Добавить материал и получить бесплатное свидетельство о публикации в СМИ
Эл. №ФС77-60625 от 20.01.2015
Инфоурок / Другое / Рабочие программы / Рабочая программа по междисциплинарному курсу "Методы восстановления систем и данных"

Рабочая программа по междисциплинарному курсу "Методы восстановления систем и данных"


До 7 декабря продлён приём заявок на
Международный конкурс "Мириады открытий"
(конкурс сразу по 24 предметам за один оргвзнос)

  • Другое

Поделитесь материалом с коллегами:

ДЕПАРТАМЕНТ ОБРАЗОВАНИЯ ГОРОДА МОСКВЫ

ГОСУДАРСТВЕННОЕ БЮДЖЕТНОЕ ПРОФЕССИОНАЛЬНОЕ ОБРАЗОВАТЕЛЬНОЕ УЧРЕЖДЕНИЕ ГОРОДА МОСКВЫ

КОЛЛЕДЖ СВЯЗИ № 54 ИМЕНИ П.М. ВОСТРУХИНА















рАБОЧАЯ ПРОГРАММа


ПРОФЕССИОНАЛЬНОГО МОДУЛЯ


ПМ.02. Применение программно-аппаратных средств обеспечения информационной безопасности в автоматизированных системах


СПЕЦИАЛЬНОСТЬ 090305

Информационная безопасность автоматизированных систем



















Москва


2015 г.


Рассмотрена

Предметной цикловой комиссией

Протокол № __ от «____» ____2015г.

Председатель ПЦК

___________А.А. Юмаева

.


УТВЕРЖДАЮ

Зам. директора по УМР

ГБПОУ КС № 54

__________ Бозрова И.Г.

«___»___________2015г.









Разработчики:

Агоян А.А., преподаватель ГБОУ СПО КС №54

Сверчков Е.Е., преподаватель ГБОУ СПО КС №54

Селиванова Н.В., ст. методист ГБОУ СПО КС №54





СОДЕРЖАНИЕ





1. ПАСПОРТ РАБОЧЕЙ ПРОГРАММЫ ПРОФЕССИОНАЛЬНОГО МОДУЛЯ




4

2. РЕЗУЛЬТАТЫ ОСВОЕНИЯ ПРОФЕССИОНАЛЬНОГО МОДУЛЯ


6

3. СТРУКТУРА И СОДЕРЖАНИЕ ПРОФЕССИОНАЛЬНОГО МОДУЛЯ


8

4. УСЛОВИЯ РЕАЛИЗАЦИИ ПРОГРАММЫ ПРОФЕССИОНАЛЬНОГО МОДУЛЯ


18

5. КОНТРОЛЬ И ОЦЕНКА РЕЗУЛЬТАТОВ ОСВОЕНИЯ ПРОФЕССИОНАЛЬНОГО МОДУЛЯ


20































1. паспорт рабочей ПРОГРАММЫ ПРОФЕССИОНАЛЬНОГО МОДУЛЯ

ПМ.02. Применение программно-аппаратных средств обеспечения информационной безопасности в автоматизированных системах


1.1. Область применения программы

Рабочая программа профессионального модуля является частью основной профессиональной образовательной программы по специальности СПО в соответствии с ФГОС по специальности СПО 090305 Информационная безопасность автоматизированных систем (базовой подготовки) в части освоения основного вида профессиональной деятельности (ВПД): Применение программно-аппаратных средств обеспечения информационной безопасности в автоматизированных системах и соответствующих профессиональных компетенций (ПК):

ПК 2.1. Применять программно-аппаратные средства обеспечения информационной безопасности в автоматизированных системах.

ПК 2.2. Участвовать в эксплуатации программно-аппаратных средств обеспечения информационной безопасности, в проверке их технического состояния, в проведении технического обслуживания и текущего ремонта, устранении отказов и восстановлении работоспособности.

ПК 2.3. Участвовать в мониторинге эффективности применяемых программно-аппаратных средств обеспечения информационной безопасности в автоматизированных системах.

ПК 2.4. Участвовать в обеспечении учета, обработки, хранения и передачи конфиденциальной информации.

ПК 2.5. Решать частные технические задачи, возникающие при проведении всех видов плановых и внеплановых контрольных проверок, при аттестации объектов, помещений, программ, алгоритмов.

ПК 2.6. Применять нормативные правовые акты, нормативно-методические документы по обеспечению информационной безопасности программно-аппаратными средствами.


Рабочая программа профессионального модуля может быть использована в дополнительном профессиональном образовании и профессиональной подготовке работников в области информационной безопасности при наличии среднего (полного) общего образования. Опыт работы не требуется.


1.2. Цели и задачи модуля – требования к результатам освоения модуля

С целью овладения указанным видом профессиональной деятельности и соответствующими профессиональными компетенциями обучающийся в ходе освоения профессионального модуля должен:

иметь практический опыт:

  • применения программно-аппаратных средств обеспечения информационной безопасности;

  • диагностики, устранения отказов и восстановления работоспособности программно-аппаратных средств обеспечения информационной безопасности;

  • мониторинга эффективности программно-аппаратных средств обеспечения информационной безопасности;

  • обеспечения учета, обработки, хранения и передачи конфиденциальной информации;

  • решения частных технических задач, возникающих при аттестации объектов, помещений, программ, алгоритмов;

  • применения нормативных правовых актов, нормативных методических документов по обеспечению информационной безопасности программно-аппаратными средствами;

уметь:

  • применять программно-аппаратные средства обеспечения информационной безопасности;

  • диагностировать, устранять отказы и обеспечивать работоспособность программно-аппаратных средств обеспечения информационной безопасности;

  • оценивать эффективность применяемых программно-аппаратных средств обеспечения информационной безопасности;

  • участвовать в обеспечении учета, обработки, хранения и передачи конфиденциальной информации;

  • решать частные технические задачи, возникающие при аттестации объектов, помещений, программ, алгоритмов;

  • использовать типовые криптографические средства и методы защиты информации, в том числе и электронную цифровую подпись;

  • применять нормативные правовые акты, нормативные методические документы по обеспечению информационной безопасности программно-аппаратными средствами;

знать:

  • методы и формы применения программно-аппаратных средств обеспечения информационной безопасности;

  • особенности применения программно-аппаратных средств обеспечения информационной безопасности в операционных системах, компьютерных сетях, базах данных;

  • типовые модели управления доступом;

  • типовые средства, методы и протоколы идентификации, аутентификации и авторизации;

  • типовые средства и методы ведения аудита и обнаружения вторжений;

  • типовые средства и методы обеспечения информационной безопасности в локальных и глобальных вычислительных сетях;

  • основные понятия криптографии и типовые криптографические методы защиты информации.


1.3. Рекомендуемое количество часов на освоение программы профессионального модуля:

всего – 903 часов, в том числе:

максимальной учебной нагрузки обучающегося –651 час, включая:

обязательной аудиторной учебной нагрузки обучающегося – 434 часа; самостоятельной работы обучающегося –217 часов;

учебной и производственной практики – 252 часа.

2. результаты освоения ПРОФЕССИОНАЛЬНОГО МОДУЛЯ


Результатом освоения программы профессионального модуля является овладение обучающимися видом профессиональной деятельности (ВПД) Применение программно-аппаратных средств обеспечения информационной безопасности в автоматизированных системах, в том числе профессиональными (ПК) и общими (ОК) компетенциями:

Код

Наименование результата обучения

ПК 2.1.

Применять программно-аппаратные средства обеспечения информационной безопасности в автоматизированных системах.

ПК 2.2.

Участвовать в эксплуатации программно-аппаратных средств обеспечения информационной безопасности, в проверке их технического состояния, в проведении технического обслуживания и текущего ремонта, устранении отказов и восстановлении работоспособности.

ПК 2.3.

Участвовать в мониторинге эффективности применяемых программно-аппаратных средств обеспечения информационной безопасности в автоматизированных системах.

ПК 2.4.

Участвовать в обеспечении учета, обработки, хранения и передачи конфиденциальной информации.

ПК 2.5.

Решать частные технические задачи, возникающие при проведении всех видов плановых и внеплановых контрольных проверок, при аттестации объектов, помещений, программ, алгоритмов.


ПК 2.6

Применять нормативные правовые акты, нормативно-методические документы по обеспечению информационной безопасности программно-аппаратными средствами.

ОК 1.

Понимать сущность и социальную значимость своей будущей профессии, обладать высокой мотивацией к выполнению профессиональной деятельности в области обеспечения информационной безопасности.

ОК 2.

Организовывать собственную деятельность, выбирать типовые методы и способы выполнения профессиональных задач, оценивать их эффективность и качество

ОК 3.

Принимать решения в стандартных и нестандартных ситуациях и нести за них ответственность

ОК 4.

Осуществлять поиск и использование информации, необходимой для эффективного выполнения профессиональных задач, профессионального и личностного развития

ОК 5.

Использовать информационно-коммуникационные технологии в профессиональной деятельности

ОК 6.

Работать в коллективе и в команде, эффективно общаться с коллегами, руководством, потребителями

ОК 7.

Брать на себя ответственность за работу членов команды (подчиненных), за результат выполнения заданий

ОК 8.

Самостоятельно определять задачи профессионального и личностного развития, заниматься самообразованием, осознанно планировать повышение квалификации

ОК 9.

Ориентироваться в условиях частой смены технологий в профессиональной деятельности

ОК 10.

Исполнять воинскую обязанность, в том числе с применением полученных профессиональных знаний (для юношей).

ОК 11.

Формулировать задачи логического характера и применять средства математической логики для их решения.

ОК 12.

Владеть основными методами и средствами разработки программного обеспечения.

ОК 13.

Производить инсталляцию и настройку автоматизированных информационных систем, выполнять в автоматизированных информационных системах регламентные работы по обновлению, техническому сопровождению и восстановлению при отказах.


3. СТРУКТУРА и содержание профессионального модуля

3.1. Тематический план профессионального модуля

Код

профессиональных компетенций

Наименования разделов профессионального модуля*

Всего часов


Объем времени, отведенный на освоение междисциплинарного курса (курсов)

Практика

Обязательная аудиторная учебная нагрузка обучающегося

Самостоятельная работа обучающегося

Учебная,

часов

Производственная

(по профилю специальности),**

часов


Всего,

часов

в т.ч. лабораторные работы и практические занятия,

часов

в т.ч., курсовая работа (проект),

часов

Всего,

часов

в т.ч., курсовая работа (проект),

часов

1

2

3

4

5

6

7

8

9

10

ПК 2.1-

ПК 2.6

Раздел 1. Программно-аппаратные средства обеспечения информационной безопасности

286

191

108



20

95



20




-

ПК 2.1 -ПК 2.6

Раздел 2. Криптографические средства и методы защиты информации

267

178

72


89



-

ПК 2.1 – ПК 2.6

Раздел 3. Восстановление систем и данных

98

65

32


33



-


Учебная практика

108






108



Производственная практика, (по профилю специальности), часов

144


144

Всего:

903

434

212

20

217


108

144

3.2. Содержание обучения по профессиональному модулю (ПМ) Применение программно-аппаратных средств обеспечения информационной безопасности в автоматизированных системах

Наименование разделов профессионального модуля (ПМ), междисциплинарных курсов (МДК) и тем

Содержание учебного материала, лабораторные работы и практические занятия, самостоятельная работа обучающихся, курсовая работ (проект)

Объем часов

Уровень освоения

1

2

3

4

Раздел 1. Программно-аппаратные средства обеспечения информационной безопасности


286


МДК.02.01. Программно-аппаратные средства обеспечения информационной безопасности


286


Тема 1.1. Общие принципы защиты операционных систем


Содержание

22

2

1

Назначение, функции и типы операционных систем. Режимы работы операционных систем: режимы системы ядра, режимы пользовательских программ. Принципы внутреннего функционирования Windows XP. Уровень абстракции от оборудования HAL

2

Возможные атаки и методы взлома операционной системы. Локальные атаки. Удаленные атаки

3

Основные уязвимости удаленного доступа: автоматические программы-«прозвонщики» (war dialers). Перехват трафика для VPN-решений. DoS-атаки на серверы удаленного доступа

4

Анализ рисков и политика безопасности. Критерии оценки защищенности ОС

5

Набор настроек, применяемый к ОС для повышения ее защищенности. Список включенных служб, уровень доступа к важным файлов и каталогам, права пользователей. Шаблон безопасности (security template) и инструменты для их применения

6

Защитные механизмы операционных систем. Основные задачи системы защиты операционных систем: идентификация, аутентификация, разграничение доступа пользователей к ресурсам, протоколирование и аудит системы

7

Способы управления доступом. Удаленный доступ.

8

Уровни реализации защиты информации: защита операционной системы, приложений и локальных служб; защита данных и ресурсов; защита передаваемых по сети данных; защита от потери данных и имущества

9

Зоны безопасности и их компоненты: внутренняя локальная сеть организации; демилитаризованная зона; интернет

10

Атаки на программное обеспечение. Атака на настройки безопасности по умолчанию; злоупотребление привилегиями; использование ошибок в программном обеспечении; атаки на пароли

11

Методы обеспечения информационной безопасности предприятия. Детальная документация; организационная поддержка пользователей

Тема 1.2. Безопасность операционных систем семейства Windows




Содержание

19

2

1

Active directory. Уровни функциональности

2

Протокол аутентификации ОС семейства Windows

3

Разграничение доступа к ресурсам ОС семейства Windows

4

Повышение уровня защищенности рабочей среды в ОС Windows

5

Параметры безопасности и конфигурирование в ОС семейства Windows

6

Аудит. контроль работы пользователей и администраторов в ОС семейства Windows

7

Защита DNS. Особенности развертывания DNS

8

Политика управления обновлениями. Отслеживание установленных обновлений. Установка пакетов обновлений и обновлений безопасности.

9

Проверка системы на уязвимость. Автоматизация процесса сканирования сети на наличие уязвимостей. Зачет.

Лабораторные работы

30


1

Встроенные средства защиты ос семейства Windows

2

Управление правами пользователей Windows

3

Защита от несанкционированного доступа

4

Работа с файловой системой в ОС семейства Windows

5

Настройка BIOS

6

Контроль доступа к объектам ОС семейства Windows

7

Подсистема аудита ОС семейства Windows

8

Защита сетевых соединений

9

Контроль целостности в Windows

10

Средства проверки безопасности системы

11

Программный интерфейс механизмов ОС Windows

12

Повышение защищенности служб на базе Windows XP

13

Установка пакетов обновлений и обновлений безопасности

14

Проверка ОС семейства Windows на уязвимость

15

Сканирование сети на наличие уязвимостей

Практические занятия

20


1

Active directory. Уровни функциональности. Групповые политики.

2

Идентификация и аутентификация

3

Управление учетными записями пользователей и групп

4

Разделяемые сетевые ресурсы, NTFS и права доступа

5

Защита сетевого взаимодействия ОС семейства Windows

6

Контроль доступа. Удаленные атаки

7

Восстановление и резервное копирование данных

8

Работа с подсистемой безопасности

9

Панель администрирования

10

Работа с реестром

Самостоятельная работа 1

1.1Подготовить доклад по теме «Подсистема безопасности современных ОС»

1.2 Подготовить доклад по теме «Основные механизмы защиты современных ОС от несанкционированного доступа»

1.3 Подготовить доклад по теме «Удаленный доступ к ОС»

1.4 Подготовка к лабораторным работам

1.5 Подготовка к практическим занятиям

1.6 Подготовка к зачету



Тема 1.3 Обеспечение комплексной безопасности ОС семейства Unix

Содержание

8

3


1

Встроенные средства защиты ОС семейства Unix. Защитные механизмы, реализованные в Linux OS.Linux Security Modules (LSM), безопасность ядра Linux

2

Контроль доступа. Пароли. Права. ACL (Access Control List). Удаленные атаки

3

Безопасность в сети. Сервисы. NFS (Network File System).

4

Основные дистрибутивы Linux. Сравнение безопасности ОС семейств Windows и Unix

Лабораторные работы

10


16

Аудит и журналирование событий в UNIX-системах

17

Аутентификация в ОС, реализация в ОС UNIX.

18

Встроенные средства защиты ОС семейства Unix

19

Усиление базовой безопасности ОС Linux.

20

Защита объектов уровня ядра ОС Linux

Практические занятия

34


11

Безопасность виртуальных машин

12

Управление учетными записями пользователей и групп в UNIX-системах.

13

Управление правами пользователей в UNIX-системах.

14

Разграничение доступа к ресурсам в UNIX-системах.

15

Разделяемые сетевые ресурсы, права доступа в UNIX-системах.

16

Защита сетевого взаимодействия в UNIX-системах.

17

Повышение уровня защищенности рабочей среды в UNIX-системах.

18

Политика управления обновлениями в UNIX-системах.

19

Проверка системы на уязвимость в UNIX-системах.

20

Контроль доступа. Удаленные атаки в UNIX-системах.

21

Восстановление и резервное копирование данных в UNIX-системах.

22

Защита от несанкционированного доступа

23

Работа с файлами. Назначение прав доступа

24

Работа с файлами. Разделяемые файловые ресурсы

25

Работа с файловыми системами и дисками

26

Работа с документацией команд в ОС Linux

27

Управление процессами в операционной системе семейства Linux

Самостоятельная работа 2

2.1 Подготовка к лабораторным работам и практическим занятиям и к их защите.




Тема 1.4 Обеспечение информационной безопасности при использовании СУБД Access

Содержание

4

2

1

Запросы. Виды запросов. Создание запросов (мастер, конструктор). Отчеты. Сводные таблицы, сводные диаграммы

2

Пользователи, группы пользователей, права доступа. Формы. Виды форм. Создание формы (мастер, конструктор). Ограничение доступа к элементам различных объектов СУБД Access

Лабораторные работы

10


21

Запросы на выборку. Разработка отчетов.

22

Сводные таблицы. Сводные диаграммы

23

Пользователи, группы пользователей, права доступа.

24

Форма. Однотабличная форма. Многотабличная форма. Создание сложной формы для интерфейса

25

Ограничение доступа к элементам различных объектов СУБД Access

Самостоятельная работа 3

3.1 Подготовка к лабораторным работам и практическим занятиям и к их защите.

3.2



Тема 1.5 Аппаратные средства обеспечения информационной безопасности

Содержание

10

3

1

Структура, характеристики и классификация технических каналов утечки информации.

2

Технические каналы утечки информации при передаче ее по каналам связи. Электрические линии связи. Средства передачи электрических сигналов. Опасные сигналы и их источники.

3

Средства выявления каналов утечки информации. Многофункциональные комплекты для выявления каналов утечки информации.

4

Скрытие и защита информации от утечки по техническим каналам. Концепция и методы инженерно-технической защиты информации

5

Защита конфиденциальной информации от несанкционированного доступа в автоматизированных системах. Технология защита информации.

Практические занятия

4


28

Программно-аппаратный комплексы для выявления каналов утечки информации

29

Защита конфиденциальной информации от несанкционированного доступа в автоматизированных системах.

Самостоятельная работа 4

4.1 Подготовка к практическим занятиям и к их защите.

4.2



Курсовая работа

Тематика курсовой работы


20


Самостоятельная работа к курсовой работе


20


Раздел 2. Криптографические средства и методы защиты информации


267


МДК. 02.02. Криптографические средства и методы защиты информации


267


Тема 2.1. Введение в криптографию.

Содержание

4

2

1

Введение в криптографию. Основные понятия и определения.

2

Виды криптосистем. Задачи, решаемые методами криптографии.

Практические занятия

4


1-2

Свойства информации. Ситуационные задачи на определение свойств информации, подлежащей криптографическому преобразованию.

Самостоятельная работа 1:

1.1. Подготовка к практическим работам оформление практических работ, отчетов и подготовка к их защите

1.2. Подготовка докладов и презентаций по темам

1.3. Составление конспекта.

7


Тема 2.2. История криптографии. Исторические шифры .

Содержание

2

2

1

Этапы становления криптографии как науки. Классификация шифров.

Практические занятия

8


3-4

Исторические шифры и их криптоанализ. Компьютерная реализация и вскрытие шифров замены.

5-6

Компьютерная реализация и вскрытие шифров перестановки и гаммирования.


Самостоятельная работа 2.

2.1. Подготовка к практическим работам оформление практических работ, отчетов и подготовка к их защите

2.2. Подготовка докладов и презентаций по темам

2.3.Подобрать материал и составить конспект по вопросам:

  • Криптография в Древнем мире.

  • Исторические методы стеганографии.

  • Криптография в Средние века и в Новое время.

7


Тема 2.3. Математическая модель шифра.

Содержание

6

2

1

Алгебраическая модель шифра

2

Криптографическая стойкость шифров

3

Оценка числа ложных ключей

Практические занятия

8


7-8

Вероятностные характеристики текстов. Определение избыточности текста, языка

9-10

Вероятностные характеристики простых шифров. Расчет параметров шифров.

Самостоятельная работа 3.

3.1. Подготовка к практическим работам оформление практических работ, отчетов и подготовка к их защите

3.2. Подготовка докладов и презентаций по темам:

  • Дисковые шифраторы.

  • Криптография на рубеже 19-20 вв.

  • История отечественной криптографии


10


Тема 2.4. Блочные шифры

Содержание

14

2

1

Понятие о блочном шифре.

2

Замены и перестановки

3

Подходы к криптоанализу блочных шифров

4

Дифференциальный криптоанализ. Линейный криптоанализ.

5

Режимы шифрования.

6

Многократное шифрование.

7

Композиция блочных шифров.

Практические занятия

8


11-12

Блочные шифры. ГОСТ 28147-89.


13-14

Блочные шифры. IDEA и DES

Самостоятельная работа 4.

4.1. Подготовка к практическим работам оформление практических работ, отчетов и подготовка к их защите

4.2. Подготовка докладов и презентаций по темам:

  • Понятие о блочном шифре.

  • Замены и перестановки.

  • Многократное шифрование.

  • Композиция блочных шифров.

4.3 Подготовка к зачету

20


Тема 2.5. Псевдослучайные последовательности и поточные шифры.

Содержание

14

2

1

Характеристики генераторов псевдослучайных последовательностей.

2

Требования к криптографическим ПСП.

3

Общая схема поточного шифра. Синхронные и самосинхронизирующиеся шифры.

4

Регистры сдвига с обратной линейной связью (РСЛОС)

5

ПСГ на основе РСЛОС.

6

Шифр A5, нелинейные регистры сдвига.

7

Другие поточные шифры – RC4.

Практические занятия

8


15-16

Псевдослучайные генераторы на основе РСЛОС. Оценка свойств гаммы шифра.

17-18

Изучение современных поточных криптосистем.

Зачет.

2


Тема 2.6. Теория имитостойкости Симмонса и криптографические хэш-функции.

Содержание

20

2

1

Имитация и подмена сообщения.

2

Характеристики имитостойкости.


3

Методы обеспечения имитостойкости шифров.


4

Совершенная имитостойкость.


5

Связь между имитостойкостью по Симмонсу и секретностью по Шеннону.


6

Назначение и конструкция кодов аутентификации и защитных контрольных сумм.

7

Требования к хэш-функциям.


8

Криптографическая стойкость хэш-функций.


9

Применение хэш-функций.


10

Алгоритмы выработки хэш-функций.


Практические занятия

8


19-20

Вычисление параметров имитостойкости.

21-22

Построение криптографической хэш-функции на основе блочного шифра

Тема 2.7. Асимметричные шифры.

Содержание

14

2

1

Понятие односторонней функции

2

Проблемы факторизации целых чисел и логарифмирования в конечных полях.

3

Криптосистемы Диффи-Хэллмана, RSA, Эль-Гамаля.

4

Криптосистемы Рабина, Гольдвассер-Микали.

5

Криптосистемы Блюма-Гольдвассер.

6

Преимущества и недостатки асимметричных систем шифрования.

7

Нахождение порождающего элемента и элемента заданного порядка.

Практические занятия

8


23-24

Шифр с открытым ключом: RSA, Эль-Гамаля.

25-26

Шифр с открытым ключом: Шамира, Диффи-Хэллмана, Рабина.

Самостоятельная работа 5.

5.1. Подготовка к практическим работам оформление практических работ, отчетов и подготовка к их защите

5.2. Составление конспектов

25


Тема 2.8. Эллиптические кривые над конечным полем. Шифры и ЭЦП на их основе.

Содержание

14

2

1

Эллиптическая кривая над конечным полем. .

2

Операции на эллиптической кривой.

3

Сумма точек.

4

Кратная точка.

5

Проблема дискретного логарифмирования на эллиптической кривой.

6

Переход от шифра (ЭЦП) в Zp к шифру (ЭЦП) на эллиптической кривой.

7

Стандарты ЭЦП на эллиптической кривой: ГОСТ Р 34.10-2001, ECDSA.

Практические занятия

12


27-28

Эллиптические кривые над конечным полем

29-30

Реализация схемы ЭЦП: RSA, Эль-Гамаля и ее варианты.


31-32

Неотрицаемая подпись Шаума-ван-Антверпена.


Самостоятельная работа 6.

6.1. Подготовка к практическим работам оформление практических работ, отчетов и подготовка к их защите

6.2. Составление конспектов.


13


Тема 2.9 Криптографические протоколы.

Содержание

16

3

1

Понятие криптографического протокола. Основные примеры.

2

Связь стойкости протокола со стойкостью базовой криптографической системы.

3

Классификация крипто­графических протоколов.

4

Парольные схемы и протоколы.

5

Взаимосвязь между протоколами аутентификации и цифровой подписи.

6

Протоколы предварительного распределения ключей.

7

Протоколы выработки сеансовых ключей.

8

Итоговое занятие.

Практические занятия

8


33-34

Изучение примитивных протоколов.

35-36

Изучение криптосистемы Kerberos.



Самостоятельная работа 7.

7.1. Подготовка к практическим работам оформление практических работ, отчетов и подготовка к их защите

7.2. Составление конспектов.

7


Раздел 3. Восстановление систем т данных




МДК. 02.03. Восстановление систем и данных




Тема 3.1. Хранение данных

Содержание

8

1

1

Технология хранения данных

2

Логика хранения данных

3

Способы надежного хранения информации

4

Причины и виды потерь информации

Самостоятельная работа 1:

1.1. Подготовка к практическим работам

1.2. Подготовка докладов и презентаций по темам

1.3. Составление конспекта.

9


Тема 3.2. Восстановление данных

Содержание

25

2

1

Организация извлечения и восстановления данных


2

Автоматическое и ручное восстановление данных


3

Восстановление данных с жестких дисков


4

Восстановление данных с массивов RAID


5

Восстановление данных с flash накопителей


6

Восстановление данных с дисков SSD

7

Восстановление данных с SIM-карт


8

Резервное копирование базы данных


9

Восстановление базы данных из копии


10

Архивирование базы данных


11

Восстановление базы данных из архива


12

Восстановление базы данных средствами IBExpert


Практические занятия

32


1-2

Работа с содержимым кластеров в Norton commander

3-4

Восстановление данных программой EasyRecovery

5-6

Восстановление данных программой GetDataBack

7-8

Работа с программой Victoria

9-10

Работа с программой Miray hdclone

11-12

Работа с программой Flashnul

13-14

Работа с программой Data Doctor Recovery

15-16

Работа с программой Dekart SIM Manager

Самостоятельная работа 2:

2.1. Подготовка к практическим работам оформление практических работ, отчетов и подготовка к их защите

2.2. Подготовка докладов и презентаций по темам

2.3. Составление конспекта.

2.4 Подготовка рефератов на темы:

  • Физические основы восстановления данных

  • Методика восстановления данных

  • Восстановление данных с флеш-накопителей

  • Восстановление данных с SIM-карт

  • Восстановление данных с лазерных дисков

24


Учебная практика

Виды работ

  • применять программно-аппаратные средства обеспечения информационной безопасности;

  • диагностировать, устранять отказы и обеспечивать работоспособность программно-аппаратных средств обеспечения информационной безопасности;

  • оценивать эффективность применяемых программно-аппаратных средств обеспечения информационной безопасности;

  • участвовать в обеспечении учета, обработки, хранения и передачи конфиденциальной информации;

  • решать частные технические задачи, возникающие при аттестации объектов, помещений, программ, алгоритмов;

  • использовать типовые криптографические средства и методы защиты информации, в том числе и электронную цифровую подпись;

  • применять нормативные правовые акты, нормативные методические документы по обеспечению информационной безопасности программно-аппаратными средствами.

108


Производственная практика (по профилю специальности)

Виды работ

  • применение программно-аппаратных средств обеспечения информационной безопасности;

  • диагностика, устранение отказов и восстановление работоспособности программно-аппаратных средств обеспечения информационной безопасности;

  • мониторинг эффективности программно-аппаратных средств обеспечения информационной безопасности;

  • обеспечение учета, обработки, хранения и передачи конфиденциальной информации;

  • решение частных технических задач, возникающих при аттестации объектов, помещений, программ, алгоритмов;

  • применение нормативных правовых актов, нормативных методических документов по обеспечению информационной безопасности программно-аппаратными средствами.

144

Всего

903

4. условия реализации программы ПРОФЕССИОНАЛЬНОГО МОДУЛЯ

4.1.  Требования к минимальному материально-техническому обеспечению

Реализация программы модуля предполагает наличие следующих лаборатории:

«Программно-аппаратных средств обеспечения информационной безопасности».


Оборудование лабораторий и рабочих мест лабораторий:

«Программно-аппаратных средств обеспечения информационной безопасности»:

- комплект нормативной документации для проектирования;

- комплект учебно-методической документации;

- наглядные пособия (плакаты по проектированию и методологии организации компьютерных сетей).

Технические средства обучения:

  • мультимедийное оборудование;

  • компьютеры;

  • принтер;

  • сканер;

  • проектор;

  • программное обеспечение общего и профессионального назначения;

  • комплект учебно-методической документации.


Реализация программы модуля предполагает обязательную производственную практику, которую рекомендуется проводить локально в конце профессионального модуля.


4.2. Информационное обеспечение обучения

Перечень рекомендуемых учебных изданий, Интернет-ресурсов, дополнительной литературы

Основные источники:

  1. Мельников В.П. Информационная безопасность: 3-е издание – М: Издательский центр «Академия», 2010

  2. Панасенко С. Алгоритмы шифрования, - СПб., БХВ-Петербург, 2011.

  3. Сенкевич Г.Е. Искусство восстановления данных. – СПб.: БХВ-Петербург, 2011

  4. Хорев П. Б. Методы и средства защиты информации в компьютерных системах. – М.: Академия, 2010.

  5. Хорев П.Б. Программно-аппаратная защита информации. – М.: Форум, 2009.

  6. Ященко В. Введение в криптографию. – М.: МЦНМО, 2009


Дополнительные литература:

        1. Галатенко В.А. Основы информационной безопасности. – Интернет-университет информационных технологий. 2010

  1. Гришина Н.В. Комплексная система защиты информации на предприятии.- М.: Форум, 2009.

  2. Емельянова Н.З. Защита информации в персональном компьютере. – М.: Форум. 2009

  3. Под. Ред. Хомоненко А.Д. Основы современных компьютерных технологий - Санкт-Петербург, КоронаПринт, 2005г.

  4. А. В. Спесивцев и др. Защита информации в персональных компьютерах. – М.: Радио и связь. 1992.

  5. Курс «Базы данных» (конспект лекций) в электронном виде.

  6. Гринберг А.С. Защита информационных ресурсов государственного управления: учебное пособие для ВУЗов – М: ЮНИТИ-Дата, 2003.

  7. Галатенко В.А. Стандарты информационной безопасности – М: ИНТУИТ.РУ, 2004.

  8. Прохожев А.А. Общая теория национальной безопасности: учебник – М: РАГС, 2005.

  9. Кулагин В.М. Международная безопасность: учебное пособие – М: Аспект-Пресс, 2006.

  10. Гришина Н.В. Организация комплексной защиты информации – М: Гелиос АРВ, 2007


Интернет-ресурсы

1.http://window.edu.ru/

2.http://inf.1september.ru/

3.http://www.informsviaz.ru/inform_tech/617.html

4.http://www.metodist.ru/

5.http://metodist.lbz.ru/


4.3. Общие требования к организации образовательного процесса

Обязательным условием допуска к производственной практике (по профилю специальности) в рамках профессионального модуля «Применение программно-аппаратных средств обеспечения информационной безопасности в автоматизированных системах» является освоение учебной практики для получения первичных профессиональных навыков в рамках профессионального модуля «Применение программно-аппаратных средств обеспечения информационной безопасности в автоматизированных системах».

4.4. Кадровое обеспечение образовательного процесса

Требования к квалификации педагогических (инженерно-педагогических) кадров, обеспечивающих обучение по междисциплинарному курсу (курсам): наличие высшего профессионального образования, соответствующего профилю модуля «Применение программно-аппаратных средств обеспечения информационной безопасности в автоматизированных системах» и специальности «Информационная безопасность автоматизированных систем».

Требования к квалификации педагогических кадров, осуществляющих руководство практикой

Инженерно-педагогический состав: высшее профессиональное образование, соответствующее профилю преподаваемого модуля.


5. Контроль и оценка результатов освоения профессионального модуля (вида профессиональной деятельности)


Результаты

(освоенные профессиональные компетенции)

Основные показатели оценки результата

Формы и методы контроля и оценки

ПК 2.1. Применять программно-аппаратные средства обеспечения информационной безопасности в автоматизированных системах

  • демонстрация умений управлять различной информацией;

  • демонстрация умений разбираться в методах защиты информации;

  • демонстрация умений обнаруживать основные уязвимости операционных систем;

  • демонстрация умений выполнения необходимых настроек по повышению защищенности операционных систем;

  • демонстрация умений выполнять настройку аппаратной части для безопасной работы в сети.

Устный экзамен

Экспертная оценка на практическом экзамене

Экспертная оценка в процессе защиты реферата;

Экспертная оценка выполнения практического задания

ПК 2.2. Участвовать в эксплуатации программно-аппаратных средств обеспечения информационной безопасности, в проверке их технического состояния, в проведении технического обслуживания и текущего ремонта, устранении отказов и восстановлении работоспособности

  • демонстрация умений применения различных настроек для защиты системы;

  • демонстрация умений настраивать идентификацию и аутентификацию пользователей;

  • демонстрация умений характеризовать каналы утечки информации;

  • демонстрация умений использовать различные способы доступа;

  • демонстрация умений организовывать защиту данных в сети;

  • демонстрация умений своевременно реагировать на возможные атаки;

  • демонстрация умений осуществлять технический контроль эффективности защиты информации.

Устный экзамен

Экспертная оценка на практическом экзамене

Письменный экзамен


Экспертная оценка выполнения практической работы

ПК 2.3. Участвовать в мониторинге эффективности применяемых программно-аппаратных средств обеспечения информационной безопасности в автоматизированных системах

  • демонстрация умений оценивать эффективность средств обеспечения информационной безопасности;

  • демонстрация умений анализировать концептуальную модель информационной безопасности;

  • демонстрация умений построения гипотетического нарушителя информационной безопасности;

  • демонстрация умений осуществлять защиту передаваемой информации;

  • демонстрация умений защиты информации от несанкционированного доступа.

Устный экзамен

Экспертная оценка на практическом экзамене

Письменный экзамен



ПК 2.4. Участвовать в обеспечении учета, обработки, хранения и передачи конфиденциальной информации

  • демонстрация умений вести документацию установленного образца;

  • демонстрация умений определять и проводить анализ опасных факторов;

  • демонстрация умений применять безопасные приемы обеспечения учета конфиденциальной информации;

  • демонстрация умений проводить обработку и хранение конфиденциальной информации;

  • демонстрация умений выполнять защищенную передачу конфиденциальной информации.

Устный экзамен

Экспертная оценка на практическом экзамене

Экспертная оценка выполнения лабораторной работы

ПК 2.5. Решать частные технические задачи, возникающие при проведении всех видов плановых и внеплановых контрольных проверок, при аттестации объектов, помещений, программ, алгоритмов

  • демонстрация умений выполнять передачу данных различными способами;

  • демонстрация умений обслуживать различные типы локальных сетей;

  • демонстрация умений выполнять плановые и внеплановые проверки объектов;

  • демонстрация умений построения локальной компьютерной сети;

  • демонстрация умений решать технические проблемы при эксплуатации систем.

Устный экзамен

Экспертная оценка на практическом экзамене

Письменный экзамен


Экспертная оценка выполнения практической работы

ПК 2.6. Применять нормативные правовые акты, нормативно-методические документы по обеспечению информационной безопасности программно-аппаратными средствами

- демонстрация умений осуществлять организационное и правовое обеспечение информационной безопасности систем в рамках должностных обязанностей по защите информации;

- демонстрация умений применять нормативные правовые акты и нормативные методические документы в области защиты информации;

- демонстрация умений выявлять каналы утечки информации на объекте защиты;

- демонстрация умений контролировать соблюдение персоналом требований режима защиты информации;

- демонстрация умений оформлять документацию по регламентации мероприятий и оказанию услуг в области защиты информации.



Формы и методы контроля и оценки результатов обучения должны позволять проверять у обучающихся не только сформированность профессиональных компетенций, но и развитие общих компетенций и обеспечивающих их умений.


Результаты

(освоенные общие компетенции)

Основные показатели оценки результата

Формы и методы контроля и оценки

ОК 1. Понимать сущность и социальную значимость своей будущей профессии, проявлять к ней устойчивый интерес

  • демонстрация интереса к будущей профессии

Экспертное наблюдение и оценка на практических занятиях при выполнении работ по учебной и производственной практике

ОК 2. Организовывать собственную деятельность, выбирать типовые методы и способы выполнения профессиональных задач, оценивать их эффективность и качество

  • обоснование выбор и применение методов и способов решения профессиональных задач при участии в проектировании зданий и сооружений;


  • демонстрация эффективности и качества выполнения профессиональных задач

Устный экзамен

Экспертное наблюдение и оценка на практических занятиях при выполнении работ по учебной и производственной практике

ОК 3. Принимать решения в стандартных и нестандартных ситуациях и нести за них ответственность

  • решение стандартных и нестандартных профессиональных задач

Устный экзамен

Экспертное наблюдение и оценка на практических занятиях при выполнении работ по учебной и производственной практике

ОК 4. Осуществлять поиск и использование информации, необходимой для эффективного выполнения профессиональных задач, профессионального и личностного развития

  • нахождение и использование информации для эффективного выполнения профессиональных задач, профессионального и личностного развития


Экспертное наблюдение и оценка на практических занятиях при выполнении работ по учебной и производственной практике

ОК 5. Использовать информационно-коммуникационные технологии в профессиональной деятельности

  • демонстрация умений использовать информационно-коммуникационные технологии в профессиональной деятельности

Экспертное наблюдение и оценка на практических занятиях при выполнении работ с использованием информационных технологий

ОК 6. Работать в коллективе и в команде, эффективно общаться с коллегами, руководством, потребителями

  • взаимодействие с обучающимися, преподавателями и мастерами в ходе обучения

Экспертное наблюдение и оценка на практических занятиях при выполнении работ по учебной и производственной практике

ОК 7. Брать на себя ответственность за работу членов команды (подчиненных), за результат выполнения заданий

  • проявление ответственности за работу подчиненных, результат выполнения заданий

Экспертное наблюдение и оценка на практических занятиях при выполнении работ по учебной и производственной практике

ОК 8. Самостоятельно определять задачи профессионального и личностного развития, заниматься самообразованием, осознанно планировать повышение квалификации

  • организация самостоятельных занятий при изучении профессионального модуля

Экспертное наблюдение и оценка на практических занятиях при выполнении работ по учебной и производственной практике

ОК 9. Ориентироваться в условиях частой смены технологий в профессиональной деятельности

  • проявление интереса к инновациям в области профессиональной деятельности

Экспертное наблюдение и оценка на практических занятиях при выполнении работ по учебной и производственной практике

ОК 10. Исполнять воинскую обязанность, в том числе с применением полученных профессиональных знаний (для юношей).


  • демонстрация готовности к исполнению воинской обязанности

Экспертное наблюдение и оценка на практических занятиях при выполнении работ по учебной и производственной практике

ОК 11. Формулировать задачи логического характера и применять средства математической логики для их решения.

  • уметь применять средства математической логики для решения задач

Экспертное наблюдение и оценка на практических занятиях при выполнении работ по учебной и производственной практике

ОК 12. Владеть основными методами и средствами разработки программного обеспечения.

  • уметь разрабатывать программное обеспечение различными методами

Экспертное наблюдение и оценка на практических занятиях при выполнении работ по учебной и производственной практике

ОК 13. Производить инсталляцию и настройку автоматизированных информационных систем, выполнять в автоматизированных информационных системах регламентные работы по обновлению, техническому сопровождению и восстановлению при отказах

  • уметь инсталлировать программное обеспечение, настраивать и обновлять его

Экспертное наблюдение и оценка на практических занятиях при выполнении работ по учебной и производственной практике





*

3



57 вебинаров для учителей на разные темы
ПЕРЕЙТИ к бесплатному просмотру
(заказ свидетельства о просмотре - только до 11 декабря)

Автор
Дата добавления 07.10.2015
Раздел Другое
Подраздел Рабочие программы
Просмотров169
Номер материала ДВ-037595
Получить свидетельство о публикации
Похожие материалы

Включите уведомления прямо сейчас и мы сразу сообщим Вам о важных новостях. Не волнуйтесь, мы будем отправлять только самое главное.
Специальное предложение
Вверх