Добавить материал и получить бесплатное свидетельство о публикации в СМИ
Эл. №ФС77-60625 от 20.01.2015
Свидетельство о публикации

Автоматическая выдача свидетельства о публикации в официальном СМИ сразу после добавления материала на сайт - Бесплатно

Добавить свой материал

За каждый опубликованный материал Вы получите бесплатное свидетельство о публикации от проекта «Инфоурок»

(Свидетельство о регистрации СМИ: Эл №ФС77-60625 от 20.01.2015)

Инфоурок / Информатика / Рабочие программы / Рабочая программа ПМ03 Информационная безопасность
ВНИМАНИЮ ВСЕХ УЧИТЕЛЕЙ: согласно Федеральному закону № 313-ФЗ все педагоги должны пройти обучение навыкам оказания первой помощи.

Дистанционный курс "Оказание первой помощи детям и взрослым" от проекта "Инфоурок" даёт Вам возможность привести свои знания в соответствие с требованиями закона и получить удостоверение о повышении квалификации установленного образца (180 часов). Начало обучения новой группы: 28 июня.

Подать заявку на курс
  • Информатика

Рабочая программа ПМ03 Информационная безопасность

библиотека
материалов


Бюджетное учреждение

среднего профессионального образования

Ханты-Мансийского автономного округа - Югры

«Нижневартовский профессиональный колледж»

Кафедра «Информатики и вычислительной техники»



УТВЕРЖДАЮ

Зам. директора по НМР

__________________ Л.В. Башукова

Приказ № _____ от «_____»___________ 2013 г.





Рабочая программа профессионального модуля

ПМ.03«ОБЕСПЕЧЕНИЕ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ КОМПЬЮТЕРНЫХ СЕТЕЙ»
















Нижневартовск

2013

Рабочая программа профессионального модуля составлена с учетом требований Федерального государственного образовательного стандарта по профессии среднего профессионального образования, утвержденного приказом Министерства образования и науки Российской федерации № 327 от 12 апреля 2010 г., 230103.03 Наладчик компьютерных сетей.


Типовая (примерная) программа по модулю отсутствует.



Составитель: Н.И.Козлова, мастер производственного обучения.

Рецензент: _____________________________________________




Рабочая программа рассмотрена и одобрена на заседании кафедры «Информатики и вычислительной техники», протокол

_____от « » ___________2013 г.

Зав. кафедрой ______________М.А.Юрченкова


Рабочая учебная программа утверждена на заседании Методического совета колледжа, протокол № 3 от « 18 » июня 2013  г.



СОДЕРЖАНИЕ







1. ПАСПОРТ РАБОЧЕЙ ПРОГРАММЫ ПРОФЕССИОНАЛЬНОГО МОДУЛЯ

1.1. Область применения рабочей программы профессионального модуля

Программа профессионального модуля является частью основной профессиональной образовательной программы в соответствии с ФГОС по профессии СПО, входящей в состав по профессии 230130.03 Наладчик компьютерных сетей, входящей в состав укрупненной группы профессий код 230000 Информатика и вычислительная техника.

1.2. Место профессионального модуля в структуре основной профессиональной образовательной программы: модуль входит в профессиональный цикл.

1.3. Цели и задачи профессионального модуля – требования к результатам освоения профессионального модуля:

В результате освоения профессионального модуля студент должен обладать следующими профессиональными компетенциями:

ПК 3.1. Обеспечивать резервное копирование данных.

ПК 3.2. Осуществлять меры по защите компьютерных сетей от несанкционированного доступа.

ПК 3.3. Применять специализированные средства для борьбы с вирусами, несанкционированными рассылками электронной почты, вредоносными программами.

ПК 3.4. Осуществлять мероприятия по защите персональных данных.

Общими компетенциями:

В результате освоения профессионального модуля обучающийся должен уметь:

  1. обеспечивать резервное копирование данных;

  2. осуществлять меры по защите компьютерных сетей от несанкционированного доступа;

  3. применять специализированные средства для борьбы с вирусами, несанкционированными рассылками электронной почты, вредоносными программами;

  4. осуществлять мероприятия по защите персональных данных;

  5. вести отчетную и техническую документацию;

В результате освоения профессионального модуля обучающийся должен знать:

  1. виды угроз и методы защиты персональных компьютеров, серверов и корпоративных сетей от них;

  2. аппаратные и программные средства резервного копирования данных;

  3. методы обеспечения защиты компьютерных сетей от несанкционированного доступа;

  4. специализированные средства для борьбы с вирусами, несанкционированными рассылками электронной почты, вредоносными программами;

  5. состав мероприятий по защите персональных данных.

В результате освоения профессионального модуля обучающийся должен иметь практический опыт:

  1. обеспечения информационной безопасности компьютерных сетей, резервному копированию и восстановлению данных;

  2. установки и настройки и эксплуатации антивирусных программ;

  3. противодействия возможным угрозами информационной безопасности;

ОК 1. Понимать сущность и социальную значимость своей будущей профессии, проявлять к ней устойчивый интерес.

ОК 2. Организовывать собственную деятельность, исходя из цели и способов ее достижения, определенных руководителем.

ОК 3. Анализировать рабочую ситуацию, осуществлять текущий и итоговый контроль, оценку и коррекцию собственной деятельности, нести ответственность за результаты своей работы.

ОК 4. Осуществлять поиск информации, необходимой для эффективного выполнения профессиональных задач.

ОК 5. Использовать информационно-коммуникационные технологии в профессиональной деятельности.

ОК 6. Работать в команде, эффективно общаться с коллегами, руководством, клиентами.

ОК 7. Исполнять воинскую обязанность, в том числе с применением полученных профессиональных знаний (для юношей).


1.4. Количество часов на освоение программы профессионального модуля:

Всего 939 часов, в том числе:

  • максимальной учебной нагрузки обучающегося 507 часов, в том числе:

обязательной аудиторной учебной нагрузки обучающегося 338 часов;

самостоятельной работы обучающегося 169 часов.

  • производственная практика 432 часа.



2. РЕЗУЛЬТАТЫ ОСВОЕНИЯ ПРОФЕССИОНАЛЬНОГО МОДУЛЯ

Результатом освоения профессионального модуля является овладение обучающимися видом профессиональной деятельности – обеспечение информационной безопасности компьютерных сетей, в том числе профессиональными (ПК) и общими (ОК) компетенциями:

Код

Наименование результата обучения

ПК 3.1.

Обеспечивать резервное копирование данных.

ПК 3.2.

Осуществлять меры по защите компьютерных сетей от несанкционированного доступа.

ПК 3.3.

Применять специализированные средства для борьбы с вирусами, несанкционированными рассылками электронной почты, вредоносными программами и др.

ПК 3.4.

Осуществлять мероприятия по защите персональных данных.

ОК 1.

Понимать сущность и социальную значимость своей будущей профессии, проявлять к ней устойчивый интерес.

ОК 2.

Организовывать собственную деятельность, исходя из цели и способов ее достижения, определенных руководителем.

ОК 3.

Анализировать рабочую ситуацию, осуществлять текущий и итоговый контроль, оценку и коррекцию собственной деятельности, нести ответственность за результаты своей работы.

ОК 4.

Осуществлять поиск информации, необходимой для эффективного выполнения профессиональных задач.

ОК 5.

Использовать информационно-коммуникационные технологии в профессиональной деятельности.

ОК 6.

Работать в команде, эффективно общаться с коллегами, руководством, клиентами.

ОК 7.

Исполнять воинскую обязанность, в том числе с применением полученных профессиональных знаний (для юношей).


3. СТРУКТУРА И СОДЕРЖАНИЕ ПРОФЕССИОНАЛЬНОГО МОДУЛЯ

3.1. Объем профессионального модуля и виды учебной работы

Вид учебной работы

Объем часов

Распределение по семестрам

3

4

5

6

Максимальная учебная нагрузка (всего)

939





Обязательная аудиторная учебная нагрузка (всего)

338

69

89

180


в том числе:






лабораторные работы

169

5

29

135


практические занятия






контрольные работы

12

3

2

7


курсовая работа (проект) (если предусмотрено)






Самостоятельная работа студента (всего)

169





в том числе:






самостоятельная работа над курсовой работой (проектом)






подготовка сообщений

написание конспекта первоисточника (статья)

написание опорного конспекта

подготовка рефератов

Составление схемы

Составление таблицы

Создание презентации

Составление кроссворда

работа с нормативной документацией

Изучение дополнительной литературы

18

18

4

44

8

12

5

10

50





Производственная практика

432


144

252

36

Промежуточная аттестация по МДК 03.01 в форме дифференцированного зачета

Промежуточная аттестация по ПП 03 в форме дифференцированного зачета

Промежуточная аттестация по ПМ 03 в форме квалификационный экзамена





2.2. Тематический план и содержание профессионального модуля

ПМ.03 «Обеспечение информационной безопасности компьютерных сетей»

Наименование разделов ПМ, междисциплинарных курсов и тем

Содержание учебного материала, лабораторные работы и практические занятия, самостоятельная работа обучающихся, курсовая работа (проект)

Объем часов

Уровень освоения учебного материала

1

2

3

4

3 семестр

МДК 03.01. Информационная безопасность персональных компьютеров и компьютерных сетей



Введение

Обзор тем профессионального модуля. Требования к результатам освоения модуля. Виды работ, которые обучающийся должен выполнять после изучения профессионального модуля. Цели и задачи междисциплинарного курса.

2

1

Раздел 1. Актуальность информационной безопасности, понятия и определения

Тема 1.1. Актуальность информационной безопасности.

Содержание

7


Особенностями современных информационных технологий. Статистика проявления компьютерных преступлений и наносимый ими ущерб.

4

1

Самостоятельная работа обучающихся:

Написание конспекта первоисточника – статья по теме «Ущерб от современных компьютерных преступлений»

3

3

Тема 1.2. Национальные интересы РФ в информационной сфере и их обеспечение.

Содержание

5


Четыре основные составляющие национальных интересов Российской Федерации в информационной сфере. Стратегические и текущие задачи внутренней и внешней политики государства по обеспечению информационной безопасности.

2

1

Самостоятельная работа обучающихся

Написание опорного конспекта по теме «Национальные интересы РФ в информационной сфере и их обеспечение».

3

3

Тема 1.3. Классификация компьютерных преступлений.

Содержание

3


Преступления, связанные с вмешательством в работу компьютеров. Преступления, использующие компьютеры как необходимые технические средства. Группы компьютерных преступлений: экономические преступления; преступления против личных прав и частной сферы; преступления против государственных и общественных интересов. Виды преступлений.

2

1

Самостоятельная работа обучающихся

Составление схемы по теме «Классификация компьютерных преступлений»

1

3

Тема 1.4. Способы совершения компьютерных преступлений

Содержание

7


Группы компьютерных преступлений: воровство средств компьютерной техники; перехват информации; несанкционированный доступ; манипуляция данными и управляющими командами; комплексные методы.

4

1

Самостоятельная работа обучающихся

Подготовка сообщения по теме «Способы совершения компьютерных преступлений».

3

3

Тема 1.5. Пользователи и злоумышленники в Интернет

Содержание

3


Две группы: шпионы и луддиты. Хакеров, фракеров, кракеров, фишеров, скамеров, спамеров.

2

1

Самостоятельная работа обучающихся

Составление кроссворда по теме «Пользователи и злоумышленники в Интернет» и ответов к нему

1

3

Тема 1.6. Причины уязвимости сети Интернет












к.т.1

Содержание

9


Причины уязвимости: дизайн Интернета, уязвимость основных служб, большая протяженность линий связи; модель клиент/сервер; внедрение различными компаниями собственного дизайна при создании Wеb-страниц; «утечка» технологий высокого уровня из секретных источников; не зашифрованность большей части передаваемой через Интернет информации; большое числом сервисов, информационных служб и сетевых протоколов; сложность конфигурирования средств защиты; человеческий фактор в лице; кажущаяся анонимность при работе в Интернете.

2

1

Самостоятельная работа обучающихся

  1. Изучение учебного пособия «Информационная безопасность».

  2. Изучение дополнительной литературы.

6

3

Контрольная работа по разделу 1.

1

3

Раздел 2. Угрозы информации.

Тема 2.1. Виды угроз информационной безопасности РФ.

Содержание

3


Угрозы конституционным правам и свободам человека. Угрозы информационному обеспечению государственной политики Российской Федерации. Угрозы развитию отечественной индустрии информации. Угрозы безопасности информационных и телекоммуникационных средств и систем. Виды нарушений работоспособности систем и несанкционированного доступа к информации. Неформальная модель нарушителя в АСОИ.

2

1

Самостоятельная работа обучающихся

Подготовка сообщения на тему «Виды угроз информационной безопасности РФ»

1

3

Тема 2.2. Источники угроз информационной безопасности РФ

Содержание

3


Внешние и внутренние источники информационной безопасности.

2

1

Самостоятельная работа обучающихся

Написание конспекта первоисточника – статья по теме «Внешние и внутренние источники информационной безопасности России»

1

3

Тема 2.3. Угрозы информационной безопасности для АСОИ

Содержание

10


Особенности распределенных АСОИ. Уязвимость основных структурно-функциональных элементов распределенных АСОИ. Основные виды угроз безопасности субъектов информационных отношений. Классификация угроз безопасности информации. Основные непреднамеренные искусственные угрозы. Основные преднамеренные искусственные угрозы. Классификация каналов проникновения в систему и утечки информации.

6

1

Самостоятельная работа обучающихся

Составление схемы по теме «Классификация угроз безопасности информации»

4

3

Тема 2.4.Удаленные атаки на интрасети.







к.т.2

Содержание

11


Типовая удаленная атака. Шесть основных критериев классификации удаленных атак. Пять основных и наиболее часто предпринимаемых в настоящее время типовых удаленных атак

6

1

Самостоятельная работа обучающихся

  1. Изучение учебного пособия «Информационная безопасность».

  2. Подготовка сообщения по теме «Виды атак и методы взлома интрасетей».

4

3

Контрольная работа по разделу 2.

1

3

Раздел 3. Вредоносные программы

Тема 3.1.Условия существования вредоносных программ

Содержание

3


Причины появления вредоносных программ в конкретной операционной системе.

2

1

Самостоятельная работа обучающихся

Написание опорного конспекта по теме «История компьютерных вирусов»»

1

3

Тема 3.2. Классические компьютерные вирусы

Содержание

6


Типы компьютерных вирусов по средам обитания и по способу заражения. Файловые вирусы, загрузочные вирусы. Классификация по способу заражения файлов. Макровирусы.


4

1

Самостоятельная работа обучающихся

Составление схемы по теме «Типы компьютерных вирусов»»

2

3

Тема 3.3. Сетевые черви

Содержание

6


Классификация сетевых червей. Email-Worm – почтовые черви. IM-Worm – черви, использующие Интернет-пейджеры. IRC-Worm – черви в IRC-каналах. Net-Worm – прочие сетевые черви.Скрипт-вирусы. P2P-Worm – черви для файлообменных сетей.

4

1

Самостоятельная работа обучающихся

Составление кроссворда по теме «Классификация сетевых червей»

2

3

Тема 3.4. Троянские программы

Содержание

6


Классификация троянских программ. Backdoor – троянские утилиты удаленного администрирования. Trojan-PSW – воровство паролей. Trojan-Clicker – Интернет-кликеры. Trojan-Downloader – доставка вредоносных программ. Trojan-Dropper – инсталляторы вредоносных программ. Trojan-Proxy – троянские прокси-сервера. Trojan-Spy – шпионские программы. Trojan – прочие троянские программы.

4

1

Самостоятельная работа обучающихся

Составление кроссворда по теме «Классификация троянских программ»

2

3

Тема 3.5. Спам

Содержание

3


Основные виды спама: влияние на котировки акций; фишинг; черный пиар; нигерийские письма; источник слухов; пустые письма.

2

1

Самостоятельная работа обучающихся

Создание презентации по теме «Спам»

1

3

Тема 3.6. Хакерские утилиты и прочие вредоносные программы

Содержание

6


DОS, DDОS – сетевые атаки. Exploit, HackTool – взломщики удаленных компьютеров. Flooder – «замусоривание» сети. Constructor – конструкторы вирусов и троянских программ. Nuker – фатальные сетевые атаки. Bad-Joke, Hoax – злые шутки, введение пользователя в заблуждение. FileCryptor, PolyCryptor – скрытие от антивирусных про-

Грамм. PolyEngine – полиморфные генераторы. VirTool.

4

1

Самостоятельная работа обучающихся

Написание конспекта первоисточника – статья по теме «Известные сетевые атаки»

2

3

Тема 3.7. Кто и почему создает вредоносные программы?





к.т.3

Содержание

7


Четыре группы авторов вирусов. Мелкое воровство. Криминальный бизнес.

2

1

Самостоятельная работа обучающихся

  1. Изучение учебного пособия «Информационная безопасность».

  2. Подготовка сообщения по теме «Первые компьютерные вирусы».

4

3

Контрольная работа по разделу 3.

1

3

Раздел 4. Защита от компьютерных вирусов

Тема 4.1. Признаки заражения компьютера






к.т.4



Содержание

13


Пять признаков, свидетельствующих о заражении компьютера вредоносными программами. Характерные признаки поражения вирусом через электронную почту. Косвенные признаки заражения компьютера. Действия при появлении признаков заражения вредоносной программой.

4

1

Лабораторные работы

Использование антивирусных программ.

5

2

Самостоятельная работа обучающихся

Составление схемы по теме «Признаки заражения компьютера»

4

3

4 семестр

Тема 4.2. Источники компьютерных вирусов


Содержание

3


Источники: глобальные сети – электронная почта, электронные конференции, локальные сети, пиратское программное обеспечение, компьютеры общего пользования, ремонтные службы.

2

1

Самостоятельная работа обучающихся

Создание презентации по теме «Источники компьютерных вирусов»

1

3

Тема 4.3. Основные правила защиты

Содержание

3


Правила защиты сети.

2

1

Самостоятельная работа обучающихся

Создание презентации по теме «Основные правила защиты»

1

3

Тема 4.4. Антивирусные программы.



к.т.5

к.т.6

к.т.7

к.т.8

к.т.9

к.т.10







к.т.11

Содержание

44


Требования предъявляемые к антивирусным программам. Виды антивирусных программ.

2

1

Лабораторные работы

  1. DoctorWeb

  2. Антивирус Касперского

  3. Norton AntiVirus

  4. McAfee VirusScan

  5. Panda Antivirus

  6. Nod32 Antivirus.

29

2

Самостоятельная работа обучающихся

  1. Изучение учебного пособия «Информационная безопасность»;

  2. Написание реферата по теме «Современные антивирусные программы»

  3. Составление таблицы «Сравнительные характеристики антивирусных программ»

12

3

Контрольная работа по разделу

1

3

Раздел 5.Методы и средства защиты компьютерной информации

Тема 5.1.Методы обеспечения информационной безопасности РФ.

Содержание

3


Общие методы обеспечения информационной безопасности РФ: правовые, организационно-технические и экономические.

2

1

Самостоятельная работа обучающихся

Написание опорного конспекта по теме «Общие методы обеспечения информационной безопасности РФ»

1

3

Тема 5.2.Ограничение доступа.

Содержание

3


Задача средств ограничения доступа. Биометрические технологии.

2

1

Самостоятельная работа обучающихся

Изучение учебного пособия «Информационная безопасность»;

1

3

Тема 5.3. Контроль доступа к аппаратуре

Содержание

3


Задачи систем контроля вскрытия аппаратуры.

2

1

Самостоятельная работа обучающихся

Изучение учебного пособия «Информационная безопасность»

1

3

Тема 5.4.Разграничение и контроль доступа к информации.





Содержание

10


Техническое обслуживание АСОИ в процессе эксплуатации. Изменения в программном обеспечении. Функции обеспечения безопасности информации. Регистрация и документирование технологической и оперативной информации. Параметры разграничения доступа пользователей.

6

1

Самостоятельная работа обучающихся

Изучение учебного пособия «Информационная безопасность»

4

3

Тема 5.5. Предоставление привилегий на доступ.

Содержание

4


Задачи метода предоставления привилегий на доступ.

2

1

Самостоятельная работа обучающихся

Изучение учебного пособия «Информационная безопасность»

2

3

Тема 5.6.Идентификация и установление подлинности объекта (субъекта).

Содержание

8


Объект идентификации и установление подлинности. Идентификация и установление подлинности личности. Идентификация и установление подлинности технических средств. Идентификация и установление подлинности документов. Идентификация и установление подлинности информации на средствах ее отображения и печати.

6

1

Самостоятельная работа обучающихся

Подготовка сообщения по теме «Идентификация и установление подлинности объекта (субъекта)»

2

3

Тема 5.7.Защита информации от утечки за счет побочного электромагнитного излучения и наводок.

Содержание

6


Потенциальные угрозы. Методы и средства защиты информации от побочного электромагнитного излучения и наводок информации.

4

1

Самостоятельная работа обучающихся

Изучение учебного пособия «Информационная безопасность»

2

3

Тема 5.8.Методы и средства защиты информации от случайных воздействий.

Содержание

13


Проблемы надежности автоматизированных систем. Задачи функционального контроля системы. Программно-логический контроль. Алгоритмический контроль. Тестовый контроль. Аппаратный контроль. Контроль по модулю. Тестирование оборудования. Вероятность появления ошибки, время обнаружения и локализации отказов аппаратуры. Методы контроля при обработке информации в АСОИ. Системные методы. Системотехнические решения.

8

1

Самостоятельная работа обучающихся

Написание реферата по теме «Методы и средства защиты информации от случайных воздействий.»

5

3

Тема 5.9.Методы защиты информации от аварийных ситуаций.

Содержание

4


Аварийная ситуация. Стихийные бедствия.

2

1

Самостоятельная работа обучающихся

Составление схемы по теме «Методы защиты информации от аварийных ситуаций»

2

3

Тема 5.10. Организационные мероприятия по защите информации.

Содержание

6


Организация разработки, внедрения и использования средств. Управление доступом персонала на территорию, в здания и помещения. Разработка должностных инструкций по обеспечению режима секретности в соответствии с действующими в стране инструкциями и положениями. Разграничение задач по исполнителям и выпуску документации. Постоянный контроль за соблюдением исполнителями режима и соответствующих инструкций.

4

1

Самостоятельная работа обучающихся

Составление схемы по теме «Организационные мероприятия по защите информации»

2

3

Тема 5.11. Организация информационной безопасности компании.

Содержание

4


Угрозы системе электронного документооборота при автоматизированной обработке. Меры защиты от реализации угроз.

2

1

Самостоятельная работа обучающихся

Создание презентации по теме «Меры защиты от реализации угроз»

2

3

Тема 5.12. Выбор средств информационной безопасности.

Содержание

7


Ожидаемая полная стоимость защиты информации. График зависимости ожидаемой полной стоимости защиты информации от затрат на ее приобретение, содержание и стоимости ущерба от реализации угроз информации. Приобретение набора средств защиты компьютерных систем.

4

1

Самостоятельная работа обучающихся

Написание реферата по теме «Соотношение суммы ущерба и стоимости защиты информации»

3

3

Тема 5.13. Информационное страхование.





К.т.12

Содержание

7


Пути защиты от информационных рисков. Методика страхования информационных рисков Ингосстраха.

2

1

Самостоятельная работа обучающихся

Написание реферата по теме «Методика страхования информационных рисков современных страховых компаний»

4

3

Контрольная работа по разделу 5.

1

3


Раздел 6. Криптографические методы информационной безопасности

Тема 6.1. Классификация методов криптографического закрытия информации.

Содержание

5


Наука криптология. Шифры перестановки и шифры замены. Основные требования к криптографическому закрытию информацию. Классификация методов криптографического закрытия информации.

2


Самостоятельная работа обучающихся

Написание реферата по теме «История создания криптографического закрытия информации»

3


Тема 6.2. Симметричные криптосистемы.

Содержание

5


Классификация симметричных криптосистем. Шифрование методом замены (подстановки). Шифрование методом гаммирования. Комбинированные методы шифрования.

4


Самостоятельная работа обучающихся

Составление схемы по теме «Классификация симметричных криптосистем

1


Тема 6.3. Криптосистемы с открытым ключом (асимметричные).

Содержание

4


Алгоритмы криптосистем с открытым ключом.

2


Самостоятельная работа обучающихся

Составление таблицы по теме «Классификация криптосистем»

2


5 семестр

Тема 6.4. Характеристики существующих шифров.



к.т.13

Содержание

18


Характеристики существующих шифров: DES, IDEA, RC2 и RC4, RSA, ГОСТ 28147-89.

4


Лабораторные работы

Атака на алгоритм шифрования RSA

8


Самостоятельная работа обучающихся

Изучение учебного пособия «Информационная безопасность»

6


Тема 6.5. Кодирование.

Содержание

4


Алгоритм кодирования.

2


Самостоятельная работа обучающихся

Изучение учебного пособия «Информационная безопасность»

2


Тема 6.6. Стеганография.

Содержание

4


Технология стеганографии. Сжатие информации. Организационные проблемы криптозащиты.

2


Самостоятельная работа обучающихся

Изучение учебного пособия «Информационная безопасность»

2


Тема 6.7. Электронная цифровая подпись.




к.т.14

к.т.15

к.т.16





к.т.17

Содержание

39


Технология электронной цифровой подписи. Владелец сертификата ключа подписи. Средства электронной цифровой подписи. Сертификат средств электронной цифровой подписи.

4

1

Лабораторные работы

  1. Закрытый ключ электронной цифровой подписи.

  2. Открытый ключ электронной цифровой подписи.

  3. Сертификат ключа подписи.

24

2

Самостоятельная работа обучающихся

  1. Изучение учебного пособия «Информационная безопасность».

  2. Подготовка сообщения к участию в семинаре по теме «Криптографические методы информационной безопасности».

10

3

Контрольная работа по разделу 6.

1

3

Раздел 7. Защита программ и данных.

Тема 7.1. Защита офисных документов.




к.т.18

к.т.19

Содержание

14


Способы распространения программного обеспечения. Техническая защита от несанкционированного копирования. Базовые методы нейтрализации систем защиты от несанкционированного копирования.

2


Лабораторные работы

  1. Защита документов MS WORD.

  2. Защита книг MS EXCEL.

8


Самостоятельная работа обучающихся

Создание презентации по теме «Алгоритм защиты документов в MS WORD»

Создание презентации по теме «Алгоритм защиты документов в MS EXCEL»

4


Тема 7.2. Идентификация параметров персонального компьютера.






к.т.20

Содержание

10


Идентификация жестких дисков. Идентификация гибких дисков. Оценка уникальности конфигурации компьютера.

2


Лабораторная работа – Оценка уникальности конфигурации компьютера.

4


Самостоятельная работа обучающихся

Написание реферата на тему «Современные средства защиты USB носителей»

3


Контрольная работа по разделу 7.

1


Раздел 8. Особенности защиты в операционных системах.

Тема 8.1. Классификация угроз безопасности операционной системы.



к.т.21

Содержание

36


Аутентификация пользователя локальной сети. Разграничение доступа к локальной сети. Противодействие несанкционированному межсетевому доступу. Использование межсетевых экранов (Firewall). Критерии их оценки.

2


Лабораторная работа – Настройка защищенного сетевого соединения.

24


Самостоятельная работа обучающихся

  1. Составление схемы по теме «Аутентификация пользователя локальной сети»

  2. Написание реферата по теме «Политика безопасности предприятия»

10


Тема 8.2. Подходы к построению защищенной операционной системы.



к.т.22

Содержание

4


Администрирование ОС. Стандарты защищенности операционных систем.

2


Самостоятельная работа обучающихся

Изучение учебного пособия «Информационная безопасность»

1


Контрольная работа по разделу 8.

1


Раздел 9. Особенности защиты информации в компьютерных сетях

Тема 9.1.Классификация способов несанкционированного доступа и жизненный цикл атак.

к.т.23

Содержание

12


Нападения на политику безопасности и процедуры административного управления. Нападения на постоянные и сменные компоненты системы защиты. Нападения на протоколы информационного взаимодействия. Нападения на функциональные элементы компьютерных сетей.

2

1

Лабораторные работы –Настройка защищенного сетевого соединения.

6

2

Самостоятельная работа обучающихся

Составление таблицы по теме «Классификация способов несанкционированного доступа и жизненный цикл атак.

4

3

Тема 9.2.Способы противодействия несанкционированному сетевому и межсетевому доступу.

к.т.24

Содержание

9


Аутентификация пользователя локальной сети. Разграничение доступа к локальной сети. Противодействие несанкционированному межсетевому доступу. Использование межсетевых экранов (Firewall). Критерии их оценки.

2

1

Лабораторные работы –Сканеры безопасности операционных систем.

6

2

Самостоятельная работа обучающихся

Написание сообщения по теме «Способы противодействия несанкционированному сетевому и межсетевому доступу.

1

3

Тема 9.3.Защита виртуальных потоков на различных сетевых уровнях.





к.т.25



к.т.26

Содержание

15

1

Защита удаленного доступа к локальной сети. Безопасная доставка Е-mail сообщений. Использование ключей и цифровых подписей. Сертификация серверов Интернет. Безопасность работы в Интернет с использованием браузера.

2


Лабораторные работы –Организация защищенного сеанса связи Telnet в сети WINDOWS 2000.

7

2

Самостоятельная работа обучающихся

Написание реферата по теме «Защита информации для электронной коммерции в Интернет.

5

3

Контрольная работа по разделу 9.

1

3

Раздел 10. Особенности защиты информации в СУБД.

Тема 10.1.Защита баз данных в MS ACCESS.


к.т.27

к.т.28

к.т.29

Содержание

27


Защита базы данных и ее элементов. Привилегии пользователей.

2


Лабораторные работы:

  1. Парольная защита баз данных MS ACCESS.

  2. Создание защищенной базы данных MS ACCESS.

  3. Администрирование базы данных.

24


Самостоятельная работа обучающихся

Создание презентации по теме «Защита баз данных в MS ACCESS.»

1


Тема 10.2.Выбор модели безопасности MS SQL Server.




к.т.30




к.т.31

Содержание

31


Соотнесение бюджетов пользователей Windows 2000 и идентификаторов SQL Server. Владельцы объектов SQL Server и права доступа к объекту. Доступ к SQL Server по коммутируемым каналам.

2


Лабораторные работы

Резервное сохранение и восстановление данных в SQL Server.

24


Самостоятельная работа обучающихся

Написание реферата по теме «Выбор модели безопасности MS SQL Server»

4


Контрольная работа по разделу 10.

1


Раздел 11. Лицензирование и сертификация в области защиты информации

Тема 11.1. Законодательство в области лицензирования и сертификации.

Содержание

11


Закон № 2195-1 «О видах деятельности, которыми предприятия вправе заниматься только на основании специальных разрешений (лицензий)».

Закон № 4524 «О федеральных органах правительственной связи и информации».

Закон № 5485-1 «О государственной тайне».

Закон № 5151-1 «О сертификации продукции и услуг».

2


Самостоятельная работа обучающихся

Изучение дополнительной нормативно-правовой документации по теме «Законодательство в области лицензирования и сертификации РФ»

9


Тема 11.2.Правила функционирования системы лицензирования.










к.т.32

Содержание

7


Лицензирование в области защиты информации является обязательным.

Деятельность в области защиты информации физических и юридических лиц, не прошедших лицензирование, запрещена.Лицензии ФАПСИ и решения ФАПСИ о выдаче лицензии на право осуществления деятельности в области защиты информации. Лицензии ФАПСИ и решения ФАПСИ о выдаче лицензии.

2


Самостоятельная работа обучающихся

1 Изучение учебного пособия «Информационная безопасность».

2 Подготовка сообщения к участию в семинаре по теме ««Нормы и требования российского законодательства в области лицензирования и сертификации».

4


Контрольная работа по разделу 11.

1


Раздел 12. Критерии безопасности компьютерных систем «Оранжевая книга». Руководящие документы Гостехкомиссии

Тема 12.1. Критерии безопасности компьютерных систем. «Оранжевая книга».

Содержание

3


Стратегия обеспечения безопасности: необходимо иметь явную и хорошо определенную стратегию обеспечения безопасности. Маркировка: управляющие доступом метки должны быть связаны с объектами. Подотчетность. Гарантии. Группы систем. Классы.

2


Самостоятельная работа обучающихся

Составление схемы по теме «Критерии безопасности компьютерных систем. «Оранжевая книга»

1


Тема 12.2. Руководящие документы Гостехкомиссии.

















к.т.33

Содержание

12


«Защита от несанкционированного доступа к информации». «Концепция защиты средств вычислительной техники и автоматизированных систем от несанкционированного доступа к информации». «Средства вычислительной техники. Защита от несанкционированного доступа к информации. Показатели защищенности от несанкционированного доступа к информации». «Автоматизированные системы. Защита от несанкционированного доступа к информации. Классификация автоматизированных систем и требования по защите информации». «Временное положение по организации разработки, изготовления и эксплуатации программных и технических средств защиты секретной информации от несанкционированного доступа в автоматизированных системах и средства вычислительной техники».

3


Самостоятельная работа обучающихся

  1. Изучение учебного пособия «Информационная безопасность».

  2. Подготовка сообщения к участию в семинаре по теме «Руководящие документы Гостехкомиссии Российской Федерации».

8


Контрольная работа по разделу 12.

1


Дифференцированный зачёт по МДК.03.01



Производственная практика ПП.03

432


Учебно-производственные и воспитательные задачи

Содержание труда, этапы профессионального роста и трудового становления рабочего.

Роль производственного обучения в формировании навыков эффективного и качественного труда.

Значение соблюдения трудовой и технологической дисциплины в обеспечении качества работ.

Безопасность труда и пожарная безопасность на предприятии.

Общая характеристика предприятия: организационная структура предприятия, тип производства, экономические показатели работы, перспективы развития и реконструкции предприятия в условиях рыночных отношений.

Виды работ

Резервное сохранение и восстановление данных.

Выбор метода архивирования.

Сохранение резервных копий с помощью специализированных программ.

Обработка журналов транзакций.

Оценка времени, необходимого для восстановления данных.

Обеспечение автоматизации работ резервного копирования.

Использование адекватного носителя резервной копии.

Выполнение верификации и сжатия информации.

Получение практических знаний и умений при работе со специальным программным обеспечением по защите информации ПК.

Защита документов MS WORD.

Защита книг MS EXCEL.

Защита антивирусной программы Nod32 Antivirus.

Использование антивирусной программы DoctorWeb

Использование антивирусной программы Антивирус Касперского

Использование антивирусной программы Norton AntiVirus

Использование антивирусной программы McAfee VirusScan

Использование антивирусной программы Panda Antivirus

Настройка защищенного сетевого соединения.

Настройка сканера безопасности операционных систем.

Парольная защита баз данных MS ACCESS.

Создание защищенной базы данных MS ACCESS.

Администрирование базы данных.



Дифференцированный зачет по ПП.03



Квалификационный экзамен по ПМ.03




Для характеристики уровня освоения учебного материала используются следующие обозначения:

1. – ознакомительный (узнавание ранее изученных объектов, свойств);

2. – репродуктивный (выполнение деятельности по образцу, инструкции или под руководством)

3. – продуктивный (планирование и самостоятельное выполнение деятельности, решение проблемных задач)



4. УСЛОВИЯ РЕАЛИЗАЦИИ УЧЕБНОЙ ДИСЦИПЛИНЫ

4.1. Требования к минимальному материально-техническому обеспечению

Реализация программы дисциплины требует наличия учебного кабинета и компьютерной лаборатории.

Оборудование учебного кабинета:

- посадочные места по количеству обучающихся;

- рабочее место преподавателя;

- компьютер,

- мультимедийный проектор.

Технические средства обучения:

- компьютер с лицензионным программным обеспечением и мультимедиа проектор,

-электронные учебные материалы по дисциплине.

Оборудование лаборатории и рабочих мест лаборатории:

- компьютерные рабочие места по количеству обучающихся;

- рабочее место преподавателя;

- компьютер преподавателя,

- мультимедийный проектор.

Программное обеспечение для выполнения лабораторных работ:

- операционная система Windows

- среды программирования высокого уровня (C/C++, Pascal, Delphi).

4.2. Информационное обеспечение обучения

Перечень рекомендуемых учебных изданий, Интернет-ресурсов, дополнительной литературы

Основные источники:

  1. Башлы П.Н. Информационная безопасность: учебно-практическое пособие / Башлы П.Н., Бабаш А.В., Баранова Е.К. - М.: Изд.центр ЕАОИ, 2011. - 376 с. http://www.biblioclub.ru/book/90539/

  2. Куняев Н.Н. Правовое обеспечение национальных интересов Российской Федерации и информационной сфере / Н.Н. Куняев. — М.: Логос, 2010. - 348 с. http://www.biblioclub.ru/book/84990/

  3. Креопалов В. В. Технические средства и методы защиты информации: учебно-практическое пособие / В.В. Креопалов. - М.: Изд. центр ЕА-ОИ, 2011.- 278 с. http://www.biblioclub.ru/book/90753/

  4. Мельников В.П., Клейменов С.А., Петраков А.М. Информационная безопасность и защита информации [Текст] : учеб. пособие для студентов вузов по спец. 230201 "Информ. системы и технологии" / В. П. Мельников, С.А. Клейменов, А. М. Петраков; под ред. С. А. Клейменова - М. : Академия,2008 .- 336 с. (Кол-во экз.:21)

  5. Петров В. П., Петров С. В. Информационная безопасность человека и общества: учебное пособие /В. П. Петров, С. В. Петров. - М.: ЭНАС, 2007. - 336 с. http://www.biblioclub.ru/book/42835/

  6. Садердинов А.А., Трайнев В.А., Федулов А.А. Информационная безопасность предприятия : Учеб.пособие / А.А.Садердинов, В.А.Трайнев, А.А.Федулов - М. : Дашков и К, 2005 .- 336с. (Кол-во экз.:2)

  7. Филин С.А. Информационная безопасность [Текст] : учеб. пособие / С. А. Филин - М. : Альфа-Пресс, 2006 .- 412 с. (Кол-во экз.:4)

  8. Емельянов Г.В., Стрельцов А.А. Информационная безопасность России. Основные понятия и определения. М., 2010.

  9. Камышев Э.Н. Информационная безопасность и защита информации: учебное пособие. Томск, 2009.

  10. Шаньгин В.Ф. Защита информации в компьютерных системах и сетях./Москва:ДМК Пресс, 2012 – 592 с.


Дополнительные источники:

  1. Red HatEnterpriseLinux. Network Services and Security. – Red Hat, Inc., 2006.

  2. Поляков В. П. Практическое занятие по изучению вопросов информационной безопасности/В.П.Поляков //Информатика и образование.-2006.-№11.-С.75-80.

  3. Поляков В.П. Информационная безопасность в курсе информатики /В.П.Поляков //Информатика и образование.-2006.-№10.-С.116-119.

  4. Windows Server 2003 Security Guide. Microsoft Solutions for Security. – Microsoft Corporation, 2003.

  5. Галкин В.А., Григорьев Ю.А. Телекоммуникации и сети: Учеб.пособие для вузов. – М.: Изд-во МГТУ им. Н.Э. Баумана, 2003.

  6. Ханикат Дж. Знакомство с MicrosoftWindowsServer 2003. – М.: Издательско-торговый дом «Русская Редакция», 2003.

  7. Холме Д., Томас О. Управление и поддержка MicrosoftWindowsServer 2003. Учебный курс MCSA/MCSE. – М.: Издательско-торговый дом «Русская Редакция», 2004.

  8. Биячуев Т.А. Безопасность корпоративных сетей / под ред. Л.Г. Осовецкого. – СПб: СПб ГУ ИТМО, 2004.

  9. Брэгг Р. Безопасность сети на основе MicrosoftWindowsServer 2003. Учебный курс Microsoft. – СПб.: Питер, 2006.

  10. Горбатов В.С., Полянская О.Ю. Основы технологии PKI. – М.: Горячая линия-Телеком, 2004.

  11. Закер К. Планирование и поддержка сетевой инфраструктуры MicrosoftWindowsServer 2003. Учебный курс MCSE. – М.: Издательско-торговый дом «Русская Редакция», 2005.

  12. Закляков П. Обнаружение телекоммуникационных атак: теория и практика, Snort. / Системный администратор, №10(11), 2003.

  13. Колисниченко Д.Н., Аллен П.В. LINUX: полное руководство. – СПб: Наука и техника, 2006.

  14. Норткатт С, Новак Д. Обнаружение вторжений в сеть. Настольная книга специалиста по системному анализу. – М.: Лори, 2001.

  15. Полянская О.Ю., Горбатов В.С. Инфраструктуры открытых ключей: Учебное пособие. – М.: Интернет-Университет Информационных Технологий; БИНОМ. Лаборатория знаний, 2007.

  16. РеймерС.,МалкерМ. Active Directory для Windows Server 2003. Справочник администратора. – М.: СП ЭКОМ, 2004.

  17. Решения компании CiscoSystems по обеспечению безопасности корпоративных сетей. 2 изд. – М.: CiscoSystems 2003.

  18. Стахнов А.А. Сетевое администрирование Linux. – СПб.: БХВ-Петербург, 2004.

Интернет источники

  1. http://kiev-security.org.ua/box/2/26.shtml

  2. http://asu.gubkin.ru/ (Методы и средства защиты информации)

  3. http://www.osp.ru/ (Открытие Системы)

  4. http://www.compulog.ru/ (HackZone)

  5. http://www.iso.org/ (Международные стандарты безопасности ISO)

  6. http://www.citforum.ru/

  7. http://www.groteck.ru/security_ru (Информационная безопасность)

  8. http://securitylab.ru/

  9. http://www.networkdoc.ru/

  10. http://cryptography.ru/

  11. www.jetinfo.ru.


4.3. Общие требования к организации образовательного процесса

Основу организационных форм обучения в НПО представляет классно-урочная система. Виды учебной деятельности: урок теоретического обучения, лабораторные работы, практические занятия, учебная и производственная практика, консультации, самостоятельные занятия учащихся.

Продолжительность рабочей недели - 6 дней.

Продолжительность занятий 45 минут.

Объём обязательных учебных занятий обучающихся в период теоретического обучения составляет 35 часов в неделю.

Максимальная нагрузка обучающихся за период теоретического обучения составляет 54 часа в неделю.

Нормативные сроки освоения учебного модуля «Обеспечение информационной безопасности компьютерных сетей» - третий, четвертый, пятый, шестой семестр на втором и третьем курсе. Междисциплинарный курс «Информационная безопасность персональных компьютеров и компьютерных сетей» осваивается рассредоточено: производственная практика осуществляется рассредоточено.

Консультационная помощь обучающимся проводится в учебных кабинетах по расписанию и оказывается индивидуальная помощь по расписанию

4.4. Применяемые педагогические технологии

Педагогические технологии: дифференцированного обучения, коллективного способа обучения, на основе личностной ориентации учебного процесса, компетентностного подхода.

1. Информационно-развивающие технологии. Изучение теоретического материала на лекциях с использованием компьютерных технологий. Самостоятельное изучение специальной учебной и научной литературы, включая электронные средства информации.

2. Развивающие проблемно-ориентированные технологии. Работа на практических занятиях с активизацией мыслительной активности, способности видеть проблему и выбирать способы её разрешения (общая дискуссия, работа в команде и индивидуальная деятельность).

3. Личностно-ориентированные технологии обучения. Учет уровня способностей обучаемых и создание условий для развития индивидуальных способностей. Это достигается путём подбора индивидуальных заданий и общения преподавателя со студентами в форме индивидуальных консультаций.

Применяемы технологии обеспечивают формирование компетенций:

ПК 3.1. Обеспечивать резервное копирование данных.

ПК 3.2. Осуществлять меры по защите компьютерных сетей от несанкционированного доступа.

ПК 3.3. Применять специализированные средства для борьбы с вирусами, несанкционированными рассылками электронной почты, вредоносными программами.

ПК 3.4. Осуществлять мероприятия по защите персональных данных.

ОК 1. Понимать сущность и социальную значимость своей будущей профессии, проявлять к ней устойчивый интерес;

ОК 2. Организовывать собственную деятельность, исходя из цели и способов ее достижения, определенных руководителем;

ОК 3. Анализировать рабочую ситуацию, осуществлять текущий и итоговый контроль, оценку и коррекцию собственной деятельности, нести ответственность за результаты своей работы;

ОК 4. Осуществлять поиск информации, необходимой для эффективного выполнения профессиональных задач;

ОК 6. Работать в команде, эффективно общаться с коллегами, руководством, клиентами;

ОК 7. Исполнять воинскую обязанность, в том числе с применением полученных профессиональных знаний.

4.5. Методы и формы работы

Использование компетентностного подхода предполагает применение активных форм проведения занятий с применением электронных образовательных ресурсов, деловых и ролевых игр, индивидуальных и групповых проектов, анализа производственных ситуаций, психологических и иных тренингов, групповых дискуссий в сочетании с внеаудиторной работой для формирования и развития общих и профессиональных компетенций обучающихся.

Применяются словесные, наглядные, практические, логические, гностические, репродуктивные и проблемно-поисковые методы организации и осуществления учебно-познавательной деятельности, самостоятельная работа студентов.

В зависимости от целей проведения практических и теоретических занятий используются индивидуальные, групповые, коллективные формы обучения.

Методы стимулирования и мотивации учебно-познавательной деятельности:

  • методы формирования интереса к профессии (учебные дискуссии, создание проблемных ситуаций, семинар, «мозговой штурм», деловая игра, «круглый стол»,анализ конкретных ситуаций);

  • методы формирования долга и ответственности в получении профессии (поощрение, одобрение, порицание).

Методы контроля и самоконтроля за эффективностью учебно-познавательной деятельности:

  • устная, письменная проверка и проверка с использованием ЭВМ (лабораторная работа, контрольная работа, внеаудиторная самостоятельная работа),

  • методы самоконтроля (портфолио работ).



4.6. Спецификация учебно-методического комплекса

Наименование

Количество

Тип носителя

1.

Технологические карты

25

бумага

3.

Комплект для промежуточной аттестации

25

бумага

4.

Комплект для итоговой аттестации

25

бумага

5.

Пособие для интерактивной доски

1

диск

6.

Электронное учебное пособие

1

диск

7.

Аудио учебно-информационные материалы

25

диск

8.

Видео учебно-информационные материалы лабораторные практикумы

15

диск

9.

Тренинговые учебно-тренировочные упражнения

25

бумага

10.

Рабочая программа

1

бумага, электронный вариант

11.

Список литературы (основной, дополнительной)

1

бумага

12.

Методические указания по изучению модуля

1

бумага

13.

Опорный конспект лекций

3

3

14.

Тесты (входные, промежуточные, идентификационные, итоговые)

25

бумага

15.

Комплект установочных или обзорных лекций

1

диск

16.

Обучающие программы

25

бумага, диск

17.

Рабочая тетрадь с примерами выполнения практических и самостоятельных заданий

2

бумага

18.

Рекомендации по организации самостоятельной работы

1

бумага, электронный вариант

3.7. Кадровое обеспечение образовательного процесса

Требования к квалификации педагогических (инженерно-педагогических) кадров, в соответствии с Приказом Министерства здравоохранения и социального развития Российской Федерации (Mинздравсоцразвития России) от 26 августа 2010 г. N 761н г. Москва "Об утверждении Единого квалификационного справочника должностей руководителей, специалистов и служащих, раздел "Квалификационные характеристики должностей работников образования":

- обучение по междисциплинарному курсу (курсам) обеспечивается педагогическими кадрами, имеющими высшее профессиональное образование или среднее профессиональное образование по направлению подготовки "Образование и педагогика" или в области, соответствующей преподаваемому предмету, без предъявления требований к стажу работы, либо высшее профессиональное образование или среднее профессиональное образование и дополнительное профессиональное образование по направлению деятельности в образовательном учреждении без предъявления требований к стажу работы.

- руководство практикой:

инженерно-педагогический состав обеспечивается педагогическими кадрами, имеющими высшее профессиональное образование или среднее профессиональное образование по направлению подготовки "Образование и педагогика" или в области, соответствующей преподаваемому предмету, без предъявления требований к стажу работы, либо высшее профессиональное образование или среднее профессиональное образование и дополнительное профессиональное образование по направлению деятельности в образовательном учреждении без предъявления требований к стажу работы;

мастера имеют высшее профессиональное образование или среднее профессиональное образование в областях, соответствующих профилям обучения и дополнительное профессиональное образование по направлению подготовки «Образование и педагогика» без предъявления требований к стажу работы.

Преподаватели и мастера производственного обучения должны проходить стажировку в профильных организациях не реже 1 раза в 3 года.

5. КОНТРОЛЬ И ОЦЕНКА РЕЗУЛЬТАТОВ ОСВОЕНИЯ ПРОФЕССИОНАЛЬНОГО МОДУЛЯ

Формы и методы контроля и оценки результатов обучения должны позволять проверять у студентов не только сформированность профессиональных компетенций, но и развитие общих компетенций и обеспечивающих их умений.

Результаты

(освоенные профессиональные компетенции)

Основные показатели оценки результата

Формы и методы контроля и оценки

Обеспечивать резервное копирование данных.

  • аргументированный выбор технологии резервного копирования;

  • быстрая и качественная настройка и подключения программ и утилит резервного копирования.

Текущий контроль в форме:

- защиты лабораторных занятий;

- контрольных работ по темам МДК.


Зачеты по учебной практике.


Комплексный экзамен по профессиональному модулю.

Осуществлять меры по защите компьютерных сетей от несанкционированного доступа.

  • выбор оптимальных мер по защите компьютерных сетей от несанкционированного доступа;

  • настройка и мониторинг сетевых подключений.

Применять специализированные средства для борьбы с вирусами, несанкционированными рассылками электронной почты, вредоносными программами и др.

  • быстрая и качественная установка специализированных средств для борьбы с вирусами, несанкционированными рассылками электронной почты;

  • быстрая и точная настройка параметров Интернет;

  • диагностика подключений.

Осуществлять мероприятия по защите персональных данных.

  • подбор программного обеспечения для защиты персональных данных;

  • установка и конфигурирование специализированного программного обеспечения.

Понимать сущность и социальную значимость своей будущей профессии, проявлять к ней устойчивый интерес.

Демонстрация интереса к будущей профессии.

Интерпретация результатов наблюдений за деятельностью обучающегося в процессе освоения образовательной программы

Организовывать собственную деятельность, исходя из цели и способов ее достижения, определенных руководителем.

  • Выбор и применение методов и способов решения профессиональных задач в области выполнения работ по монтажу, наладке, эксплуатации и обслуживанию локальных компьютерных сетей

Анализировать рабочую ситуацию, осуществлять текущий и итоговый контроль, оценку и коррекцию собственной деятельности, нести ответственность за результаты своей работы.

  • оценка эффективности и качества выполнения результаты своей работы.

Осуществлять поиск информации, необходимой для эффективного выполнения профессиональных задач.

  • эффективный поиск необходимой информации;

  • использование различных источников, включая электронные.

Использовать информационно-коммуникационные технологии в профессиональной деятельности.

  • установка, настройка, применение аппаратного и программного обеспечения рабочих станций, серверов, а также периферийных устройств, оборудования в локальных сетях.

Работать в команде, эффективно общаться с коллегами, руководством, клиентами.

  • взаимодействие с обучающимися, преподавателями и мастерами в ходе обучения.

Исполнять воинскую обязанность, в том числе с применением полученных профессиональных знаний (для юношей).

  • применение полученных профессиональных знаний.



Раздел/тема междисциплинарного курса

Результаты обучения

(освоенные профессиональные компетенции)

Основные показатели оценки результатов

Формы и методы контроля и оценки

Тип и вид контроля

контрольной точки

Способ оценки

Инструментарий контроля

подход

шкала

МДК 02.01 03.01. Информационная безопасность персональных компьютеров и компьютерных сетей





Раздел 1.Актуальность информационной безопасности, понятия и определения

Тема 1.1. -1.6.


ПК 3.1, ПК 3.2, ПК 3.3, ПК 3.4, ОК 1, ОК 2, ОК 3, ОК 4, ОК 5, ОК 6

Знать:

        1. статистику проявления компьютерных преступлений и наносимый ими ущерб; (1 балл)

        2. классификацию пользователей и злоумышленников в сети Интернет; (1 балл)

        3. причины уязвимости сети Интернет; (1 балл)

        4. основные понятия и определения, используемые при изучении информационной безопасности; (1 балл)

        5. статистику проявления компьютерных преступлений и наносимый ими ущерб. (1 балл)

Уметь:

        1. объяснить необходимость изучения информационной безопасности.

МАКС 5 баллов

Контрольная работа

Промежуточный

к.т.1


критериально-операциональный

бальная

Тестовый материал

Раздел 2. Угрозы информации.

Тема 2.1.-2.4.

ПК 3.1, ПК 3.2, ПК 3.3, ПК 3.4, ОК 1, ОК 2, ОК 3, ОК 4, ОК 5, ОК 6

Знать:

  1. закономерности возникновения угроз информационной безопасности;(1 балл)

  2. классификацию угроз информационной безопасности;(1 балл)

  3. пути и каналы утечки информации;(1 балл)

  4. виды удаленных атак на интрасеть;(1 балл)

  5. классические и современные методы взлома интрасетей.(1 балл)

МАКС 5 баллов

Контрольная работа

промежуточный

К.т.2

критериально-операциональный

бальная

Тестовый материал, инструкционные карты

Раздел 3. Вредоносные программы

Темы 3.1.-3.7.

ПК 3.1, ПК 3.2, ПК 3.3, ПК 3.4, ОК 1, ОК 2, ОК 3, ОК 4, ОК 5, ОК 6

Знать:

  1. какие программы называются «компьютерными вирусами» и чем они отличаются от других вредных программ;(1 балл)

  2. классификацию «компьютерных вирусов», и какую угрозу они представляют для безопасности информации;(1 балл)

  3. алгоритмы работы «компьютерных вирусов» и пути их внедрения в систему;(1 балл)

Уметь:

  1. по индивидуальным признакам различать «компьютерные вирусы» различных классов;(1 балл)

  2. устанавливать и настраивать антивирусные программы; (1 балл)

МАКС 5 баллов

Контрольная работа

промежуточный

К.т.3


критериально-операциональный

бальная

Тестовый материал, инструкционные карты

Раздел 4. Защита от компьютерных вирусов.

Темы 4.1.-4.4.

ПК 3.1, ПК 3.2, ПК 3.3, ПК 3.4, ОК 1, ОК 2, ОК 3, ОК 4, ОК 5, ОК 6

Знать:

  1. откуда проникают в компьютерную систему «компьютерные вирусы»;(1 балл)

  2. правила защиты от «компьютерных вирусов»; (1 балл)

Уметь:

  1. выбрать антивирусную программу;(1 балл)

  2. правильно использовать антивирусную программу;(1 балл)

  3. восстанавливать пораженные «компьютерными вирусами» объекты. (1 балл)

МАКС 5 баллов

Контрольная работа, лабораторные работы

промежуточный

к.т.4-к.т.11


критериально-операциональный

бальная

Тестовый материал, инструкционные карты

Раздел 5. Методы и средства защиты компьютерной информации.

Тема 5.1.-5.13.

ПК 3.1, ПК 3.2, ПК 3.3, ПК 3.4, ОК 1, ОК 2, ОК 3, ОК 4, ОК 5, ОК 6

Знать:

  1. методы защиты информации; (1 балл)

  2. каким образом происходит криптографическое преобразование информации; (1 балл)

  3. как организовать информационную безопасность в организации; (1 балл)

Уметь:

  1. применять методы защиты информации; (1 балл)

  2. ограничивать/разграничивать доступ к ресурсам Интернет. (1 балл)

МАКС 5 баллов

Контрольная работа

промежуточный

к.т.12


критериально-операциональный

бальная

Тестовый материал, инструкционные карты

Раздел 6. Криптографические методы информационной безопасности

Тема 6.1.-6.7

ПК 3.1, ПК 3.2, ПК 3.3, ПК 3.4, ОК 1, ОК 2, ОК 3, ОК 4, ОК 5, ОК 6

Знать:

  1. виды шифров; (1 балл)

  2. в чем заключается шифрование и кодирование информации; (1 балл)

  3. порядок применения электронной подписи. (1 балл)

  4. в чем заключается стеганография. (1 балл)

Уметь

  1. Настраивать свойства обозревателя. (1 балл)

МАКС 5 баллов

Контрольная работа,

лабораторные работы

Промежуточный

к.т.14-кт.17


критериально-операциональный

бальная

Тестовый материал

Раздел 7. Защита программ и данных.

Тема 7.1.-7.2.


ПК 3.1, ПК 3.2, ПК 3.3, ПК 3.4, ОК 1, ОК 2, ОК 3, ОК 4, ОК 5, ОК 6

Знать:

  1. какие способы идентификации личности используются при предоставлении доступа к информации; (1 балл)

  2. почему компьютерное пиратство наносит ущерб обществу; (1 балл)

  3. для чего каждый дистрибутив имеет серийный номер; (1 балл)

Уметь:

  1. производить инсталляцию и настройку программ; (1 балл)

  2. применять программные средства для защиты программ и данных. (1 балл)

МАКС 5 баллов

Контрольная работа,

лабораторные работы

промежуточный

к.т.18-

к.т.20


критериально-операциональный

бальная

Тестовый материал, инструкционные карты

Раздел 8. Особенности защиты в операционных системах.

Тема 8.1.-8.2.

ПК 3.1, ПК 3.2, ПК 3.3, ПК 3.4, ОК 1, ОК 2, ОК 3, ОК 4, ОК 5, ОК 6

Знать:

  1. Основные методы обеспечения безопасности ActiveDirectory; (1 балл)

  2. Что такое аутентификация и разрешение; (1 балл)

  3. Каким образом происходит защита ActiveDirectory с использованием протокола Kerberos; (1 балл)

Уметь:

  1. Управлять объектами ActiveDirectory; (1 балл)

  2. Использовать групповые политики ActiveDirectory. (1 балл)

МАКС 5 баллов

Лабораторные работы

промежуточный

к.т.21

к.т.22


критериально-операциональный

бальная

Тестовый материал, инструкционные карты

Раздел 9. Особенности защиты информации в компьютерных сетях.

Тема 9.1.-9.3.

ПК 3.1, ПК 3.2, ПК 3.3, ПК 3.4, ОК 1, ОК 2, ОК 3, ОК 4, ОК 5, ОК 6

Знать:

  1. виды нападений на политику безопасности; (1 балл)

  2. основные процедуры административного управления; (1 балл)

Уметь:

  1. осуществлять настройку защищенного сетевого соединения; (1 балл)

  2. применять сканеры безопасности операционных систем (1 балл)

  3. осуществлять защищенный сеанс связи Telnet в сети WINDOWS 2000. (1 балл)

МАКС 5 баллов.

Контрольная работа,

лабораторные работы

промежуточный

к.т.23-к.т.26


критериально-операциональный

бальная

Тестовый материал, инструкционные карты

Раздел 10. Особенности защиты информации в СУБД.

Тема 10.1.-10.2.

ПК 3.1, ПК 3.2, ПК 3.3, ПК 3.4, ОК 1, ОК 2, ОК 3, ОК 4, ОК 5, ОК 6

Знать:

  1. Как защитить базу данных и ее элементы; (1 балл)

  2. Правила назначения привилегий пользователей; (1 балл)

Уметь:

  1. устанавливать парольную защиту баз данных; (1 балл)

  2. администрировать базу данных; (1 балл)

  3. резервное сохранение и восстановление данных в SQL Server. (1 балл)

МАКС 5 баллов

Контрольная работа,

лабораторные работы

промежуточный

к.т.27-к.т.31


критериально-операциональный

бальная

Тестовый материал, инструкционные карты

Раздел 11. Лицензирование и сертификация в области защиты информации.

Тема 11.1.-11.3.

ПК 3.1, ПК 3.2, ПК 3.3, ПК 3.4, ОК 1, ОК 2, ОК 3, ОК 4, ОК 5, ОК 6

Знать:

  1. нормы и требования российского законодательства в области лицензирования и сертификации;(1 балл)

  2. правила построения и функционирования системы лицензирования ФАПСИ; (1 балл)

  3. порядок оформления и получения лицензий и сертификатов в области информационной безопасности;(1 балл)

  4. порядок оформления и получения электронной цифровой подписи; (1 балл)

  5. Что такое шифровальные средства и каковы их функции? (1 балл)

МАКС 5 баллов.

контрольная работа

промежуточный

к.т. 32

критериально-операциональный

бальная

Тестовый материал, инструкционные карты

Раздел 12. Критерии безопасности компьютерных систем «Оранжевая книга». Руководящие документы Гостехкомиссии.

Тема 12.1.-12.2.

ПК 3.1, ПК 3.2, ПК 3.3, ПК 3.4, ОК 1, ОК 2, ОК 3, ОК 4, ОК 5, ОК 6

Знать:

  1. руководящие документы Гостехкомиссии Российской Федерации; (1 балл)

  2. стандарт США «Оранжевая книга»; (1 балл)

Уметь:

  1. классифицировать автоматизированные системы, согласно руководящим документам Гостехкомиссии Российской Федерации. (1 балл)

Макс 3 балла

контрольная работа

промежуточный

К.т.33


критериально-операциональный

бальная

Тестовый материал, инструкционные карты

Квалификационный экзамен

ПК 3.1, ПК 3.2, ПК 3.3, ПК 3.4, ОК 1, ОК 2, ОК 3, ОК 4, ОК 5, ОК 6

знать:

виды угроз и методы защиты персональных компьютеров, серверов и корпоративных сетей от них;

аппаратные и программные средства резервного копирования данных;

методы обеспечения защиты компьютерных сетей от несанкционированного доступа;

специализированные средства для борьбы с вирусами, несанкционированными рассылками электронной почты, вредоносными программами;

состав мероприятий по защите персональных данных

уметь:

обеспечивать резервное копирование данных;

осуществлять меры по защите компьютерных сетей от несанкционированного доступа;

применять специализированные средства для борьбы с вирусами, несанкционированными рассылками электронной почты, вредоносными программами;

осуществлять мероприятия по защите персональных данных;

вести отчетную и техническую документацию;


Курсовой проект

итоговый


критериально-операциональный

бальная

Тематика курсовых проектов


Формы и методы контроля и оценки результатов обучения должны позволять проверять у студента не только сформированность профессиональных компетенций, но и развитие общих компетенций и обеспечивающих их умений.

Результаты

(освоенные общие компетенции)

Основные показатели оценки результата

Формы и методы контроля и оценки

Организовывать собственную деятельность, исходя из цели и способов ее достижения, определенных руководителем

- выбор и применение методов и способов решения профессиональных задач в области обеспечения информационной безопасности компьютерных сетей;

- оценка эффективности и качества выполнения работ.

- наблюдение и оценка достижений студента при выполнении задания на практическом занятии и производственной практике

Анализировать рабочую ситуацию, осуществлять текущий и итоговый контроль, оценку и коррекцию собственной деятельности, нести ответственность за результаты своей работы

- решение стандартных и нестандартных профессиональных задач в области обеспечения информационной безопасности компьютерных сетей;

- наблюдение и оценка достижений студента при выполнении задания на практическом занятии и производственной практике

Осуществлять поиск информации, необходимой для эффективного выполнения профессиональных задач

- умение работать с информацией, используя возможности новых информационных технологий

- наблюдение и оценка достижений студента при выполнении задания на практическом занятии и производственной практике, в процессе выполнения заданий внеаудиторной самостоятельной работы

Исполнять воинскую обязанность, в том числе с применением полученных профессиональных знаний (для юношей)

- демонстрация готовности к исполнению воинской обязанности.


- наблюдение и оценка достижений студента при выполнении задания на практическом занятии и производственной практике


Форма итоговой аттестации по ПМ.03 Обеспечения информационной безопасности компьютерных сетей – квалификационный экзамен.

Изучение междисциплинарного курса профессионального модуля завершается текущим контролем, который будет проходить в дифференцированного зачета. Результаты текущего контроля будут учитываться в промежуточной аттестации по окончании освоения МДК.


При освоении программы профессионального модуля формой итоговой аттестации по модулю является экзамен (квалификационный), который будет представлять собой форму независимой оценки результатов обучения с участием работодателей; по его итогам возможно присвоение обучающемуся определенной квалификации. Условием допуска к экзамену (квалификационному) является успешное освоение обучающимися всех элементов программы профессионального модуля: теоретической части модуля (МДК) и практик.


Государственная итоговая аттестация обучающихся осуществляется в форме выполнения и защиты выпускной квалификационной работы по выявлению сформированности профессиональных компетенций профессии «Наладчик компьютерных сетей».


Оценка освоения профессиональных и общих компетенций по результатам текущего, промежуточного и итогового контроля производится в соответствии с универсальной шкалой (таблица).

Процент результативности (правильных ответов)

Качественная оценка индивидуальных образовательных достижений

балл (отметка)

вербальный аналог

90 - 100%

5

отлично

75 - 89%

4

хорошо

50 - 74%

3

удовлетворительно

менее 50%

2

не удовлетворительно




Подайте заявку сейчас на любой интересующий Вас курс переподготовки, чтобы получить диплом со скидкой 50% уже осенью 2017 года.


Выберите специальность, которую Вы хотите получить:

Обучение проходит дистанционно на сайте проекта "Инфоурок".
По итогам обучения слушателям выдаются печатные дипломы установленного образца.

ПЕРЕЙТИ В КАТАЛОГ КУРСОВ

Автор
Дата добавления 04.02.2016
Раздел Информатика
Подраздел Рабочие программы
Просмотров256
Номер материала ДВ-413630
Получить свидетельство о публикации
Похожие материалы

Включите уведомления прямо сейчас и мы сразу сообщим Вам о важных новостях. Не волнуйтесь, мы будем отправлять только самое главное.
Специальное предложение
Вверх