИСПДн;
- имеет доступ ко всем техническим средствам обработки информации и данным ИСПДн;
- обладает правами конфигурирования и административной настройки технических средств ИСПДн.
5.6.Администратор безопасности, сотрудник оператора, ответственный за функционирование СЗПДн, включая обслуживание и настройку административной, серверной и клиентской компонент.
5.7.Администратор безопасности обладает следующим уровнем доступа и знаний:
- обладает правами Администратора ИСПДн;
- обладает полной информацией об ИСПДн;
- имеет доступ к средствам защиты информации и протоколирования и к части ключевых элементов ИСПДн;
- не имеет прав доступа к конфигурированию технических средств сети за исключением контрольных (инспекционных).
5.8.Администратор безопасности уполномочен:
- реализовывать политики безопасности в части настройки СКЗИ, межсетевых экранов и систем обнаружения атак, в соответствии с которыми пользователь (Оператор АРМ) получает возможность работать с элементами ИСПДн;
- осуществлять аудит средств защиты;
- устанавливать доверительные отношения своей защищенной сети с сетями других предприятий.
5.9.Оператор АРМ, сотрудник оператора, осуществляющий обработку ПДн. Обработка ПДн включает: возможность просмотра ПДн, ручной ввод ПДн в систему ИСПДн, формирование справок и отчетов по информации, полученной из ИСПД. Оператор не имеет полномочий для управления подсистемами обработки данных и СЗПДн.
5.10.Оператор ИСПДн обладает следующим уровнем доступа и знаний:
- обладает всеми необходимыми атрибутами (например, паролем), обеспечивающими доступ к некоторому подмножеству ПДн;
- располагает конфиденциальными данными, к которым имеет доступ.
5.11.Администратор сети, сотрудник оператора, ответственный за функционирование телекоммуникационной подсистемы ИСПДн. Администратор сети не имеет полномочий для управления подсистемами обработки данных и безопасности.
5.12.Администратор сети обладает следующим уровнем доступа и знаний:
- обладает частью информации о системном и прикладном программном обеспечении ИСПДн;
- обладает частью информации о технических средствах и конфигурации ИСПДн;
- имеет физический доступ к техническим средствам обработки информации и средствам защиты;
- знает, по меньшей мере, одно легальное имя доступа.
5.13.Технический специалист по обслуживанию, сотрудник оператора, осуществляет обслуживание и настройку периферийного оборудования ИСПДн. Технический специалист по обслуживанию не имеет доступа к ПДн, не имеет полномочий для управления подсистемами обработки данных и безопасности.
5.14.Технический специалист по обслуживанию обладает следующим уровнем доступа и знаний:
- обладает частью информации о системном и прикладном программном обеспечении ИСПДн;
- обладает частью информации о технических средствах и конфигурации ИСПДн;
- знает, по меньшей мере, одно легальное имя доступа.
5.15.Программисты-разработчики (поставщики) прикладного программного обеспечения, обеспечивающие его сопровождение на защищаемом объекте. К данной группе могут относиться как сотрудники оператора, так и сотрудники сторонних организаций.
5.16.Лицо этой категории:
- обладает информацией об алгоритмах и программах обработки информации на ИСПДн;
- обладает возможностями внесения ошибок, недекларированных возможностей, программных закладок, вредоносных программ в программное обеспечение ИСПДн на стадии ее разработки, внедрения и сопровождения;
- может располагать любыми фрагментами информации о топологии ИСПДн и технических средствах обработки и защиты ПДн, обрабатываемых в ИСПДн.
6. Требования к персоналу по обеспечению защиты ПДн 6.1.Все сотрудники оператора, являющиеся пользователями ИСПДн, должны четко знать и строго выполнять установленные правила и обязанности по доступу к защищаемым объектам и соблюдению принятого режима безопасности ПДн.
6.2.При вступлении в должность нового сотрудника непосредственный начальник подразделения, в которое он поступает, обязан организовать его ознакомление с должностной инструкцией и необходимыми документами, регламентирующими требования по защите ПДн, а также обучение навыкам выполнения процедур, необходимых для санкционированного использования ИСПДн.
6.3.Сотрудник должен быть ознакомлен со сведениями настоящей Политики, принятых процедур работы с элементами ИСПДн и СЗПДн.
6.4.Сотрудники оператора, использующие технические средства аутентификации, должны обеспечивать сохранность идентификаторов (электронных ключей) и не допускать НСД к ним, а так же возможность их утери или использования третьими лицами. Пользователи несут персональную ответственность за сохранность идентификаторов.
6.5.Сотрудники оператора должны следовать установленным процедурам поддержания режима безопасности ПДн при выборе и использовании паролей (если не используются технические средства аутентификации).
6.6.Сотрудники оператора должны обеспечивать надлежащую защиту оборудования, оставляемого без присмотра, особенно в тех случаях, когда в помещение имеют доступ посторонние лица. Все пользователи должны знать требования по безопасности ПДн и процедуры защиты оборудования, оставленного без присмотра, а также свои обязанности по обеспечению такой защиты.
6.7.Сотрудникам запрещается устанавливать постороннее программное обеспечение, подключать личные мобильные устройства и носители информации, а так же записывать на них защищаемую информацию.
6.8.Сотрудникам запрещается разглашать защищаемую информацию, которая стала им известна при работе с информационными системами оператора, третьим лицам.
6.9.При работе с ПДн в ИСПДн сотрудники оператора обязаны обеспечить отсутствие возможности просмотра ПДн третьими лицами с мониторов АРМ или терминалов.
6.10.При завершении работы с ИСПДн сотрудники обязаны защитить АРМ или терминалы с помощью блокировки ключом или эквивалентного средства контроля, например, доступом по паролю, если не используются более сильные средства защиты.
6.11.Сотрудники оператора должны быть проинформированы об угрозах нарушения режима безопасности ПДн и ответственности за его нарушение. Они должны быть ознакомлены с утвержденной формальной процедурой наложения дисциплинарных взысканий на сотрудников, которые нарушили принятые политику и процедуры безопасности ПДн.
6.12.Сотрудники обязаны без промедления сообщать обо всех наблюдаемых или подозрительных случаях работы ИСПДн, могущих повлечь за собой угрозы безопасности ПДн, а также о выявленных ими событиях, затрагивающих безопасность ПДн, руководству подразделения и лицу, отвечающему за немедленное реагирование на угрозы безопасности ПДн.
7.Должностные обязанности пользователей ИСПДн 7.1.Должностные обязанности пользователей ИСПДн описаны в следующих документах:
- Инструкция администратора ИСПДн;
- Инструкция администратора безопасности ИСПДн;
- Инструкция пользователя ИСПДн;
- Инструкция пользователя при возникновении внештатных ситуаций.
8.Ответственность сотрудников ИСПДн оператора 8.1.Действующее законодательство РФ позволяет предъявлять требования по обеспечению безопасной работы с защищаемой информацией и предусматривает ответственность за нарушение установленных правил эксплуатации ЭВМ и систем, неправомерный доступ к информации, если эти действия привели к уничтожению, блокированию, модификации информации или нарушению работы ЭВМ или сетей (ст.ст. 272 - 274 Уголовного кодекса РФ).
8.2.Администратор ИСПДн и администратор безопасности несут ответственность за все действия, совершенные от имени их учетных записей или системных учетных записей, если не доказан факт несанкционированного использования учетных записей.
8.3.При нарушениях сотрудниками оператора - пользователей ИСПДн правил, связанных с безопасностью ПДн, они несут ответственность, установленную действующим законодательством Российской Федерации.
8.4.Приведенные выше требования нормативных документов по защите информации должны быть отражены в должностных инструкциях сотрудников оператора.