Добавить материал и получить бесплатное свидетельство о публикации в СМИ
Эл. №ФС77-60625 от 20.01.2015
Инфоурок / Другое / Рабочие программы / Рабочая программа по ПМ.01 ПЛАНИРОВАНИЕ И ОРГАНИЗАЦИЯ РАБОТ ПО ОБЕСПЕЧЕНИЮ ЗАЩИТЫ ОБЪЕКТА

Рабочая программа по ПМ.01 ПЛАНИРОВАНИЕ И ОРГАНИЗАЦИЯ РАБОТ ПО ОБЕСПЕЧЕНИЮ ЗАЩИТЫ ОБЪЕКТА

Международный конкурс по математике «Поверь в себя»

для учеников 1-11 классов и дошкольников с ЛЮБЫМ уровнем знаний

Задания конкурса по математике «Поверь в себя» разработаны таким образом, чтобы каждый ученик вне зависимости от уровня подготовки смог проявить себя.

К ОПЛАТЕ ЗА ОДНОГО УЧЕНИКА: ВСЕГО 28 РУБ.

Конкурс проходит полностью дистанционно. Это значит, что ребенок сам решает задания, сидя за своим домашним компьютером (по желанию учителя дети могут решать задания и организованно в компьютерном классе).

Подробнее о конкурсе - https://urokimatematiki.ru/


Идёт приём заявок на самые массовые международные олимпиады проекта "Инфоурок"

Для учителей мы подготовили самые привлекательные условия в русскоязычном интернете:

1. Бесплатные наградные документы с указанием данных образовательной Лицензии и Свидeтельства СМИ;
2. Призовой фонд 1.500.000 рублей для самых активных учителей;
3. До 100 рублей за одного ученика остаётся у учителя (при орг.взносе 150 рублей);
4. Бесплатные путёвки в Турцию (на двоих, всё включено) - розыгрыш среди активных учителей;
5. Бесплатная подписка на месяц на видеоуроки от "Инфоурок" - активным учителям;
6. Благодарность учителю будет выслана на адрес руководителя школы.

Подайте заявку на олимпиаду сейчас - https://infourok.ru/konkurs

  • Другое

Поделитесь материалом с коллегами:

ДЕПАРТАМЕНТ ОБРАЗОВАНИЯ ГОРОДА МОСКВЫ

ГОСУДАРСТВЕННОЕ БЮДЖЕТНОЕ ОБРАЗОВАТЕЛЬНОЕ УЧРЕЖДЕНИЕ

СРЕДНЕГО ПРОФЕССИОНАЛЬНОГО ОБРАЗОВАНИЯ

КОЛЛЕДЖ СВЯЗИ № 54















рабочая ПРОГРАММа

ПРОФЕССИОНАЛЬНОГО МОДУЛЯ

ПМ.01 ПЛАНИРОВАНИЕ И ОРГАНИЗАЦИЯ РАБОТ

ПО ОБЕСПЕЧЕНИЮ ЗАЩИТЫ ОБЪЕКТА


специальность 090905 Организация и технология

защиты информации

(по программе базовой подготовки)

























Москва

2015




























































Москва

2011





Москва

2010






























Предметной цикловой комиссией

Протокол № __ от «__» ____2015 г.

Председатель ПЦК

___________ В.С.Колесников


УТВЕРЖДАЮ

Зам. директора по УМР

ГБОУ СПО КС № 54

__________ Бозрова И.Г.

«___»___________2015 г.











Разработчики:

Юмаева А.А., преподаватель ГБОУ СПО КС №54,

Агоян А.А., преподаватель ГБОУ СПО КС №54,

Шанурина М.В., преподаватель ГБОУ СПО КС №54,

Селиванова Н.В., ст.методист ГБОУ СПО КС №54




























СОДЕРЖАНИЕ



1.  ПАСПОРТ рабочей ПРОГРАММЫ ПРОФЕССИОНАЛЬНОГО МОДУЛЯ


стр.



4

2. результаты освоения ПРОФЕССИОНАЛЬНОГО МОДУЛЯ


8

3. СТРУКТУРА и содержание профессионального модуля


10

4. условия реализации программы ПРОФЕССИОНАЛЬНОГО МОДУЛЯ


33

5. Контроль и оценка результатов освоения профессионального модуля (вида профессиональной деятельности)


35





















1. паспорт рабочей ПРОГРАММЫ ПРОФЕССИОНАЛЬНОГО МОДУЛЯ

Планирование и организация работ по обеспечению защиты объекта


1.1. Область применения рабочей программы


Рабочая программа профессионального модуля (далее рабочая программа) – является частью рабочей основной профессиональной образовательной программы по специальности СПО в соответствии с ФГОС по специальности СПО 090905 Организация и технология защиты информации (базовой подготовки) в части освоения основного вида профессиональной деятельности (ВПД): Планирование и организация работ по обеспечению защиты объекта и соответствующих профессиональных компетенций (ПК):

ПК 1.1. Уча­ст­во­вать в сбо­ре и об­ра­бот­ке ма­те­риа­лов для вы­ра­бот­ки ре­ше­ний по обеспечению за­щи­ты ин­фор­ма­ции и эф­фек­тив­но­му ис­поль­зо­ва­нию средств об­на­ру­же­ния воз­мож­ных ка­на­лов утеч­ки кон­фи­ден­ци­аль­ной ин­фор­ма­ции.

ПК 1. 2. Уча­ст­во­вать в раз­ра­бот­ке про­грамм и ме­то­дик ор­га­ни­за­ции за­щи­ты ин­фор­ма­ции на объ­ек­те.

ПК 1. 3. Осу­ще­ст­в­лять пла­ни­ро­ва­ние и ор­га­ни­за­цию вы­пол­не­ния ме­ро­прия­тий по за­щи­те ин­фор­ма­ции.

ПК 1. 4. Уча­ст­во­вать во вне­дре­нии раз­ра­бо­тан­ных ор­га­ни­за­ци­он­ных ре­ше­ний на объ­ек­тах про­фес­сио­наль­ной дея­тель­но­сти.

ПК 1. 5. Вес­ти учет, об­ра­бот­ку, хра­не­ние, пе­ре­да­чу, ис­поль­зо­ва­ние раз­лич­ных но­си­те­лей кон­фи­ден­ци­аль­ной ин­фор­ма­ции.

ПК 1. 6. Обес­пе­чи­вать тех­ни­ку безо­пас­но­сти при про­ве­де­нии ор­га­ни­за­ци­он­но-тех­ни­че­ских ме­ро­прия­тий.

ПК 1. 7. Уча­ст­во­вать в ор­га­ни­за­ции и про­ве­де­нии проверок объ­ек­тов ин­фор­ма­ти­за­ции, подле­жа­щих за­щи­те.

ПК 1. 8. Про­во­дить кон­троль со­блю­де­ния пер­со­на­лом тре­бо­ва­ний ре­жи­ма за­щи­ты информации.

ПК 1. 9. Уча­ст­во­вать в оцен­ке ка­че­ст­ва за­щи­ты объ­ек­та.


Рабочая программа профессионального модуля может быть использована в дополнительном профессиональном образовании (в программах повышения квалификации и переподготовки и обучения по смежным профессиям и специальностям, при изменении профессии, специальности, рода занятий) и профессиональной подготовке работников в области информационной безопасности при наличии среднего (полного) общего образования. Опыт работы не требуется.


1.2. Цели и задачи профессионального модуля – требования к результатам освоения профессионального модуля:


С целью овладения указанным видом профессиональной деятельности и соответствующими профессиональными компетенциями обучающийся в ходе освоения профессионального модуля должен:

иметь практический опыт:

  • ис­поль­зо­ва­ния фи­зи­че­ских средств за­щи­ты объекта;

  • при­ме­не­ния фи­зи­че­ских средств кон­тро­ля дос­ту­па на объ­ект;

  • ве­де­ния те­ку­щей ра­бо­ты ис­пол­ни­те­лей с кон­фи­ден­ци­аль­ной ин­фор­ма­ци­ей;

уметь:

  • ор­га­ни­зо­вы­вать ох­ра­ну пер­со­на­ла, тер­ри­то­рий, зда­ний, по­ме­ще­ний и про­дук­ции ор­га­ни­за­ций;

  • поль­зо­вать­ся ап­па­ра­ту­рой сис­тем кон­тро­ля дос­ту­па;

  • вы­де­лять зо­ны дос­ту­па по ти­пу и сте­пе­ни кон­фи­ден­ци­аль­но­сти ра­бот;

  • оп­ре­де­лять по­ря­док ор­га­ни­за­ции и про­ве­де­ния ра­бо­чих со­ве­ща­ний;

  • ис­поль­зо­вать ме­то­ды за­щи­ты ин­фор­ма­ции в рек­лам­ной и вы­ста­воч­ной дея­тель­но­сти;

  • ис­поль­зо­вать кри­те­рии под­бо­ра и рас­ста­нов­ки со­труд­ни­ков под­раз­де­ле­ний за­щи­ты ин­фор­ма­ции;

  • ор­га­ни­зо­вы­вать ра­бо­ту с пер­со­на­лом, имею­щим дос­туп к кон­фи­ден­ци­аль­ной ин­фор­ма­ции;

  • про­во­дить ин­ст­рук­таж пер­со­на­ла по ор­га­ни­за­ции ра­бо­ты с кон­фи­ден­ци­аль­ной ин­фор­ма­ци­ей;

  • кон­тро­ли­ро­вать соблюдение персоналом требований режима защиты информации.

знать:

  • ви­ды и спо­со­бы ох­ра­ны объ­ек­та;

  • осо­бен­но­сти ох­ра­ны пер­со­на­ла ор­га­ни­за­ции;

  • ос­нов­ные на­прав­ле­ния и ме­то­ды ор­га­ни­за­ции ре­жи­ма и ох­ра­ны объ­ек­та;

  • раз­ре­ши­тель­ную сис­те­му дос­ту­па к кон­фи­ден­ци­аль­ной ин­фор­ма­ции;

  • прин­ци­пы дей­ст­вия ап­па­ра­ту­ры сис­тем кон­тро­ля дос­ту­па;

  • прин­ци­пы по­строе­ния и функ­цио­ни­ро­ва­ния био­мет­ри­че­ских сис­тем безо­пас­но­сти;

  • тре­бо­ва­ния и осо­бен­но­сти обо­ру­до­ва­ния ре­жим­ных по­ме­ще­ний;

  • тре­бо­ва­ния и по­ря­док реа­ли­за­ции ре­жим­ных мер в хо­де под­го­тов­ки и про­ве­де­ния со­ве­ща­ний по кон­фи­ден­ци­аль­ным во­про­сам и пе­ре­го­во­ров;

  • тре­бо­ва­ния ре­жи­ма за­щи­ты ин­фор­ма­ции при прие­ме в ор­га­ни­за­ции по­се­ти­те­лей;

  • ор­га­ни­за­цию ра­бо­ты при осу­ще­ст­в­ле­нии ме­ж­ду­на­род­но­го со­труд­ни­че­ст­ва;

  • тре­бо­ва­ния ре­жи­ма за­щи­ты ин­фор­ма­ции в про­цес­се рек­лам­ной дея­тель­но­сти;

  • тре­бо­ва­ния ре­жи­ма за­щи­ты кон­фи­ден­ци­аль­ной ин­фор­ма­ции при опуб­ли­ко­ва­нии ма­те­риа­лов в от­кры­той пе­ча­ти;

  • за­да­чи, функ­ции и струк­ту­ру под­раз­де­ле­ний за­щи­ты ин­фор­ма­ции;

  • прин­ци­пы, ме­то­ды и тех­но­ло­гию управ­ле­ния под­раз­де­ле­ний за­щи­ты ин­фор­ма­ции;

  • по­ря­док оформ­ле­ния до­пус­ка лиц к кон­фи­ден­ци­аль­ным све­де­ни­ям;

  • ме­то­ды про­вер­ки пер­со­на­ла по за­щи­те ин­фор­ма­ции;

  • про­це­ду­ру слу­жеб­но­го рас­сле­до­ва­ния на­ру­ше­ния со­труд­ни­ка­ми ре­жи­ма ра­бо­ты с кон­фи­ден­ци­аль­ной ин­фор­ма­ци­ей


1.3. Рекомендуемое количество часов на освоение рабочей программы профессионального модуля:


всего – 778 часов, в том числе:

максимальной учебной нагрузки обучающегося – 670 620 час, включая:

обязательной аудиторной учебной нагрузки обучающегося – 447 413 часа;

самостоятельной работы обучающегося – 223 207 часов;

производственной практики (по профилю специальности) – 108 часов










2. РЕЗУЛЬТАТЫ ОСВОЕНИЯ ПРОФЕССИОНАЛЬНОГО МОДУЛЯ


Результатом освоения профессионального модуля является овладение обучающимися видом профессиональной деятельности (ВПД) Планирование и организация работ по обеспечению защиты объекта, в том числе профессиональными (ПК) и общими (ОК) компетенциями:


Код

Наименование результата обучения

ПК 1.1

Уча­ст­во­вать в сбо­ре и об­ра­бот­ке ма­те­риа­лов для вы­ра­бот­ки ре­ше­ний по обес­пе­че­нию за­щи­ты ин­фор­ма­ции и эф­фек­тив­но­му
ис­поль­зо­ва­нию средств об­на­ру­же­ния воз­мож­ных ка­на­лов утеч­ки
кон­фи­ден­ци­аль­ной ин­фор­ма­ции.

ПК 1.2

Уча­ст­во­вать в раз­ра­бот­ке про­грамм и ме­то­дик ор­га­ни­за­ции за­щи­ты ин­фор­ма­ции на объ­ек­те.

ПК 1.3

Осу­ще­ст­в­лять пла­ни­ро­ва­ние и ор­га­ни­за­цию вы­пол­не­ния
ме­ро­прия­тий по за­щи­те ин­фор­ма­ции.

ПК 1.4

Уча­ст­во­вать во вне­дре­нии раз­ра­бо­тан­ных ор­га­ни­за­ци­он­ных ре­ше­ний на объ­ек­тах про­фес­сио­наль­ной дея­тель­но­сти.

ПК 1.5

Вес­ти учет, об­ра­бот­ку, хра­не­ние, пе­ре­да­чу, ис­поль­зо­ва­ние раз­лич­ных но­сите­лей кон­фи­ден­ци­аль­ной ин­фор­ма­ции.

ПК 1.6

Обес­пе­чи­вать тех­ни­ку безо­пас­но­сти при про­ве­де­нии
ор­га­ни­за­ци­он­но-тех­ни­че­ских ме­ро­прия­тий.

ПК 1.7

Уча­ст­во­вать в ор­га­ни­за­ции и про­ве­де­нии проверок объ­ек­тов ин­фор­ма­ти­за­ции, под­ле­жа­щих за­щи­те.

ПК 1.8

Про­во­дить кон­троль со­блю­де­ния пер­со­на­лом тре­бо­ва­ний ре­жи­ма за­щи­ты ин­фор­ма­ции.

ПК 1.9

Уча­ст­во­вать в оцен­ке ка­че­ст­ва за­щи­ты объ­ек­та.

ОК 1.

Понимать сущность и социальную значимость своей будущей профессии, обладать высокой мотивацией к выполнению профессиональной деятельности в области обеспечения информационной безопасности.

ОК 2.

Организовывать собственную деятельность, выбирать типовые методы и способы выполнения профессиональных задач, оценивать их эффективность и качество

ОК 3.

Решать проблемы, оценивать риски и принимать решения в нестандартных ситуациях.

ОК 4.

Осуществлять поиск, анализ и оценку информации, необходимой для постановки и решения профессиональных задач, профессионального и личностного развития.

ОК 5.

Использовать информационно-коммуникационные технологии для совершенствования профессиональной деятельности.

ОК 6.

Работать в коллективе и команде, обеспечивать их сплочение, эффективно общаться с коллегами, руководством, потребителями.

ОК 7.

Ставить цели, мотивировать деятельность подчиненных, организовывать и контролировать их работу с принятием на себя ответственности за результат выполнения заданий.

ОК 8.

Самостоятельно определять задачи профессионального и личностного развития, заниматься самообразованием, осознанно планировать повышение квалификации.

ОК 9.

Быть готовым к смене технологий в профессиональной деятельности.

ОК 10.

Исполнять воинскую обязанность, в том числе с применением полученных профессиональных знаний (для юношей).

ОК 11.

Применять математический аппарат для решения профессиональных задач.

ОК 12.

Оценивать значимость документов, применяемых в профессиональной деятельности.

ОК 13.

Ориентироваться в структуре федеральных органов исполнительной власти, обеспечивающих информационную безопасность.



3. СТРУКТУРА и содержание профессионального модуля

3.1. Тематический план профессионального модуля

Код

профессиональных компетенций

Наименования разделов профессионального модуля*

Всего часов


Объем времени, отведенный на освоение междисциплинарного курса (курсов)

Практика

Обязательная аудиторная учебная нагрузка обучающегося

Самостоятельная работа обучающегося

Учебная,

часов

Производственная

(по профилю специальности),**

часов


Всего,

часов

в т.ч. лабораторные работы и практические занятия,

часов

в т.ч., курсовая работа (проект),

часов

Всего,

часов

в т.ч., курсовая работа (проект),

часов

1

2

3

4

5

6

7

8

9

10

ПК 1—4

Раздел 1. Организация системы безопасности организации


286


191

52


40


95

20

-


-

ПК 6, 7

Раздел 2. Организация и управление подразделений защиты информации


177



118



30



-



59



-



-

-

ПК 5, 8, 9

Раздел 3. Работа персонала с конфиденциальной информацией

207


138


40


-

69


-

-

-


Производственная практика, (по профилю специальности), часов

108


108

Всего:

778

447

122

40

223

20

-


3.2. Содержание обучения по профессиональному модулю (ПМ)


Наименование разделов профессионального модуля (ПМ), междисциплинарных курсов (МДК) и тем

Содержание учебного материала, лабораторные работы и практические занятия, самостоятельная работа обучающихся, курсовая работа (проект) (если предусмотрены)

Объем часов

Уровень освоения

1

2



Раздел 1. Организация системы безопасности организации


302


МДК 01.01. Обеспечение организации системы безопасности организации


302

Введение

1

Предмет, цели и задачи, содержание МДК. Базовые знания, необходимые для изучения курса. Рекомендуемые учебные пособия.

2

1

Тема 1.1. Сущность и задачи комплексной защиты информации организации

Содержание

18


1

Понятийный аппарат в области обеспечения безопасности информации.
Общие понятия информации, безопасности информации, защиты информации и конечных целей защиты.

8

1

2

Цели, задачи и принципы построения КСЗИ.

Понятие целей и задач КСЗИ. Принципы КСЗИ. Принцип системности. Принцип комплексности. Принцип своевременности. Принцип непрерывности. Принцип разумной достаточности. Принцип простоты применения.

2

3

Цели и задачи защиты информации в автоматизированных системах.

Этапы защиты информации в АС. Системно-концептуальный подход к защите информации в АС. Требования к комплексной системе защиты информации в АС. Основные цели и задачи, которые должна решать система защиты информации в АС

3

4

Современное понимание методологии защиты информации.
Особенности национального технического регулирования. Что понимается под безопасностью информационных технологий? Документы пользователя.


3

Практические занятия

4


1

Построение зависимости состояния защищенности от уровня экономического развития организации

2

Изучение международных стандартов во ИБ

Самостоятельная работа №1

6


1

Подготовка к практическим занятиям, оформление отчетов по ПЗ и подготовка к их защите

2

Этапы защиты информации в АС (презентация)

Тема 1.2. Принципы организации и этапы разработки комплексной защиты информации (КСЗИ.)

Содержание

16


1

Методологические основы организации КСЗИ.

Направления работ по созданию КСЗИ. Комплексные задачи, решаемые методологическим аппаратом.

12

2

2

Разработка политики безопасности и регламента безопасности организации.

Планирование безопасности организации. Политика безопасности, как документ верхнего уровня. Соблюдение принципа разумной достаточности. Регламент безопасности, как документ, регламентирующий правила обращения с конфиденциальной информацией в зависимости от фазы ее обработки и категории конфиденциальности

2

3

Основные положения теории сложных систем.

Базовые понятия теории систем: операция; цель операции; система; задача системы; стратегия; операционная система; операционный комплекс.

2

4

Система управления информационной безопасностью организации. Принципы построения и взаимодействие с другими подразделениями.

Состав системы управления информационной безопасностью организации (СУИБ). Структура системы управления безопасностью информации и отдела обеспечения безопасности информации. Основные направления деятельности СУИБ.

2

5

Требования, предъявляемые к КСЗИ.
Требования к организационной и технической составляющим КСЗИ. Требования по безопасности, предъявляемые к изделиям ИТ: порядок задания требований, разработка изделия ИТ, обеспечение поддержки доверия к безопасности изделия ИТ при эксплуатации, Подтверждение соответствия изделий ИТ требованиям безопасности информации, поставка и ввод в действие, эксплуатация объекта.

2

6

Этапы разработки КСЗИ.

Концептуальные подходы к проектированию систем защиты информации организации: «продуктовый», «комплекс продуктов», «комплексный». Этапы по созданию КСЗИ: обследование организации, проектирование системы защиты информации. Внедрение системы защиты информации, сопровождение системы информационной безопасности, обучение специалистов по защите информации.

3

Практические занятия

6


3

Планирование безопасности организации.

4

Изучение основных направлений деятельности СУИБ

5

Взаимодействие отдела обеспечения безопасности информации с другими подразделениями.

Самостоятельная работа №2

4


1

Подготовка к практическим занятиям, оформление отчетов по ПЗ и подготовка к их защите

2

Разграничение зоны ответственности между службой безопасности и IT-службой предприятия (составить схему).

Тема 1.3. Факторы, влияющие на организацию комплексной системы защиты информации.

Содержание

26


1

Влияние формы собственности на особенности ЗИ ограниченного доступа.

Российская собственность. Иностранная собственность. Совместная российская и иностранная собственность. Смешанная российская собственность с долей государственной собственности.

8


2

2

Характер основной деятельности предприятия.

Классификация предприятий по виду деятельности. Специфические особенности КСЗИ организации, связанные с организацией и проведением организационных, правовых и технических мероприятий защиты информации.

2

3

Состав, объекты и степень конфиденциальности защищаемой информации.

Основные особенности защиты информации в зависимости от состава защищаемой информации: государственная тайна, служебная тайна, коммерческая тайна, персональные данные.

2

4

Структура и территориальное расположение организации.

Классификация предприятий по их структуре, влияющая на определение параметров КСЗИ. Территориальное расположение предприятий, как условие функционирования КСЗИ.

2

Практические занятия

10


6

Построение зависимости вида защищаемой информации от формы собственности предприятия.

7

Конструктивные особенности организации, как фактор влияющий на КСЗИ

8

Количественные и качественные показатели ресурсообеспечения, как факторы влияющие на КСЗИ

9

Виды защищаемой информации на предприятии.

10

Степень автоматизации основных процедур обработки защищаемой информации.

Самостоятельная работа №3

8


1

Подготовка к практическим занятиям, оформление отчетов по ПЗ и подготовка к их защите

2

Влияние организационно-правовой формы предприятия на особенности защиты информации ограниченного доступа (доклад)

3

Государственная, служебная и коммерческая тайны (сравнительная характеристика).

Тема 1.4. Определение и нормативное закрепление состава защищаемой информации.

Содержание

9


1

Классификация информации по видам тайны и степеням конфиденциальности.

Классификация информации в зависимости от порядка

предоставления или распространения. Классификация информационных ресурсов

по категориям доступа.

6

1

2

Нормативно-правовые аспекты определения состава защищаемой информации.
Задачи, влияющие на определение состава защищаемой информации.
Определение состава защищаемой информации, отнесенной к коммерческой тайне предприятия.

2

3

Методика определения состава защищаемой информации.

2

Практические занятия

2





11

Определение состава информации, ограничение доступа к которой запрещено законодательством, и вычленение ее из состава защищаемой информации

Самостоятельная работа № 4

1

1

Подготовка к практическому занятию, оформление отчета по ПЗ и подготовка к его защите

Тема 1.5. Определение объектов защиты.

Содержание

15

1

Значение носителей защищаемой информации как объектов защиты.

Носители информации как объект правовых отношений. Носители информации как возможный источник ее утечки. Носители информации как

6


2

2

Факторы, определяющие необходимость защиты периметра и здания предприятия.

Злоумышленник не ограничен в выборе объекта несанкционированного доступа. Злоумышленник не ограничен в выборе момента и продолжительности несанкционированного доступа. Злоумышленник не ограничен в выборе средств, способов и методов несанкционированных действий.

2

3

Особенности помещений как объектов защиты для работы по защите информации.

Требования к помещениям для работы с защищаемой информацией. Нормативные и методические документы, устанавливающие требования к помещениям, предназначенным для работы с информацией ограниченного доступа. Основные принципы оборудования сигнализацией помещений. Сейфы и хранилища ценностей

2

Практические занятия

4


12

Особенности взаимоотношений с контрагентами как объект защиты информации ограниченного доступа

13

Изучение состава средств обеспечения, подлежащих защите.

Самостоятельная работа №5

5


1

Подготовка к практическим занятиям, оформление отчетов по ПЗ и подготовка к их защите

2

Основные источники защищаемой информации (таблица).

3

Категории доступа помещений предприятия для работы с защищаемой информацией (презентация)

Тема 1.6. Дестабилизирующие воздействия на информацию и их нейтрализация.

Содержание

16


1

Факторы, создающие угрозу информационной безопасности.

Количественная недостаточность системы защиты. Качественная недостаточность системы защиты. Отказы. Сбои. Ошибки операторов АС. Стихийные бедствия. Злоумышленные действия. Побочные явления. Объективные и субъективные факторы.

6


2

2

Угрозы безопасности информации.

Нарушение конфиденциальности. Нарушение целостности. Нарушение доступности. Угрозы безопасности информации и последствия от их реализации: угрозы, связанные с организацией вычислительного процесса, угрозы, связанные с хищением, порчей, уничтожением носителей, угрозы, связанные с функционированием вычислительных сетей и электронной почты, угрозы, связанные с функционированием средств защиты информации, угрозы, связанные с организацией разработки ИТ и АС.

2

3

Обеспечение безопасности информации в непредвиденных ситуациях.

План действий в непредвиденных ситуациях. Проведение обучения по действиям в непредвиденных ситуациях. Выделение мест резервного хранения информации. Резервирование телекоммуникационных услуг. Разработка требований по восстановлению ИТ.

Зачет.

2

Практические занятия

2


14

Модели нарушителей безопасности автоматизированных систем.

Самостоятельная работа №6

8


1

Подготовка к практическому занятию, оформление отчета по ПЗ и подготовка к его защите

2

Объективные и субъективные факторы, создающие угрозу информационной безопасности (схема).

3

Виды угроз, приведенные в Приложении 2 к «Руководству по разработке профилей защиты и заданий по безопасности», выпущенном ФСТЭК России в развитии ГОСТ 15408—2002 (схема).

4

Разработка требований к резервному копированию информации (презентация).

Тема 1.7. Определение потенциальных каналов и методов несанкционированного доступа к информации.

Содержание

12


1

Технические каналы утечки информации, их классификация.

ТКУИ, как один из определяющих факторов несанкционированного доступа к информации. Классификация ТКУИ по способу перехвата информации и физической природе сигналов-переносчиков информации.

4


3

2

Особенности защиты речевой информации

Защита речевой информации: в выделенном помещении, предназначенном для ведения конфиденциальных переговоров, в кабинетах руководства предприятия; на абонентском участке телефонной линии; на всем протяжении телефонной линии.

3

Практические занятия

4


15

Электромагнитные, электроакустические и параметрические каналы утечки информации.

16

Акустическая защита помещения

Самостоятельная работа №7

4

1

Подготовка к практическим занятиям, оформление отчетов по ПЗ и подготовка к их защите

2

Описание каналов утечки информации (сравнительный анализ)

Тема 1.8. Определение возможностей несанкционированного доступа к защищаемой информации.

Содержание

14

1

Методы и способы защиты информации. Классификация средств защиты информации НСД.

Методы защиты данных: препятствия, маскировка, регламентация, побуждение, принуждение. Формальные и неформальны средства защиты данных. Классификация СЗИ НСД: по месту применения, по объектам защиты отдельного компьютера, по функциональному назначению.


6


3

2

Механизмы обеспечения безопасности информации.
Идентификация и аутентификация. Разграничение доступа. Регистрация и аудит. Криптографическая подсистема. Межсетевое экранирование
.

2

Практические занятия

4



17

Средства защиты информации в локальных сетях

18

Средства защиты доступа к компьютеру.

Самостоятельная работа №8

4

1

Подготовка к практическим занятиям, оформление отчетов по ПЗ и подготовка к их защите

2

Классификация методов и средств защиты данных (обобщающая схема)

Тема 1.9. Определение компонентов комплексной системы защиты информации организации

Содержание

10

1

Особенности синтеза СЗИ АС от НСД. Методика синтеза средств защиты информации. Общее описание архитектуры автоматизированных систем, системы защиты информации и политики безопасности. Формализация описания архитектуры исследуемой автоматизируемой системы. Формулирование требований к системе защиты информации. Выбор механизмов и средств защиты информации. Определение важности параметров средств защиты информации.

6

2

2

Выбор структуры СЗИ автоматизированной системы

Линейная, кольцевая, сотовая, многосвязная и звездная структуры СЗИ АС.

3

Зачет

Самостоятельная работа №9

4


1

Структуры СЗИ АС (сравнительный анализ).

2

Подготовка к зачету.

Тема 1.10. Определение условий функционирования комплексной системы защиты информации организации

Содержание

7


1

Содержание концепции построения КСЗИ.

Объекты защиты. Цели и задачи обеспечения безопасности информации. Основные угрозы безопасности АС организации. Основные положения технической политики в области обеспечения безопасности информации АС организации. Основные принципы построения КСЗИ. Меры, методы и средства обеспечения требуемого уровня защищенности информационных ресурсов. Первоочередные мероприятия по обеспечению безопасности информации АС организации

2

3

Практические занятия

2


19

Контроль эффективности защиты информации


Самостоятельная работа №10

3

1

Подготовка к практическому занятию, оформление отчета по ПЗ и подготовка к его защите

2

Угрозы по безопасности АС и меры по их нейтрализации (презентация)

Тема 1.11. Разработка модели комплексной системы защиты информации организации

Содержание

5

1

Общая характеристика задач моделирования КСЗИ. Формальные модели безопасности. Прикладные модели защиты информации в АС.

Этапы процесса моделирования. Основные задачи моделирования. Понятие и классификация формальных и прикладных моделей защиты информации в АС.

2

3

Практические занятия

2


20

Модели обеспечения конфиденциальности и целостности.

Самостоятельная работа №11

1


1

Подготовка к практическому занятию, оформление отчетов по ПЗ и подготовка к их защите

Тема 1.12. Технологическое и организационное построение комплексной системы защиты информации организации

Содержание

6


1

Характеристика основных стадий создания КСЗИ. Назначение и структура технического задания.

Организационное направление работ по созданию КСЗИ. Техническое направление работ по созданию КСЗИ. Общие требования к содержанию технического задания.

4

1

2

Предпроектное обследование, рабочий проект. Апробация и ввод в эксплуатацию

2

Самостоятельная работа № 12

2


1

Общее содержание работ по организации КСЗИ (презентация)

Тема 1.13. Кадровое обеспечение функционирования комплексной системы защиты информации.

Содержание

9

1

Специфика персонала предприятия как объекта защиты.

Подбор и расстановка кадров. Юридическое обеспечение. Изучение персонала службой безопасности. Обучение персонала. Ротация кадров. Безопасность персонала.

4

3

2

Распределение функций по защите информации.
Функции руководства предприятия. Функции службы защиты информации. Функции специальных комиссий. Обязанности пользователей защищаемой информации.

2

Практические занятия

2




21

Подбор персонала в СлЗИ.

Самостоятельная работа №13

3


1

Подготовка к практическому занятию, оформление отчета по ПЗ и подготовка к его защите

2

Обеспечение взаимодействия между субъектами, защищающими и использующими информацию ограниченного доступа (схема)

Тема 1.14. Материально-техническое и нормативно-методическое обеспечение комплексной системы защиты информации.

Содержание

9

1

Состав и значение материально-технического обеспечения функционирования КСЗИ.

Объекты хозяйственного и технического значения материально технической базы КСЗИ. Состав материально-технического обеспечения КСЗИ.

2

2

2

Перечень вопросов защиты информации, требующих документационного закрепления. 

Комплект внутренних нормативных и методических документов. Инструкция по защите от несанкционированного доступа. Положение о категорировании ресурсов. Положение об отделе технической защиты информации. Обязанности администратора информационной безопасности Подразделения. Инструкция по организации парольной защиты.

3

Практические занятия

2


22

Порядок обращения с информацией, подлежащей защите


Самостоятельная работа №14

5


1

Подготовка к практическому занятию, оформление отчета по ПЗ и подготовка к его защите

2

Основные направления развития и совершенствования МТО ЗИ (презентация).

Тема 1.15. Назначение, структура и содержание управления комплексной системой защиты информации организации

Содержание

8

1

Понятие, сущность и цели управления КСЗИ. Принципы управления КСЗИ.

Общие понятия управления КСЗИ. Принцип цели. Принцип двойственности. Принцип целостности. Принцип сложности. Принцип всесторонности. Принцип множественности. Принцип динамизма. Принцип историзма.

4

2

2

Основные процессы, функции и задачи управления КСЗИ. Структура и содержание общей технологии управления КСЗИ.

Самостоятельная работа №15

4


1

Принципы управления КСЗИ: комплексность, своевременность, непрерывность, и т.д. (сравнительный анализ)

2

Основные стили управления (презентация).


Тема 1.16. Принципы и методы планирования функционирования комплексных систем защиты информации организации

Содержание

11


1

Понятие и задачи планирования функционирования КСЗИ. Способы и стадии планирования.

Планирование функционирования как процесс. Этапы планирования. Фазы планирования. Уяснение задачи и оценка обстановки. Выработка замысла. Замысел. Завершение работы по принятию решения. Завершение планирования. Оформление и доведение документов планирования

4

2

2

Основы подготовки и принятия решений при планировании.

Методы сбора, обработки и изучения информации, необходимой для планирования.

Технология принятия управленческих решений. Уровни подготовки и принятия решений. Формальное преобразование информации. Содержательное преобразование информации. Коммуникационное преобразование информации. Временное преобразование информации. Автоматизированная система информационной поддержки ППР.

3

Практические занятия

2


23

Обработка информации, необходимой для планирования

Самостоятельная работа №16

5


1

Подготовка к практическому занятию, оформление отчета по ПЗ и подготовка к его защите

2

Факторы, влияющие на выбор способов планирования (презентация).

3

Организация выполнения планов в КСЗИ (реферат)

Тема 1.17. Сущность и содержание контроля функционирования комплексной системы защиты информации организации

Содержание

9


1

Виды контроля функционирования КСЗИ. Цель проведения контрольных мероприятий в КСЗИ.

Основные требования к контролю. Общие цели контроля. Современные виды контроля. Внешний и внутренний контроль. Основные задачи контроля. Направления контроля состояния защиты информации. Принципы системы контроля состояния защиты информации . Функции органа контроля.

4

3

2

Анализ и использование результатов проведения контрольных мероприятий.

Периодичность проведения проверок технической защиты информации. Нарушения в области технической защиты информации. Содержание контроля состояния технической защиты информации. Контроль деятельности по технической защите информации. Контроль эффективности защиты.


3

Практические занятия

2


24

Контроль КСЗИ в информационных и автоматизированных системах обработки информации

Самостоятельная работа №17

3


1

Подготовка к практическому занятию, оформление отчета по ПЗ и подготовка к его защите

2

Основные методы контроля, виды контроля эффективности защиты (реферат)

Тема 1.18. Управление комплексной системой защиты информации в условиях чрезвычайных ситуаций.

Содержание

7

1

Понятие и основные виды ЧС в организации. Технология принятия решений в условиях ЧС

4

2

2

Факторы, влияющие на принятие решений в условиях ЧС. Подготовка мероприятий на случай возникновения ЧС.

Неопределенность. Ограниченность во времени. Физио-психологическое состояние лиц, принимающих решения и их исполнителей

2

Практические занятия

2


25

Практические действий работников при чрезвычайных ситуациях

Самостоятельная работа №18

1

1

Подготовка к практическому занятию, оформление отчета по ПЗ и подготовка к его защите

Тема 1.19. Общая характеристика подходов к оценке эффективности комплексной системы защиты информации организации

Содержание

8

1

Вероятностный, оценочный и экспериментальный д подходы.

Аналитические методы. Численные методы. Методы статистических испытаний. Методы статистического имитационного моделирования. Метод вероятностной скаляризации. Основополагающие оценочного подхода к оценке эффективности КСЗИ. Группы требований по защите конфиденциальной информации по характеру их детализации

4

3

2

Требования РД средств вычислительной техники и РД автоматизированных систем.

Классы защищенности средств вычислительной техники от НСД к информации. Классы защищенности АС от НСД к информации. Основные требования руководящих документов.

2

Практические занятия

2


26

Аналитические методы оценки эффективности функционирования сложных информационных систем.

Самостоятельная работа №19

2


1

Подготовка к практическому занятию, оформление отчета по ПЗ и подготовка к его защите

2

Методы оценки эффективности сложных ИС (схема)

Тема 1.20. Методы и модели оценки эффективности комплексной системы защиты информации

Содержание

3


1

Показатель уровня защищенности, основанный на экспертных оценках. Методы проведения экспертного опроса. Экономический подход к оценке эффективности КСЗИ.

Метод относительного ранжирования. Личный опрос. Заочный опрос. Групповые методы опроса. Метод комиссии. Метод суда. Метод мозговой атаки. Синектика. Метод Дельфы. Определение размеров ущерба с использованием моделей «осведомленность — эффективность. Определение размеров ущерба

с использованием экспертных оценок

1

2

Самостоятельная работа №20

2


1

Определение упущенной выгоды в результате ограничений на распространение информации (реферат)

Самостоятельная работа при изучении раздела 1 ПМ:

  • систематическая проработка конспектов занятий, учебной и специальной технической литературы (по вопросам к параграфам, главам учебных пособий, составленным преподавателем);

  • подготовка к практическим работам с использованием методических рекомендаций преподавателя, оформление практических работ, отчетов и подготовка к их защите.

26






Рабочая тематика внеаудиторной самостоятельной работы:

  1. Этапы защиты информации в АС (презентация).

  2. Разграничение зоны ответственности между службой безопасности и IT-службой предприятия (схема).

  3. Влияние организационно-правовой формы предприятия на особенности защиты информации ограниченного доступа (доклад)

  4. Государственная, служебная и коммерческая тайны (сравнительная характеристика).

  5. Основные источники защищаемой информации (таблица).

  6. Категории доступа помещений предприятия для работы с защищаемой информацией (презентация).

  7. Объективные и субъективные факторы, создающие угрозу информационной безопасности (схема).

  8. Виды угроз, приведенные в Приложении 2 к «Руководству по разработке профилей защиты и заданий по безопасности», выпущенном ФСТЭК России в развитии ГОСТ 15408—2002 (схема).

  9. Разработка требований к резервному копированию информации (презентация).

  10. Описание каналов утечки информации (сравнительный анализ)

  11. Классификация методов и средств защиты данных (обобщающая схема)

  12. Структуры СЗИ автоматизированной системы (сравнительный анализ)

  13. Угрозы по безопасности АС и меры по их нейтрализации (презентация)

  14. Общее содержание работ по организации КСЗИ (презентация).

  15. Обеспечение взаимодействия между субъектами, защищающими и использующими информацию ограниченного доступа (схема).

  16. Основные направления развития и совершенствования МТО ЗИ (презентация).

  17. Материальные средства системы защиты информации (схема).

  18. Принципы управления КСЗИ: комплексность, своевременность, непрерывность, активность, законность, обоснованность, специализация, взаимодействие и координация, централизация управления (сравнительный анализ).

  19. Основные стили управления (презентация).

  20. Факторы, влияющие на выбор способов планирования (презентация).

  21. Организация выполнения планов в КСЗИ (реферат).

  22. Основные методы контроля, виды контроля эффективности защиты (реферат).

  23. Методы оценки эффективности сложных информационных систем (схема).

  24. Определение упущенной выгоды в результате ограничений на распространение информации (реферат).



49

Обязательная аудиторная учебная нагрузка по курсовой работе (проекту)

40



Содержание


1

Задачи курсовой работы и выбор темы

2

Правила оформления курсовой работы

3

Общие требования к выполнению курсовой работы

4

Структура курсовой работы

5

Содержание курсовой работы

6

Работа над вводной частью курсовой работы.

7

Работа над основной частью курсовой работы. Рассмотрение теоретической части.

8

Работа над основной частью курсовой работы. Рассмотрение практической части.

9

Работа над основной частью курсовой работы. Оформление

10

Работа над заключительной частью курсовой работы. Список литературы.

11

Работа над заключительной частью курсовой работы. Работа над оформлением курсовой работы

12

Подготовка доклада к защите курсовой работы

13

Защита курсовой работы

Рабочая тематика курсовых работ:

    1. Совершенствование системы защиты информации на предприятии.

    2. Модернизация существующей СЗИ в частной фирме.

    3. Организация КСЗИ в офисном здании.

    4. Совершенствование методов и средств защиты информации на предприятии.

    5. Защита выделенных помещений в организации.

    6. Усовершенствование существующей СЗИ малого предприятия.

    7. Построение комплексной системы защиты информации офисного центра.

    8. Реорганизация СЗИ в выделенном помещении предприятия.

    9. Защита конфиденциальной информации на предприятии.

    10. Проектирование СЗИ малого предприятия.




Курсовая работа

Самостоятельная работа

20



Раздел 2. Работа подразделений защиты информации


177


МДК 01.02. Организация работ подразделений защиты информации


177

Введение

Предмет, цели, задачи и содержание междисциплинарного курса. Структура МДК. Базовые знания, необходимые для изучения курса. Рекомендуемые учеб­ные пособия.




2

1

Тема 2.1. Место и роль подразделений защиты информации в

системе защиты информации


Содержание

10


1

Назначение подразделений защиты информации. Место подразделений защиты ин­формации в системе безопасности предприятия.

8

2

2

Подразделения защиты информации как составная часть системы защиты.

2

3

Подразделения защиты информации как орган управления защитой информации


4

Подразделения защиты информации как координатор деятельности по обеспечению безопасности информации.

2

Практические занятия

2


1

Служба защиты информации как координатор деятельности по обеспечению безопасности информации



Тема 2.2. Задачи и функции подразделений защиты информации

Содержание

10

2

1

Организационные задачи и функции подразделений зашиты информации.

6

2

Тех­нологические задачи и функции подразделений защиты информации.

3

Координаци­онные задачи и функции подразделений защиты информации.

Практические занятия

4


2

Взаимосвязь и соот­ношение организационных, технологическиx и координационных задач и функций.


3

Факторы, влияющие на определение задач и функций службы за­щиты информации.

Тема 2.3. Структура и штаты подразделений защиты информации

Содержание

18

2

1

Общая структурная схема подразделений защиты информации. Факторы, определяющие конкретную структуру подразделений защиты информации.

4

2

Виды и типы организационных структур подразделений защиты информации. Централизованная и децентрализованная струк­туры подразделений защиты информации, условия, критерии, определяющие вы­бор структур. Зачет.

Практические занятия

14


4

Задачи, функции, права и от­ветственность руководителя службы защиты информации, его заместителей, руководителей подразделений защиты информации.


5

Функции сотрудников и упол­номоченных подразделений защиты информации

6

Факторы, определяющие числен­ность сотрудников подразделений защиты информации.

7

Организация взаимодействия службы защиты информации.

8

Методы получения информации о кандидатурах на должности

9

Социально-психологические факторы, влияющие на расстановку кадров

10

Специфика деятельности сотрудников службы защиты информации.

Самостоятельная работа обучающихся 2.1

1.1 Подготовка к практическим работам

1.2 Создание презентации на тему: Функции подразделений защиты информации

1.3 Подготовка к зачету

20


Тема 2.4. Организационные основы и принципы

деятельности подразделений защиты информации

Содержание

12


1

Порядок создания подразделений защиты информации. Структура и содержа­ние положения о подразделениях защиты информации. Состав и содержание других нормативных документов, регламентирующих деятельность подразделений защиты информации.

10

2

2

Структура и содержа­ние положения о подразделениях защиты информации. Состав и содержание других нормативных документов, регламентирующих деятельность подразделений защиты информации.

2

3

Основные принципы организации и деятельности подразделений за­щиты информации.

2

4

Условия и факторы, влияющие на организацию работы подразделений защиты информации.

2

5

Порядок взаимодействия подразделений защиты информации и подразделений предприятия и соподчиненных внешних служб защиты информации.



3

Практические занятия

2


7

Организация взаимодействия службы защиты информации и подразделений предприятия



Тема 2.5. Подбор, расстановка и обучение сотрудников

подразделений защиты информации

Содержание

10


1

Общие требования, предъявляемые к сотрудникам подразделений защиты информации. Особенности подбора кадров.

6

1

2

Формы создания и способы поддержания необходимого микроклимата в коллективе.

2

3

Формы повышения квалификации сотрудников.

2

Практические занятия

4


8

Методы полу­чения информации о кандидатурах на должности.



9

Социально-психологичес­кие факторы, влияющие на расстановку кадров.

Тема 2.6. Организация труда сотрудников подразделений защиты информации

Содержание

14


1

Деятельность сотрудников подразделений защиты информации. Обеспечение персональной ответственности за сохранность носите­лей информации.

10

2

2

Структура и содержание должностных инструкций сотруд­ников подразделений защиты информации.

2

3

Организация рабочих мест сотрудников подразделений зашиты информации (рациональное размещение, оснащение обору­дованием, техническими средствами).

2

4

Обеспечение необходимых условий труда. Охрана труда.

1

5

Карты организации трудового про­цесса.

2

Практические занятия

4


10

Специфика деятельности сотрудников службы защиты информации.



11

Распределение обязанностей между сотрудниками подразделений защиты инфор­мации.

Тема 2.7. Принципы и методы управления подразделений

защиты информации

Содержание

16


1

Принципы управления подразделениями защиты информации.

16

2

2

Понятие и сущ­ность методов управления.

2

3

Система методов управления.

2

4

Административ­но-правовые методы управления.

2

5

Экономические методы управления.

2

6

Соци­ально-психологические методы управления.

2

7

Взаимосвязь методов управления.

2

8

Необходимость комплексного и системного применения методов управления службой защиты информации.

2

Тема 2.8. Технология управления подразделениями защиты

информации

Содержание

28


1

Состав управленческих функций. Содержание управленческих функций.

22

1

2

Технология управления подразделениями защиты информации.

2

3

Значение управленческих решений

2

4

Цели планирования. Виды планирования, их назначение.

2

5

Содержание и структура планов.

1

6

Технология планирования.

2

7

Методы и формы контроля выполнения планов

3

8

Критерии эффективности подразделений защиты информации.

2

9

Методы оценки качества подразделений защиты информации

3

10

Пути повышения эффек­тивности управления подразделениями защиты информации.

3

11

Способы повышения эффек­тивности управления подразделением защиты информации.

3

Практические занятия

6


12

Критерии эффективности службы защиты информации



13

Методы оценки качества службы защиты информации.


14

Пути и способы повышения эффек­тивности управления службой защиты информации.

Самостоятельная работа обучающихся по разделу 2 (2.2)

  1. Статус подразделения защиты информации в структуре предприятия (доклад).

  2. Организационные, технологические и координационные задачи и функции (сравнительный анализ).

  3. Виды организационных структур подразделений защиты информации (презентация).

  4. Ответственность заместителя руководителя предприятия по безопасности в области защиты информации (доклад).

  5. Условия и факторы, влияющие на организацию работы подразделений защиты информации (презентация)

  6. Специфические требования, предъявляемые к сотрудникам службы защиты информации (презентация)

  7. Подготовка кадрового резерва (доклад)

  8. Методика определения численного состава подразделений защиты информации (сообщение)

  9. Культура труда (презентация).

  10. Особенности приема сотрудников в подразделения защиты информации (презентация)

  11. Особенности увольнения сотрудников подразделения защиты информации (презентация).

  12. Общие принципы управления подразделениями защиты информации (сравнительный анализ)

  13. Методы управления подразделениями защиты информации (сравнительный анализ)

  14. Управленческие функции (презентация)


39


Раздел 3. Работа персонала с конфиденциальной информацией




МДК.01.03 Организация работы персонала с конфиденциальной информацией




Тема 3.1. Организация офисной деятельности

Содержание

6

2

1

Структура и функции офисной деятельности. Организация режима и охраны.

2

Посягательства на собственность фирмы

3

Основы организации защиты против посягательств на собственность фирмы

Практические занятия

2





1

Разработка технологии защиты данных при реализации офисной деятельности

Тема 3.2. Основные направления обеспечения безопасности

Содержание

8

2

1

Информационная безопасность предпринимательской деятельности

2

Конфиденциальность, как главное условие защиты информации

3

Каналы утраты информации

4

Обеспечение безопасности внешней деятельности фирмы

Практические занятия

2


2

Работа с тестами и вопросами для самопроверки

Тема 3.3. Аналитическая работа в сфере безопасности информационных ресурсов

Содержание

4

2

1

Понятие информационно-аналитической работы

2

Этапы и методы аналитической работы

Тема 3.4. Особенности работы с персоналом, владеющим конфиденциальной информацией

Содержание

10


1

Персонал как основная опасность утраты конфиденциальной информации

2

Особенности приема и перевода сотрудников на работу, связанную с владением конфиденциальной информацией

3

Доступ персонала к конфиденциальным сведениям, документам и базам данных

4

Текущая работа с персоналом, владеющим конфиденциальной информацией

5

Особенности увольнения сотрудников, владеющих конфиденциальной информацией

Тема.3.5 Обеспечение безопасности информации на наиболее уязвимых участках офисной деятельности

Содержание

4


1

Обеспечение защиты информационных объектов

2

Нормативно-методические документы по обеспечению безопасности информации

Практические занятия

12


3

Оформление допуска для работы с конфиденциальной информацией

4

Обучение сотрудников правилам работы с конфиденциальной информацией

5

Организация защиты информации при проведении совещаний и переговоров

6

Организация защиты информации при работе с посетителями

7

Организация защиты информации в работе кадровой службы

8

Оформление процедуры увольнения за разглашение охраняемой законом тайны

Тема 3.6. Обеспечение безопасности в поездках за рубеж

Содержание

10


1

Безопасность деловой поездки

2

Личная безопасность

3

Авиаперелет

4

Железная дорога. Метро.

5

Автомобильные дороги

Практические занятия

2


9

Работа с тестами и вопросами для самопроверки

Самостоятельная работа:

1.Подготовка к практическим занятиям, оформление практических занятий, отчетов и подготовка к их защите;

2.Подготовка презентаций по темам:

- Безопасность деловой поездки

- Организация физической охраны предприятия;

3. Подготовка докладов по темам:

- Персонал как основная опасность утраты конфиденциальной информации

- Каналы утраты информации

4. Составление конспектов:

- Основы организации защиты против посягательств на собственность фирмы

- Лицензирование деятельности организаций, связанных с конфиденциальной информацией

5. Поиск дополнительной информации.

6. Подготовка к зачету


30


Тема 3.7. Особенности работы с персоналом, владеющим конфиденциальной информацией

Содержание

6


1

Персонал как основная опасность утраты конфиденциальной информации

2

Особенности приема и перевода сотрудников на работу, связанную с владением конфиденциальной информацией. Текущая работа с персоналом, владеющим конфиденциальной информацией

3

Защита информации в процессе рекламной деятельности, тре­бо­ва­ния ре­жи­ма за­щи­ты кон­фи­ден­ци­аль­ной ин­фор­ма­ции при опуб­ли­ко­ва­нии ма­те­риа­лов в от­кры­той пе­ча­ти.

Тема 3.8. Обеспечение безопасности информации на наиболее уязвимых участках офисной деятельности


Содержание

4


1

Обеспечение защиты информационных объектов

2

Нормативно-методические документы по обеспечению безопасности информации

Практические занятия

12


10

Оформление допуска для работы с конфиденциальной информацией

11

Обучение сотрудников правилам работы с конфиденциальной информацией

12

Организация защиты информации при проведении совещаний и переговоров

13

Организация защиты информации при работе с посетителями

14

Организация защиты информации в работе кадровой службы

15

Оформление процедуры увольнения за разглашение охраняемой законом тайны

Тема 3.9 Обеспечение безопасности в поездках за рубеж. Реализация международного сотрудничества

Содержание

10


1

Ор­га­ни­за­ция ра­бо­ты при осу­ще­ст­в­ле­нии ме­ж­ду­на­род­но­го со­труд­ни­че­ст­ва

2

Безопасность деловой поездки. Личная безопасность

3

Авиаперелет

4

Железная дорога. Метро.

5

Автомобильные дороги

Практические занятия

2


16

Работа с тестами и вопросами для самопроверки

Тема 3.10 Организация защиты конфиденциальных сведений

Содержание

4


1

Лицензирование деятельности организаций, связанных с конфиденциальной информацией

2

Организация физической охраны предприятия

Самостоятельная работа 2:

2.1.Подготовка к практическим занятиям, оформление практических занятий, отчетов и подготовка к их защите;

2.2.Подготовка презентаций по темам:

- Безопасность деловой поездки

- Организация физической охраны предприятия;

2.3. Подготовка докладов по темам:

- Персонал как основная опасность утраты конфиденциальной информации

- Каналы утраты информации

2.4. Составление конспектов:

- Основы организации защиты против посягательств на собственность фирмы

- Лицензирование деятельности организаций, связанных с конфиденциальной информацией

2.5. Поиск дополнительной информации.

2.6. Подготовка к экзамену

30


Производственная практика (по профилю специальности):

Виды работ:

  1. Изучение организации охраны персонала, территорий, зданий, помещений и продукции предприятий; изучение техники использования аппаратной системы контроля доступа;

  2. Изучение способов выделения зон доступа по типу и степени конфиденциальности работ;

  3. Определение порядка организации и проведения рабочих совещаний;

  4. Изучение использования методов защиты информации в рекламной и выставочной деятельности;

  5. Изучение и использование критериев подбора и расстановки сотрудников подразделений защиты информации;

  6. Изучение организации работы с персоналом, имеющим доступ к конфиденциальной информации;

  7. Изучение порядка проведения инструктажа персонала по организации работы с конфиденциальной информацией.

  8. Изучение процесса контроля соблюдения персоналом требований режима защиты информации.


108


ВСЕГО

728









4. условия реализации ПРОФЕССИОНАЛЬНОГО МОДУЛЯ

4.1.  Требования к минимальному материально-техническому обеспечению


Реализация программы модуля предполагает наличие следующих учебных кабинетов:

  1. «Информационной безопасности»

лабораторий:

  • технических средств защиты информации;

  • программно-аппаратных средств защиты информации;

Оборудование учебного кабинета и рабочих мест кабинета:

    1. «Информационной безопасности»:

  • комплект нормативной документации по организации информационной безопасности;

  • комплект учебно-методической документации;

  • наглядные пособия (плакаты по организации информационной безопасности.

Технические средства обучения:

  • мультимедийное оборудование.

Оборудование лабораторий и рабочих мест лабораторий:

      1. «Технические средства защиты информации»:

  • комплект учебно-методической документации;

  • наглядные пособия (плакаты по техническим средствам защиты информации);

  • компьютеры,

  • интерактивная доска,

  • мультимедийный проектор,

  • программное обеспечение общего и профессионального назначения,

Технические средства обучения:

  • лабораторное оборудование для технической защиты информации;

  • мультимедийное оборудование.

    1. «Программно-аппаратные средства защиты информации»:

  • комплект учебно-методической документации;

  • наглядные пособия (плакаты по программно-аппаратным средствам защиты информации);

  • компьютеры,

  • интерактивная доска,

  • мультимедийный проектор,

  • программное обеспечение общего и профессионального назначения.


Реализация программы модуля предполагает обязательную производственную практику, которую рекомендуется проводить локально в конце профессионального модуля.


4.2. Информационное обеспечение обучения


Перечень рекомендуемых учебных изданий, Интернет-ресурсов,

дополнительной литературы


Основные источники:

  1. Арутюнов В.В. Основы информационной безопасности. – М.: МФА, 2010.

  2. Барченков А.И.  Документоведение и защита конфиденциальной информации. – СПб.: Изд-во СПбГПУ, 2009.

  3. Белкин П.Ю., Михальский О.О. и др. Программно-аппаратные средства обеспечения информационной безопасности. Защита программ и данных: Учеб. пособие для вузов. – М.: Радио и связь, 2009.

  4. Васильева И.Н., Стельмашонок Е.В. Информационные технологии и защита информации. Учебное пособие. – СПб, СПбГИЭУ, 2011

  5. Грибунин В.Г., Чудовский В.В. Комплексная система защиты информации на предприятии учеб. пособие для студ. высш. учеб. заведений — М. Издательский центр «Академия», 2010.

  6. Гришина Н.В. Организация комплексной системы защиты информации. – М.: Гелиос АРВ, 2010.

  7. Конеев И. Р. Информационная безопасность предприятия — СПб.: БХВ-Петербург, 2009.

  8. Кузнецов, И. Н. Бизнес-безопасность. - М.: Дашков и К, 2013

  9. Мельников В.П. Информационная безопасность: Учебное пособие/ В.П.Мельников, С.А.Клейменов, А.М. Петраков; Под ред.С.А.Клейменова.-6-е изд., стереотип.-М.:Академия, 2011.

  10. Мельников В.П. Информационная безопасность и защита информации:Учебное пособие для студентов высших учебных заведений / В.П.Мельников, С.А.Клейменов, А.М.Петраков; Под ред. С.А.Клейменова.-5-е изд., стер .-М.: Академия, 2011.

  11. Петров А.А. Компьютерная безопасность: криптографические методы защиты. – М.: ДМК Пресс, 2009.

  12. Степанов Е.А., Корнеев И.К., Информационная безопасность и защита информации. – М.: ИНФРА-М, 2010

  13. Шаньгин В.Ф.  Комплексная защита информации в корпоративных системах. – М.: Форум, Инфра-М, 2010.


Дополнительные источники:

  1. Галатенко В.А. Основы информационной безопасности. — М.: Интуит.Ру, 2005.

  2. Дикарев В.И., Заренков В.А., Заренков Д.В., Койнаш Б.В. Защита объектов и информации от несанкционированного доступа/ Под ред. В.А. Заренкова. СПб.: ОАО «Издательство Стройиздат СПб», 2004

  3. Зайцев А.П. Технические средства и методы защиты информации. М.: Горячая линия-Телеком, 2009.

  4. Комплексный технический контроль эффективности мер безопасности систем управления в органах внутренних дел: Учебн. пособие/ Под ред. А. А. Чекалина. В 2-х ч. Ч. 1. Теоретические основы технической развед­ки и комплексного технического контроля. М.: Горячая линия-Телеком, 2006.с.

  5. Малюк А. А. Информационная безопасность: концептуальные и методологические основы защиты информации. Учебное пособие для вузов. – М.: Горячая линия – Телеком, 2004.

  6. Меньшаков Ю.К. Виды и средства иностранных технических разведок: Учеб. пособие/ Под ред. М.П. Сычева. М.: Изд-во МГТУ им. Н.Э. Баумана, 2009.

  7. Меньшаков Ю.К. Защита объектов и информации от технических средств разведки: Учеб. пособие. М.: Российск. гос. гуманит. ун-т, 2002.

  8. Рудометов Е.А., Рудометов В.Е. Электронные средства разведки и защиты информации. М.: ООО «Фирма «Издательство АСТ»; СПб.: ООО «Издательство ПОЛИГОН», 2000.

  9. Семкин С. Н., Беляков Э. В., Гребнев С. В., Козачок В. И. Основы организационного обеспечения информационной безопасности объектов информатизации: Учебное пособие – М.: Гелиос АРВ, 2005.

  10. Степанов Е.А. Защита информации и информационная безопасность. Курс лекций. — М.: Изд-во ГУУ, 2004.

  11. Торокин А. А. Инженерно-техническая защита информации: Учеб. пособие для студентов, обучающихся по специальностям в обл. информ. безопасности. М.: Гелиос АРВ, 2005.

  12. Хорев А.А. Техническая защита информации: Учеб. пособие для студентов вузов. В 3-х т. Т. 1. Технические каналы утечки информации. М.: НПЦ «Аналитика», 2008.

  13. Шумский А. А., Шелупанов А. А. Системный анализ в защите информации: Учебное пособие для студентов, обучающихся по специальностям в области информационной безопасности. – М.: Гелиос АРВ, 2005.


  1. Защита персональных данных в организации: монография / В. И. Аверченков, М. Ю. Рытов, Т. Р. Гайнулин., Аверченков, В. И., изд., стереотип. – М.: Флинта, 2011.

  2. Защита информации: Учебное пособие, А.П. Жук, Е.П. Жук, О.М. Лепешкин, А.И. Тимошкин, М.: ИЦ РИОР: НИЦ ИНФРА-М, 2015

  3. Защита информации и информационная безопасность, Соловьев А.А., Метелев С.Е., Зырянова С.А., Изд-во Омского института (филиала) РГТЭУ, 2011



Интернет-ресурсы:

  1. http://www.pandia.ru/

  2. http://www.twirpx.com/

  3. http://www.infsec.ru/

  4. http://www.booksshare.net/

  5. http://www.pro-personal.ru

  6. http://www.s-director.ru

  7. http://www.sec4all.net

  8. http://delopress.ru



4.3. Общие требования к организации образовательного процесса


Обязательным условием успешного освоения профессионального модуля ««Планирование и организация работ по обеспечению защиты объекта»» является обязательное прохождение производственной практики.

Производственная практика проводится концентрированно в организациях, направление деятельности которых соответствует профилю подготовки обучающихся. Предусматривается сдача зачета по производственной практике (по профилю специальности).

Освоение каждого междисциплинарного курса завершается экзаменом, а освоение программы профессионального модуля – проведением квалификационного экзамена.


4.4. Кадровое обеспечение образовательного процесса


Требования к квалификации педагогических (инженерно-педагогических) кадров, обеспечивающих обучение по междисциплинарному курсу (курсам): наличие высшего профессионального образования, соответствующего профилю модуля «Планирование и организация работ по обеспечению защиты объекта» и специальности «Организация и технология защиты информации».

Требования к квалификации педагогических кадров, осуществляющих руководство практикой

Инженерно-педагогический состав: дипломированные специалисты – преподаватели междисциплинарных курсов.

Мастера: наличие 5–6 квалификационного разряда с обязательной стажировкой в профильных организациях не реже 1-го раза в 3 года. Опыт деятельности в организациях соответствующей профессиональной сферы является обязательным.


5. Контроль и оценка результатов освоения профессионального модуля (вида профессиональной деятельности)


Результаты

(освоенные профессиональные компетенции)

Основные показатели оценки

результата

Формы и методы контроля и оценки

Уча­ст­во­вать в сбо­ре и об­ра­бот­ке ма­те­риа­лов для вы­ра­бот­ки ре­ше­ний по обес­пе­че­нию за­щи­ты ин­фор­ма­ции и эф­фек­тив­но­му
ис­поль­зо­ва­нию средств об­на­ру­же­ния воз­мож­ных ка­на­лов утеч­ки
кон­фи­ден­ци­аль­ной ин­фор­ма­ции.

- анализ научной литературы;

- правильный выбор решений по обеспечению защиты информации;

- выбор методов эффективного использования средств обнаружения воз­мож­ных ка­на­лов утеч­ки
кон­фи­ден­ци­аль­ной ин­фор­ма­ции;

- обоснование выбора соответствующих решений по защите информации объекта;

- обоснование использованных методов обнаружения ТКУИ.

Экспертная оценка результатов деятельности обучающихся в процессе освоения образовательной программы при выполнении работ на различных этапах производственной практики



Уча­ст­во­вать в раз­ра­бот­ке про­грамм и ме­то­дик ор­га­ни­за­ции за­щи­ты ин­фор­ма­ции на объ­ек­те.

- умение выработать предложения по разработке программ защиты информации на объекте;

- умение самостоятельно разрабатывать методики защиты информации на предприятии.

Экспертная оценка результатов деятельности обучающихся в процессе освоения образовательной программы при выполнении работ на различных этапах производственной практики



Осу­ще­ст­в­лять пла­ни­ро­ва­ние и ор­га­ни­за­цию вы­пол­не­ния
ме­ро­прия­тий по за­щи­те ин­фор­ма­ции.

- демонстрация навыков планирования работ по защите конфиденциальной информации;

- демонстрация навыков организации мероприятий по комплексной защите информации;

- определение качества защиты информации.


Экспертная оценка результатов деятельности обучающихся в процессе освоения образовательной программы при выполнении работ на различных этапах производственной практики



Уча­ст­во­вать во вне­дре­нии раз­ра­бо­тан­ных ор­га­ни­за­ци­он­ных ре­ше­ний на объ­ек­тах про­фес­сио­наль­ной дея­тель­но­сти.

- обоснование выбранных организационных решений на объектах информатизации;

- демонстрация навыков по внедрению организационных решений на предприятии;

- умение самостоятельно применять технические средства защиты информации.


Экспертная оценка результатов деятельности обучающихся в процессе освоения образовательной программы при выполнении работ на различных этапах производственной практики



Вес­ти учет, об­ра­бот­ку, хра­не­ние, пе­ре­да­чу, ис­поль­зо­ва­ние раз­лич­ных но­си­те­лей кон­фи­ден­ци­аль­ной ин­фор­ма­ции.

- правильность использования носителей конфиденциальной информации;

- точность соблюдения методики обработки и хранения защищаемой информации;

- эффективность и качество выполнения передачи конфиденциальной информации на различных носителях.

- полнота и эффективность соблюдения правил использования носителей секретной информации.

Экспертная оценка результатов деятельности обучающихся в процессе освоения образовательной программы при выполнении работ на различных этапах производственной практики


Обес­пе­чи­вать тех­ни­ку безо­пас­но­сти при про­ве­де­нии
ор­га­ни­за­ци­он­но-тех­ни­че­ских ме­ро­прия­тий.

- демонстрация навыков соблюдения техники безопасности при комплексной защите информации;

- умение самостоятельно разрабатывать методики защиты информации пр проведении организационно-технических мероприятий.


Экспертная оценка результатов деятельности обучающихся в процессе освоения образовательной программы при выполнении работ на различных этапах производственной практики



Уча­ст­во­вать в ор­га­ни­за­ции и про­ве­де­нии проверок объ­ек­тов ин­фор­ма­ти­за­ции, под­ле­жа­щих за­щи­те.

- обоснование выбранных методов проверок организаций, информация которых подлежит защите;

- демонстрация навыков по проверок объектов информатизации;

- умение самостоятельно проводить проверки организаций, работающих с конфиденциальной информацией.


Экспертная оценка результатов деятельности обучающихся в процессе освоения образовательной программы при выполнении работ на различных этапах производственной практики



Про­во­дить кон­троль со­блю­де­ния пер­со­на­лом тре­бо­ва­ний ре­жи­ма за­щи­ты ин­фор­ма­ции.

- определение методов и способов контроля персонала, работающего с конфиденциальной информацией;

- соблюдение последовательности действий при проведении проверок соблюдения персоналом требований режима защиты информации;

- демонстрация навыков проведения контроля за работой персонала, задействованного в защите информации организации.

Экспертная оценка результатов деятельности обучающихся в процессе освоения образовательной программы при выполнении работ на различных этапах производственной практики



Уча­ст­во­вать в оцен­ке ка­че­ст­ва за­щи­ты объ­ек­та.

- демонстрация навыков оценки качества комплексной защиты информации организации;

- умение самостоятельно оценивать качество защиты объекта информатизации;

- определение и анализ недостатков качества защиты информации на предприятии.


Экспертная оценка результатов деятельности обучающихся в процессе освоения образовательной программы при выполнении работ на различных этапах производственной практики






Формы и методы контроля и оценки результатов обучения должны позволять проверять у обучающихся не только сформированность профессиональных компетенций, но и развитие общих компетенций и обеспечивающих их умений.


Результаты

(освоенные общие компетенции)

Основные показатели оценки результата

Формы и методы контроля и оценки

Понимать сущность и социальную значимость своей будущей профессии, обладать высокой мотивацией к выполнению профессиональной деятельности в области обеспечения информационной безопасности.

  • участие во внеурочной деятельности, связанной с будущей профессией (конкурсы профессионального мастерства, выставки и т. д.)

  • высокие показатели производственной деятельности.

Наблюдение за деятельностью обучающихся в процессе освоения образовательной программы:

- на практических занятиях, лабораторных работах;

- при подготовке рефератов, окладов и т. д.;

- при выполнении работ на различных этапах производственной практики

Организовывать собственную деятельность, выбирать типовые методы и способы выполнения профессиональных задач, оценивать их эффективность и качество

  • выбор и применение методов и способов решения профессиональных задач, оценка их эффективности и качества.

Решать проблемы, оценивать риски и принимать решения в нестандартных ситуациях.

  • решение стандартных и нестандартных профессиональных задач

Осуществлять поиск, анализ и оценку информации, необходимой для постановки и решения профессиональных задач, профессионального и личностного развития.

– эффективный поиск необходимой информации;

  • использование различных источников, включая электронные при изучении теоретического материала и прохождении различных этапов производственной практики

Использовать информационно-коммуникационные технологии для совершенствования профессиональной деятельности.

  1. демонстрация умений использовать информационно-коммуникационные технологии в профессиональной деятельности

Работать в коллективе и команде, обеспечивать их сплочение, эффективно общаться с коллегами, руководством, потребителями.

  • взаимодействие с обучающимися, преподавателями и мастерами в ходе обучения

Ставить цели, мотивировать деятельность подчиненных, организовывать и контролировать их работу с принятием на себя ответственности за результат выполнения заданий.

  • проявление ответственности за работу подчиненных, результат выполнения заданий

Самостоятельно определять задачи профессионального и личностного развития, заниматься самообразованием, осознанно планировать повышение квалификации.

  • организация самостоятельных занятий при изучении профессионального модуля.

Быть готовым к смене технологий в профессиональной деятельности.

  • проявление интереса к новейшим технологиям в области защиты информации.


Исполнять воинскую обязанность, в том числе с применением полученных профессиональных знаний (для юношей).

  • демонстрация готовности к исполнению воинской обязанности

Применять математический аппарат для решения профессиональных задач.

  • уметь применять средства математической логики для решения задач

Оценивать значимость документов, применяемых в профессиональной деятельности.

  • уметь оценивать документы, используемые в области защиты информации.


Ориентироваться в структуре федеральных органов исполнительной власти, обеспечивающих информационную безопасность.

– проявление интереса к структуре федеральных органов исполнительной власти, обеспечивающих информационную безопасность.









*

7


Самые низкие цены на курсы профессиональной переподготовки и повышения квалификации!

Предлагаем учителям воспользоваться 50% скидкой при обучении по программам профессиональной переподготовки.

После окончания обучения выдаётся диплом о профессиональной переподготовке установленного образца (признаётся при прохождении аттестации по всей России).

Обучение проходит заочно прямо на сайте проекта "Инфоурок".

Начало обучения ближайших групп: 18 января и 25 января. Оплата возможна в беспроцентную рассрочку (20% в начале обучения и 80% в конце обучения)!

Подайте заявку на интересующий Вас курс сейчас: https://infourok.ru/kursy



Автор
Дата добавления 24.11.2016
Раздел Другое
Подраздел Рабочие программы
Просмотров69
Номер материала ДБ-386266
Получить свидетельство о публикации

УЖЕ ЧЕРЕЗ 10 МИНУТ ВЫ МОЖЕТЕ ПОЛУЧИТЬ ДИПЛОМ

от проекта "Инфоурок" с указанием данных образовательной лицензии, что важно при прохождении аттестации.

Если Вы учитель или воспитатель, то можете прямо сейчас получить документ, подтверждающий Ваши профессиональные компетенции. Выдаваемые дипломы и сертификаты помогут Вам наполнить собственное портфолио и успешно пройти аттестацию.

Список всех тестов можно посмотреть тут - https://infourok.ru/tests

Похожие материалы

Включите уведомления прямо сейчас и мы сразу сообщим Вам о важных новостях. Не волнуйтесь, мы будем отправлять только самое главное.
Специальное предложение
Вверх