- 24.11.2016
- 844
- 0
Получите профессию
за 6 месяцев
Пройти курс
Рабочие листы
к вашим урокам
Скачать
Смотреть ещё
3 774
методические разработки в категории другое
Перейти в каталог
ДЕПАРТАМЕНТ
ОБРАЗОВАНИЯ ГОРОДА МОСКВЫ ГОСУДАРСТВЕННОЕ БЮДЖЕТНОЕ
ОБРАЗОВАТЕЛЬНОЕ УЧРЕЖДЕНИЕ СРЕДНЕГО ПРОФЕССИОНАЛЬНОГО ОБРАЗОВАНИЯ КОЛЛЕДЖ
СВЯЗИ № 54 рабочая ПРОГРАММа ПРОФЕССИОНАЛЬНОГО МОДУЛЯ ПМ.01 ПЛАНИРОВАНИЕ И ОРГАНИЗАЦИЯ РАБОТ ПО ОБЕСПЕЧЕНИЮ ЗАЩИТЫ ОБЪЕКТА специальность 090905
Организация и технология защиты информации (по программе
базовой подготовки) Москва 2015 Москва 2011 Москва 2010
ОДОБРЕНА Предметной цикловой комиссией Протокол № __ от «__» ____2015 г. Председатель ПЦК ___________ В.С.Колесников
|
УТВЕРЖДАЮ Зам. директора по УМР ГБОУ СПО КС № 54 __________ Бозрова И.Г. «___»___________2015 г. |
Разработчики:
Юмаева А.А., преподаватель ГБОУ СПО КС №54,
Агоян А.А., преподаватель ГБОУ СПО КС №54,
Шанурина М.В., преподаватель ГБОУ СПО КС №54,
Селиванова Н.В., ст.методист ГБОУ СПО КС №54
СОДЕРЖАНИЕ
1. ПАСПОРТ рабочей ПРОГРАММЫ ПРОФЕССИОНАЛЬНОГО МОДУЛЯ
|
стр.
4 |
2. результаты освоения ПРОФЕССИОНАЛЬНОГО МОДУЛЯ
|
8 |
3. СТРУКТУРА и содержание профессионального модуля
|
10 |
4. условия реализации программы ПРОФЕССИОНАЛЬНОГО МОДУЛЯ
|
33 |
5. Контроль и оценка результатов освоения профессионального модуля (вида профессиональной деятельности)
|
35 |
|
|
1. паспорт рабочей ПРОГРАММЫ ПРОФЕССИОНАЛЬНОГО МОДУЛЯ
Планирование и организация работ по обеспечению защиты объекта
1.1. Область применения рабочей программы
Рабочая программа профессионального модуля (далее рабочая программа) – является частью рабочей основной профессиональной образовательной программы по специальности СПО в соответствии с ФГОС по специальности СПО 090905 Организация и технология защиты информации (базовой подготовки) в части освоения основного вида профессиональной деятельности (ВПД): Планирование и организация работ по обеспечению защиты объекта и соответствующих профессиональных компетенций (ПК):
ПК 1.1. Участвовать в сборе и обработке материалов для выработки решений по обеспечению защиты информации и эффективному использованию средств обнаружения возможных каналов утечки конфиденциальной информации.
ПК 1. 2. Участвовать в разработке программ и методик организации защиты информации на объекте.
ПК 1. 3. Осуществлять планирование и организацию выполнения мероприятий по защите информации.
ПК 1. 4. Участвовать во внедрении разработанных организационных решений на объектах профессиональной деятельности.
ПК 1. 5. Вести учет, обработку, хранение, передачу, использование различных носителей конфиденциальной информации.
ПК 1. 6. Обеспечивать технику безопасности при проведении организационно-технических мероприятий.
ПК 1. 7. Участвовать в организации и проведении проверок объектов информатизации, подлежащих защите.
ПК 1. 8. Проводить контроль соблюдения персоналом требований режима защиты информации.
ПК 1. 9. Участвовать в оценке качества защиты объекта.
Рабочая программа профессионального модуля может быть использована в дополнительном профессиональном образовании (в программах повышения квалификации и переподготовки и обучения по смежным профессиям и специальностям, при изменении профессии, специальности, рода занятий) и профессиональной подготовке работников в области информационной безопасности при наличии среднего (полного) общего образования. Опыт работы не требуется.
1.2. Цели и задачи профессионального модуля – требования к результатам освоения профессионального модуля:
С целью овладения указанным видом профессиональной деятельности и соответствующими профессиональными компетенциями обучающийся в ходе освоения профессионального модуля должен:
иметь практический опыт:
- использования физических средств защиты объекта;
- применения физических средств контроля доступа на объект;
- ведения текущей работы исполнителей с конфиденциальной информацией;
уметь:
- организовывать охрану персонала, территорий, зданий, помещений и продукции организаций;
- пользоваться аппаратурой систем контроля доступа;
- выделять зоны доступа по типу и степени конфиденциальности работ;
- определять порядок организации и проведения рабочих совещаний;
- использовать методы защиты информации в рекламной и выставочной деятельности;
- использовать критерии подбора и расстановки сотрудников подразделений защиты информации;
- организовывать работу с персоналом, имеющим доступ к конфиденциальной информации;
- проводить инструктаж персонала по организации работы с конфиденциальной информацией;
- контролировать соблюдение персоналом требований режима защиты информации.
знать:
- виды и способы охраны объекта;
- особенности охраны персонала организации;
- основные направления и методы организации режима и охраны объекта;
- разрешительную систему доступа к конфиденциальной информации;
- принципы действия аппаратуры систем контроля доступа;
- принципы построения и функционирования биометрических систем безопасности;
- требования и особенности оборудования режимных помещений;
- требования и порядок реализации режимных мер в ходе подготовки и проведения совещаний по конфиденциальным вопросам и переговоров;
- требования режима защиты информации при приеме в организации посетителей;
- организацию работы при осуществлении международного сотрудничества;
- требования режима защиты информации в процессе рекламной деятельности;
- требования режима защиты конфиденциальной информации при опубликовании материалов в открытой печати;
- задачи, функции и структуру подразделений защиты информации;
- принципы, методы и технологию управления подразделений защиты информации;
- порядок оформления допуска лиц к конфиденциальным сведениям;
- методы проверки персонала по защите информации;
- процедуру служебного расследования нарушения сотрудниками режима работы с конфиденциальной информацией
1.3. Рекомендуемое количество часов на освоение рабочей программы профессионального модуля:
всего – 778 часов, в том числе:
максимальной учебной нагрузки обучающегося – 670 620 час, включая:
обязательной аудиторной учебной нагрузки обучающегося – 447 413 часа;
самостоятельной работы обучающегося – 223 207 часов;
производственной практики (по профилю специальности) – 108 часов
2. РЕЗУЛЬТАТЫ ОСВОЕНИЯ ПРОФЕССИОНАЛЬНОГО МОДУЛЯ
Результатом освоения профессионального модуля является овладение обучающимися видом профессиональной деятельности (ВПД) Планирование и организация работ по обеспечению защиты объекта, в том числе профессиональными (ПК) и общими (ОК) компетенциями:
Код |
Наименование результата обучения |
ПК 1.1 |
Участвовать в сборе и обработке материалов
для выработки решений по обеспечению защиты информации и эффективному
|
ПК 1.2 |
Участвовать в разработке программ и методик организации защиты информации на объекте. |
ПК 1.3 |
Осуществлять планирование и организацию
выполнения |
ПК 1.4 |
Участвовать во внедрении разработанных организационных решений на объектах профессиональной деятельности. |
ПК 1.5 |
Вести учет, обработку, хранение, передачу, использование различных носителей конфиденциальной информации. |
ПК 1.6 |
Обеспечивать технику безопасности при проведении |
ПК 1.7 |
Участвовать в организации и проведении проверок объектов информатизации, подлежащих защите. |
ПК 1.8 |
Проводить контроль соблюдения персоналом требований режима защиты информации. |
ПК 1.9 |
Участвовать в оценке качества защиты объекта. |
ОК 1. |
Понимать сущность и социальную значимость своей будущей профессии, обладать высокой мотивацией к выполнению профессиональной деятельности в области обеспечения информационной безопасности. |
ОК 2. |
Организовывать собственную деятельность, выбирать типовые методы и способы выполнения профессиональных задач, оценивать их эффективность и качество |
ОК 3. |
Решать проблемы, оценивать риски и принимать решения в нестандартных ситуациях. |
ОК 4. |
Осуществлять поиск, анализ и оценку информации, необходимой для постановки и решения профессиональных задач, профессионального и личностного развития. |
ОК 5. |
Использовать информационно-коммуникационные технологии для совершенствования профессиональной деятельности. |
ОК 6. |
Работать в коллективе и команде, обеспечивать их сплочение, эффективно общаться с коллегами, руководством, потребителями. |
ОК 7. |
Ставить цели, мотивировать деятельность подчиненных, организовывать и контролировать их работу с принятием на себя ответственности за результат выполнения заданий. |
ОК 8. |
Самостоятельно определять задачи профессионального и личностного развития, заниматься самообразованием, осознанно планировать повышение квалификации. |
ОК 9. |
Быть готовым к смене технологий в профессиональной деятельности. |
ОК 10. |
Исполнять воинскую обязанность, в том числе с применением полученных профессиональных знаний (для юношей). |
ОК 11. |
Применять математический аппарат для решения профессиональных задач. |
ОК 12. |
Оценивать значимость документов, применяемых в профессиональной деятельности. |
ОК 13. |
Ориентироваться в структуре федеральных органов исполнительной власти, обеспечивающих информационную безопасность. |
3. СТРУКТУРА и содержание профессионального модуля
3.1. Тематический план профессионального модуля
Код профессиональных компетенций |
Наименования разделов профессионального модуля* |
Всего часов
|
Объем времени, отведенный на освоение междисциплинарного курса (курсов) |
Практика |
||||||
Обязательная аудиторная учебная нагрузка обучающегося |
Самостоятельная работа обучающегося |
Учебная, часов |
Производственная (по профилю специальности),** часов
|
|||||||
Всего, часов |
в т.ч. лабораторные работы и практические занятия, часов |
в т.ч., курсовая работа (проект), часов |
Всего, часов |
в т.ч., курсовая работа (проект), часов |
||||||
1 |
2 |
3 |
4 |
5 |
6 |
7 |
8 |
9 |
10 |
|
ПК 1—4 |
Раздел 1. Организация системы безопасности организации |
286
|
191 |
52 |
40
|
95 |
20 |
-
|
- |
|
ПК 6, 7 |
Раздел 2. Организация и управление подразделений защиты информации |
177
|
118
|
30
|
-
|
59
|
-
|
- |
- |
|
ПК 5, 8, 9 |
Раздел 3. Работа персонала с конфиденциальной информацией |
207
|
138
|
40
|
- |
69
|
- |
- |
- |
|
|
Производственная практика, (по профилю специальности), часов |
108 |
|
108 |
||||||
Всего: |
778 |
447 |
122 |
40 |
223 |
20 |
- |
|
||
Наименование разделов профессионального модуля (ПМ), междисциплинарных курсов (МДК) и тем |
Содержание учебного материала, лабораторные работы и практические занятия, самостоятельная работа обучающихся, курсовая работа (проект) (если предусмотрены) |
Объем часов |
Уровень освоения |
|
||||
1 |
2 |
|
|
|
||||
Раздел 1. Организация системы безопасности организации |
|
302 |
|
|
||||
МДК 01.01. Обеспечение организации системы безопасности организации |
|
302 |
|
|||||
Введение |
1 |
Предмет, цели и задачи, содержание МДК. Базовые знания, необходимые для изучения курса. Рекомендуемые учебные пособия. |
2 |
1 |
|
|||
Тема 1.1. Сущность и задачи комплексной защиты информации организации |
Содержание |
18 |
|
|
||||
1 |
Понятийный аппарат в области
обеспечения безопасности информации. |
8 |
1 |
|
||||
2 |
Цели, задачи и принципы построения КСЗИ. Понятие целей и задач КСЗИ. Принципы КСЗИ. Принцип системности. Принцип комплексности. Принцип своевременности. Принцип непрерывности. Принцип разумной достаточности. Принцип простоты применения. |
2 |
|
|||||
3 |
Цели и задачи защиты информации в автоматизированных системах. Этапы защиты информации в АС. Системно-концептуальный подход к защите информации в АС. Требования к комплексной системе защиты информации в АС. Основные цели и задачи, которые должна решать система защиты информации в АС |
3 |
|
|||||
4 |
Современное понимание методологии
защиты информации.
|
3 |
|
|||||
Практические занятия |
4 |
|
|
|||||
1 |
Построение зависимости состояния защищенности от уровня экономического развития организации |
|
||||||
2 |
Изучение международных стандартов во ИБ |
|
||||||
Самостоятельная работа №1 |
6 |
|
|
|||||
1 |
Подготовка к практическим занятиям, оформление отчетов по ПЗ и подготовка к их защите |
|
||||||
2 |
Этапы защиты информации в АС (презентация) |
|
||||||
Тема 1.2. Принципы организации и этапы разработки комплексной защиты информации (КСЗИ.) |
Содержание |
16 |
|
|
||||
1 |
Методологические основы организации КСЗИ. Направления работ по созданию КСЗИ. Комплексные задачи, решаемые методологическим аппаратом. |
12 |
2 |
|
||||
2 |
Разработка политики безопасности и регламента безопасности организации. Планирование безопасности организации. Политика безопасности, как документ верхнего уровня. Соблюдение принципа разумной достаточности. Регламент безопасности, как документ, регламентирующий правила обращения с конфиденциальной информацией в зависимости от фазы ее обработки и категории конфиденциальности |
2 |
|
|||||
3 |
Основные положения теории сложных систем. Базовые понятия теории систем: операция; цель операции; система; задача системы; стратегия; операционная система; операционный комплекс. |
2 |
|
|||||
4 |
Система управления информационной безопасностью организации. Принципы построения и взаимодействие с другими подразделениями. Состав системы управления информационной безопасностью организации (СУИБ). Структура системы управления безопасностью информации и отдела обеспечения безопасности информации. Основные направления деятельности СУИБ. |
2 |
|
|||||
5 |
Требования, предъявляемые к КСЗИ. |
2 |
|
|||||
6 |
Этапы разработки КСЗИ. Концептуальные подходы к проектированию систем защиты информации организации: «продуктовый», «комплекс продуктов», «комплексный». Этапы по созданию КСЗИ: обследование организации, проектирование системы защиты информации. Внедрение системы защиты информации, сопровождение системы информационной безопасности, обучение специалистов по защите информации. |
3 |
|
|||||
Практические занятия |
6 |
|
|
|||||
3 |
Планирование безопасности организации. |
|
||||||
4 |
Изучение основных направлений деятельности СУИБ |
|
||||||
5 |
Взаимодействие отдела обеспечения безопасности информации с другими подразделениями. |
|
||||||
Самостоятельная работа №2 |
4 |
|
|
|||||
1 |
Подготовка к практическим занятиям, оформление отчетов по ПЗ и подготовка к их защите |
|
||||||
2 |
Разграничение зоны ответственности между службой безопасности и IT-службой предприятия (составить схему). |
|
||||||
Тема 1.3. Факторы, влияющие на организацию комплексной системы защиты информации. |
Содержание |
26 |
|
|
||||
1 |
Влияние формы собственности на особенности ЗИ ограниченного доступа. Российская собственность. Иностранная собственность. Совместная российская и иностранная собственность. Смешанная российская собственность с долей государственной собственности. |
8
|
2 |
|
||||
2 |
Характер основной деятельности предприятия. Классификация предприятий по виду деятельности. Специфические особенности КСЗИ организации, связанные с организацией и проведением организационных, правовых и технических мероприятий защиты информации. |
2 |
|
|||||
3 |
Состав, объекты и степень конфиденциальности защищаемой информации. Основные особенности защиты информации в зависимости от состава защищаемой информации: государственная тайна, служебная тайна, коммерческая тайна, персональные данные. |
2 |
|
|||||
4 |
Структура и территориальное расположение организации. Классификация предприятий по их структуре, влияющая на определение параметров КСЗИ. Территориальное расположение предприятий, как условие функционирования КСЗИ. |
2 |
|
|||||
Практические занятия |
10 |
|
|
|||||
6 |
Построение зависимости вида защищаемой информации от формы собственности предприятия. |
|
||||||
7 |
Конструктивные особенности организации, как фактор влияющий на КСЗИ |
|
||||||
8 |
Количественные и качественные показатели ресурсообеспечения, как факторы влияющие на КСЗИ |
|
||||||
9 |
Виды защищаемой информации на предприятии. |
|
||||||
10 |
Степень автоматизации основных процедур обработки защищаемой информации. |
|
||||||
Самостоятельная работа №3 |
8 |
|
|
|||||
1 |
Подготовка к практическим занятиям, оформление отчетов по ПЗ и подготовка к их защите |
|
||||||
2 |
Влияние организационно-правовой формы предприятия на особенности защиты информации ограниченного доступа (доклад) |
|
||||||
3 |
Государственная, служебная и коммерческая тайны (сравнительная характеристика). |
|
||||||
Тема 1.4. Определение и нормативное закрепление состава защищаемой информации. |
Содержание |
9 |
|
|
||||
1 |
Классификация информации по видам тайны и степеням конфиденциальности. Классификация информации в зависимости от порядка предоставления или распространения. Классификация информационных ресурсов по категориям доступа. |
6 |
1 |
|
||||
2 |
Нормативно-правовые аспекты определения
состава защищаемой информации. |
2 |
|
|||||
3 |
Методика определения состава защищаемой информации. |
2 |
|
|||||
Практические занятия |
2
|
|
|
|||||
11 |
Определение состава информации, ограничение доступа к которой запрещено законодательством, и вычленение ее из состава защищаемой информации |
|
||||||
Самостоятельная работа № 4 |
1 |
|
||||||
1 |
Подготовка к практическому занятию, оформление отчета по ПЗ и подготовка к его защите |
|
||||||
Тема 1.5. Определение объектов защиты. |
Содержание |
15 |
|
|||||
1 |
Значение носителей защищаемой информации как объектов защиты. Носители информации как объект правовых отношений. Носители информации как возможный источник ее утечки. Носители информации как |
6
|
2 |
|
||||
2 |
Факторы, определяющие необходимость защиты периметра и здания предприятия. Злоумышленник не ограничен в выборе объекта несанкционированного доступа. Злоумышленник не ограничен в выборе момента и продолжительности несанкционированного доступа. Злоумышленник не ограничен в выборе средств, способов и методов несанкционированных действий. |
2 |
|
|||||
3 |
Особенности помещений как объектов защиты для работы по защите информации. Требования к помещениям для работы с защищаемой информацией. Нормативные и методические документы, устанавливающие требования к помещениям, предназначенным для работы с информацией ограниченного доступа. Основные принципы оборудования сигнализацией помещений. Сейфы и хранилища ценностей |
2 |
|
|||||
Практические занятия |
4 |
|
|
|||||
12 |
Особенности взаимоотношений с контрагентами как объект защиты информации ограниченного доступа |
|
||||||
13 |
Изучение состава средств обеспечения, подлежащих защите. |
|
||||||
Самостоятельная работа №5 |
5 |
|
|
|||||
1 |
Подготовка к практическим занятиям, оформление отчетов по ПЗ и подготовка к их защите |
|
||||||
2 |
Основные источники защищаемой информации (таблица). |
|
||||||
3 |
Категории доступа помещений предприятия для работы с защищаемой информацией (презентация) |
|
||||||
Тема 1.6. Дестабилизирующие воздействия на информацию и их нейтрализация. |
Содержание |
16 |
|
|
||||
1 |
Факторы, создающие угрозу информационной безопасности. Количественная недостаточность системы защиты. Качественная недостаточность системы защиты. Отказы. Сбои. Ошибки операторов АС. Стихийные бедствия. Злоумышленные действия. Побочные явления. Объективные и субъективные факторы. |
6
|
2 |
|
||||
2 |
Угрозы безопасности информации. Нарушение конфиденциальности. Нарушение целостности. Нарушение доступности. Угрозы безопасности информации и последствия от их реализации: угрозы, связанные с организацией вычислительного процесса, угрозы, связанные с хищением, порчей, уничтожением носителей, угрозы, связанные с функционированием вычислительных сетей и электронной почты, угрозы, связанные с функционированием средств защиты информации, угрозы, связанные с организацией разработки ИТ и АС. |
2 |
|
|||||
3 |
Обеспечение безопасности информации в непредвиденных ситуациях. План действий в непредвиденных ситуациях. Проведение обучения по действиям в непредвиденных ситуациях. Выделение мест резервного хранения информации. Резервирование телекоммуникационных услуг. Разработка требований по восстановлению ИТ. Зачет. |
2 |
|
|||||
Практические занятия |
2 |
|
|
|||||
14 |
Модели нарушителей безопасности автоматизированных систем. |
|
||||||
Самостоятельная работа №6 |
8 |
|
|
|||||
1 |
Подготовка к практическому занятию, оформление отчета по ПЗ и подготовка к его защите |
|
||||||
2 |
Объективные и субъективные факторы, создающие угрозу информационной безопасности (схема). |
|
||||||
3 |
Виды угроз, приведенные в Приложении 2 к «Руководству по разработке профилей защиты и заданий по безопасности», выпущенном ФСТЭК России в развитии ГОСТ 15408—2002 (схема). |
|
||||||
4 |
Разработка требований к резервному копированию информации (презентация). |
|
||||||
Тема 1.7. Определение потенциальных каналов и методов несанкционированного доступа к информации. |
Содержание |
12 |
|
|
||||
1 |
Технические каналы утечки информации, их классификация. ТКУИ, как один из определяющих факторов несанкционированного доступа к информации. Классификация ТКУИ по способу перехвата информации и физической природе сигналов-переносчиков информации. |
4
|
3 |
|
||||
2 |
Особенности защиты речевой информации Защита речевой информации: в выделенном помещении, предназначенном для ведения конфиденциальных переговоров, в кабинетах руководства предприятия; на абонентском участке телефонной линии; на всем протяжении телефонной линии. |
3 |
|
|||||
Практические занятия |
4 |
|
|
|||||
15 |
Электромагнитные, электроакустические и параметрические каналы утечки информации. |
|
||||||
16 |
Акустическая защита помещения |
|
||||||
Самостоятельная работа №7 |
4 |
|
||||||
1 |
Подготовка к практическим занятиям, оформление отчетов по ПЗ и подготовка к их защите |
|
||||||
2 |
Описание каналов утечки информации (сравнительный анализ) |
|
||||||
Тема 1.8. Определение возможностей несанкционированного доступа к защищаемой информации. |
Содержание |
14 |
|
|||||
1 |
Методы и способы защиты информации. Классификация средств защиты информации НСД. Методы защиты данных: препятствия, маскировка, регламентация, побуждение, принуждение. Формальные и неформальны средства защиты данных. Классификация СЗИ НСД: по месту применения, по объектам защиты отдельного компьютера, по функциональному назначению.
|
6
|
3 |
|
||||
2 |
Механизмы обеспечения
безопасности информации. |
2 |
|
|||||
Практические занятия |
4
|
|
|
|||||
17 |
Средства защиты информации в локальных сетях |
|
||||||
18 |
Средства защиты доступа к компьютеру. |
|
||||||
Самостоятельная работа №8 |
4 |
|
||||||
1 |
Подготовка к практическим занятиям, оформление отчетов по ПЗ и подготовка к их защите |
|
||||||
2 |
Классификация методов и средств защиты данных (обобщающая схема) |
|
||||||
Тема 1.9. Определение компонентов комплексной системы защиты информации организации |
Содержание |
10 |
|
|||||
1 |
Особенности синтеза СЗИ АС от НСД. Методика синтеза средств защиты информации. Общее описание архитектуры автоматизированных систем, системы защиты информации и политики безопасности. Формализация описания архитектуры исследуемой автоматизируемой системы. Формулирование требований к системе защиты информации. Выбор механизмов и средств защиты информации. Определение важности параметров средств защиты информации. |
6 |
2 |
|
||||
2 |
Выбор структуры СЗИ автоматизированной системы Линейная, кольцевая, сотовая, многосвязная и звездная структуры СЗИ АС. |
|
||||||
3 |
Зачет |
|
||||||
Самостоятельная работа №9 |
4 |
|
|
|||||
1 |
Структуры СЗИ АС (сравнительный анализ). |
|
||||||
2 |
Подготовка к зачету. |
|
||||||
Тема 1.10. Определение условий функционирования комплексной системы защиты информации организации |
Содержание |
7 |
|
|
||||
1 |
Содержание концепции построения КСЗИ. Объекты защиты. Цели и задачи обеспечения безопасности информации. Основные угрозы безопасности АС организации. Основные положения технической политики в области обеспечения безопасности информации АС организации. Основные принципы построения КСЗИ. Меры, методы и средства обеспечения требуемого уровня защищенности информационных ресурсов. Первоочередные мероприятия по обеспечению безопасности информации АС организации |
2 |
3 |
|
||||
Практические занятия |
2 |
|
|
|||||
19 |
Контроль эффективности защиты информации
|
|
||||||
Самостоятельная работа №10 |
3 |
|
||||||
1 |
Подготовка к практическому занятию, оформление отчета по ПЗ и подготовка к его защите |
|
||||||
2 |
Угрозы по безопасности АС и меры по их нейтрализации (презентация) |
|
||||||
Тема 1.11. Разработка модели комплексной системы защиты информации организации |
Содержание |
5 |
|
|||||
1 |
Общая характеристика задач моделирования КСЗИ. Формальные модели безопасности. Прикладные модели защиты информации в АС. Этапы процесса моделирования. Основные задачи моделирования. Понятие и классификация формальных и прикладных моделей защиты информации в АС. |
2 |
3 |
|
||||
Практические занятия |
2 |
|
|
|||||
20 |
Модели обеспечения конфиденциальности и целостности. |
|
||||||
Самостоятельная работа №11 |
1 |
|
|
|||||
1 |
Подготовка к практическому занятию, оформление отчетов по ПЗ и подготовка к их защите |
|
||||||
Тема 1.12. Технологическое и организационное построение комплексной системы защиты информации организации |
Содержание |
6 |
|
|
||||
1 |
Характеристика основных стадий создания КСЗИ. Назначение и структура технического задания. Организационное направление работ по созданию КСЗИ. Техническое направление работ по созданию КСЗИ. Общие требования к содержанию технического задания. |
4 |
1 |
|
||||
2 |
Предпроектное обследование, рабочий проект. Апробация и ввод в эксплуатацию |
2 |
|
|||||
Самостоятельная работа № 12 |
2 |
|
|
|||||
1 |
Общее содержание работ по организации КСЗИ (презентация) |
|
||||||
Тема 1.13. Кадровое обеспечение функционирования комплексной системы защиты информации. |
Содержание |
9 |
|
|||||
1 |
Специфика персонала предприятия как объекта защиты. Подбор и расстановка кадров. Юридическое обеспечение. Изучение персонала службой безопасности. Обучение персонала. Ротация кадров. Безопасность персонала. |
4 |
3 |
|
||||
2 |
Распределение функций по защите
информации. |
2 |
|
|||||
Практические занятия |
2
|
|
|
|||||
21 |
Подбор персонала в СлЗИ. |
|
||||||
Самостоятельная работа №13 |
3 |
|
|
|||||
1 |
Подготовка к практическому занятию, оформление отчета по ПЗ и подготовка к его защите |
|
||||||
2 |
Обеспечение взаимодействия между субъектами, защищающими и использующими информацию ограниченного доступа (схема) |
|
||||||
Тема 1.14. Материально-техническое и нормативно-методическое обеспечение комплексной системы защиты информации. |
Содержание |
9 |
|
|||||
1 |
Состав и значение материально-технического обеспечения функционирования КСЗИ. Объекты хозяйственного и технического значения материально технической базы КСЗИ. Состав материально-технического обеспечения КСЗИ. |
2 |
2 |
|
||||
2 |
Перечень вопросов защиты информации, требующих документационного закрепления. Комплект внутренних нормативных и методических документов. Инструкция по защите от несанкционированного доступа. Положение о категорировании ресурсов. Положение об отделе технической защиты информации. Обязанности администратора информационной безопасности Подразделения. Инструкция по организации парольной защиты. |
3 |
|
|||||
Практические занятия |
2 |
|
|
|||||
22 |
Порядок обращения с информацией, подлежащей защите |
|
|
|||||
Самостоятельная работа №14 |
5 |
|
|
|||||
1 |
Подготовка к практическому занятию, оформление отчета по ПЗ и подготовка к его защите |
|
||||||
2 |
Основные направления развития и совершенствования МТО ЗИ (презентация). |
|
||||||
Тема 1.15. Назначение, структура и содержание управления комплексной системой защиты информации организации |
Содержание |
8 |
|
|||||
1 |
Понятие, сущность и цели управления КСЗИ. Принципы управления КСЗИ. Общие понятия управления КСЗИ. Принцип цели. Принцип двойственности. Принцип целостности. Принцип сложности. Принцип всесторонности. Принцип множественности. Принцип динамизма. Принцип историзма. |
4 |
2 |
|
||||
2 |
Основные процессы, функции и задачи управления КСЗИ. Структура и содержание общей технологии управления КСЗИ. |
|
||||||
Самостоятельная работа №15 |
4 |
|
|
|||||
1 |
Принципы управления КСЗИ: комплексность, своевременность, непрерывность, и т.д. (сравнительный анализ) |
|
||||||
2 |
Основные стили управления (презентация).
|
|
||||||
Тема 1.16. Принципы и методы планирования функционирования комплексных систем защиты информации организации |
Содержание |
11 |
|
|
||||
1 |
Понятие и задачи планирования функционирования КСЗИ. Способы и стадии планирования. Планирование функционирования как процесс. Этапы планирования. Фазы планирования. Уяснение задачи и оценка обстановки. Выработка замысла. Замысел. Завершение работы по принятию решения. Завершение планирования. Оформление и доведение документов планирования |
4 |
2 |
|
||||
2 |
Основы подготовки и принятия решений при планировании. Методы сбора, обработки и изучения информации, необходимой для планирования. Технология принятия управленческих решений. Уровни подготовки и принятия решений. Формальное преобразование информации. Содержательное преобразование информации. Коммуникационное преобразование информации. Временное преобразование информации. Автоматизированная система информационной поддержки ППР. |
3 |
|
|||||
Практические занятия |
2 |
|
|
|||||
23 |
Обработка информации, необходимой для планирования |
|
||||||
Самостоятельная работа №16 |
5 |
|
|
|||||
1 |
Подготовка к практическому занятию, оформление отчета по ПЗ и подготовка к его защите |
|
||||||
2 |
Факторы, влияющие на выбор способов планирования (презентация). |
|
||||||
3 |
Организация выполнения планов в КСЗИ (реферат) |
|
||||||
Тема 1.17. Сущность и содержание контроля функционирования комплексной системы защиты информации организации |
Содержание |
9 |
|
|
||||
1 |
Виды контроля функционирования КСЗИ. Цель проведения контрольных мероприятий в КСЗИ. Основные требования к контролю. Общие цели контроля. Современные виды контроля. Внешний и внутренний контроль. Основные задачи контроля. Направления контроля состояния защиты информации. Принципы системы контроля состояния защиты информации . Функции органа контроля. |
4 |
3 |
|
||||
2 |
Анализ и использование результатов проведения контрольных мероприятий. Периодичность проведения проверок технической защиты информации. Нарушения в области технической защиты информации. Содержание контроля состояния технической защиты информации. Контроль деятельности по технической защите информации. Контроль эффективности защиты. |
3 |
|
|||||
Практические занятия |
2 |
|
|
|||||
24 |
Контроль КСЗИ в информационных и автоматизированных системах обработки информации |
|
||||||
Самостоятельная работа №17 |
3 |
|
|
|||||
1 |
Подготовка к практическому занятию, оформление отчета по ПЗ и подготовка к его защите |
|
||||||
2 |
Основные методы контроля, виды контроля эффективности защиты (реферат) |
|
||||||
Тема 1.18. Управление комплексной системой защиты информации в условиях чрезвычайных ситуаций. |
Содержание |
7 |
|
|||||
1 |
Понятие и основные виды ЧС в организации. Технология принятия решений в условиях ЧС |
4 |
2 |
|
||||
2 |
Факторы, влияющие на принятие решений в условиях ЧС. Подготовка мероприятий на случай возникновения ЧС. Неопределенность. Ограниченность во времени. Физио-психологическое состояние лиц, принимающих решения и их исполнителей |
2 |
|
|||||
Практические занятия |
2 |
|
|
|||||
25 |
Практические действий работников при чрезвычайных ситуациях |
|
||||||
Самостоятельная работа №18 |
1 |
|
||||||
1 |
Подготовка к практическому занятию, оформление отчета по ПЗ и подготовка к его защите |
|
||||||
Тема 1.19. Общая характеристика подходов к оценке эффективности комплексной системы защиты информации организации |
Содержание |
8 |
|
|||||
1 |
Вероятностный, оценочный и экспериментальный д подходы. Аналитические методы. Численные методы. Методы статистических испытаний. Методы статистического имитационного моделирования. Метод вероятностной скаляризации. Основополагающие оценочного подхода к оценке эффективности КСЗИ. Группы требований по защите конфиденциальной информации по характеру их детализации |
4 |
3 |
|
||||
2 |
Требования РД средств вычислительной техники и РД автоматизированных систем. Классы защищенности средств вычислительной техники от НСД к информации. Классы защищенности АС от НСД к информации. Основные требования руководящих документов. |
2 |
|
|||||
Практические занятия |
2 |
|
|
|||||
26 |
Аналитические методы оценки эффективности функционирования сложных информационных систем. |
|
||||||
Самостоятельная работа №19 |
2 |
|
|
|||||
1 |
Подготовка к практическому занятию, оформление отчета по ПЗ и подготовка к его защите |
|
||||||
2 |
Методы оценки эффективности сложных ИС (схема) |
|
||||||
Тема 1.20. Методы и модели оценки эффективности комплексной системы защиты информации |
Содержание |
3 |
|
|
||||
1 |
Показатель уровня защищенности, основанный на экспертных оценках. Методы проведения экспертного опроса. Экономический подход к оценке эффективности КСЗИ. Метод относительного ранжирования. Личный опрос. Заочный опрос. Групповые методы опроса. Метод комиссии. Метод суда. Метод мозговой атаки. Синектика. Метод Дельфы. Определение размеров ущерба с использованием моделей «осведомленность — эффективность. Определение размеров ущерба с использованием экспертных оценок |
1 |
2 |
|
||||
Самостоятельная работа №20 |
2 |
|
|
|||||
1 |
Определение упущенной выгоды в результате ограничений на распространение информации (реферат) |
|
||||||
Самостоятельная работа при изучении раздела 1 ПМ: - систематическая проработка конспектов занятий, учебной и специальной технической литературы (по вопросам к параграфам, главам учебных пособий, составленным преподавателем); - подготовка к практическим работам с использованием методических рекомендаций преподавателя, оформление практических работ, отчетов и подготовка к их защите. |
26
|
|
||||||
Рабочая тематика внеаудиторной самостоятельной работы: 1. Этапы защиты информации в АС (презентация). 2. Разграничение зоны ответственности между службой безопасности и IT-службой предприятия (схема). 3. Влияние организационно-правовой формы предприятия на особенности защиты информации ограниченного доступа (доклад) 4. Государственная, служебная и коммерческая тайны (сравнительная характеристика). 5. Основные источники защищаемой информации (таблица). 6. Категории доступа помещений предприятия для работы с защищаемой информацией (презентация). 7. Объективные и субъективные факторы, создающие угрозу информационной безопасности (схема). 8. Виды угроз, приведенные в Приложении 2 к «Руководству по разработке профилей защиты и заданий по безопасности», выпущенном ФСТЭК России в развитии ГОСТ 15408—2002 (схема). 9. Разработка требований к резервному копированию информации (презентация). 10. Описание каналов утечки информации (сравнительный анализ) 11. Классификация методов и средств защиты данных (обобщающая схема) 12. Структуры СЗИ автоматизированной системы (сравнительный анализ) 13. Угрозы по безопасности АС и меры по их нейтрализации (презентация) 14. Общее содержание работ по организации КСЗИ (презентация). 15. Обеспечение взаимодействия между субъектами, защищающими и использующими информацию ограниченного доступа (схема). 16. Основные направления развития и совершенствования МТО ЗИ (презентация). 17. Материальные средства системы защиты информации (схема). 18. Принципы управления КСЗИ: комплексность, своевременность, непрерывность, активность, законность, обоснованность, специализация, взаимодействие и координация, централизация управления (сравнительный анализ). 19. Основные стили управления (презентация). 20. Факторы, влияющие на выбор способов планирования (презентация). 21. Организация выполнения планов в КСЗИ (реферат). 22. Основные методы контроля, виды контроля эффективности защиты (реферат).
|
49 |
|
||||||
Обязательная аудиторная учебная нагрузка по курсовой работе (проекту) |
40 |
|
||||||
|
Содержание |
|
||||||
1 |
Задачи курсовой работы и выбор темы |
|||||||
2 |
Правила оформления курсовой работы |
|||||||
3 |
Общие требования к выполнению курсовой работы |
|||||||
4 |
Структура курсовой работы |
|||||||
5 |
Содержание курсовой работы |
|||||||
6 |
Работа над вводной частью курсовой работы. |
|||||||
7 |
Работа над основной частью курсовой работы. Рассмотрение теоретической части. |
|||||||
8 |
Работа над основной частью курсовой работы. Рассмотрение практической части. |
|||||||
9 |
Работа над основной частью курсовой работы. Оформление |
|||||||
10 |
Работа над заключительной частью курсовой работы. Список литературы. |
|||||||
11 |
Работа над заключительной частью курсовой работы. Работа над оформлением курсовой работы |
|||||||
12 |
Подготовка доклада к защите курсовой работы |
|||||||
13 |
Защита курсовой работы |
|||||||
Рабочая тематика курсовых работ: 1. Совершенствование системы защиты информации на предприятии. 2. Модернизация существующей СЗИ в частной фирме. 3. Организация КСЗИ в офисном здании. 4. Совершенствование методов и средств защиты информации на предприятии. 5. Защита выделенных помещений в организации. 6. Усовершенствование существующей СЗИ малого предприятия. 7. Построение комплексной системы защиты информации офисного центра. 8. Реорганизация СЗИ в выделенном помещении предприятия. 9. Защита конфиденциальной информации на предприятии. 10. Проектирование СЗИ малого предприятия.
|
|
|
||||||
Курсовая работа |
Самостоятельная работа |
20
|
|
|||||
Раздел 2. Работа подразделений защиты информации |
|
177 |
|
|||||
МДК 01.02. Организация работ подразделений защиты информации |
|
177 |
||||||
Введение |
Предмет, цели, задачи и содержание междисциплинарного курса. Структура МДК. Базовые знания, необходимые для изучения курса. Рекомендуемые учебные пособия.
|
2 |
1 |
|||||
Тема 2.1. Место и роль подразделений защиты информации в системе защиты информации
|
Содержание |
10 |
|
|||||
1 |
Назначение подразделений защиты информации. Место подразделений защиты информации в системе безопасности предприятия. |
8 |
2 |
|||||
2 |
Подразделения защиты информации как составная часть системы защиты. |
2 |
||||||
3 |
Подразделения защиты информации как орган управления защитой информации |
|
||||||
4 |
Подразделения защиты информации как координатор деятельности по обеспечению безопасности информации. |
2 |
||||||
Практические занятия |
2 |
|
||||||
1 |
Служба защиты информации как координатор деятельности по обеспечению безопасности информации |
|
|
|||||
Тема 2.2. Задачи и функции подразделений защиты информации |
Содержание |
10 |
2 |
|||||
1 |
Организационные задачи и функции подразделений зашиты информации. |
6 |
||||||
2 |
Технологические задачи и функции подразделений защиты информации. |
|||||||
3 |
Координационные задачи и функции подразделений защиты информации. |
|||||||
Практические занятия |
4 |
|
||||||
2 |
Взаимосвязь и соотношение организационных, технологическиx и координационных задач и функций. |
|
||||||
3 |
Факторы, влияющие на определение задач и функций службы защиты информации. |
|||||||
Тема 2.3. Структура и штаты подразделений защиты информации |
Содержание |
18 |
2 |
|||||
1 |
Общая структурная схема подразделений защиты информации. Факторы, определяющие конкретную структуру подразделений защиты информации. |
4 |
||||||
2 |
Виды и типы организационных структур подразделений защиты информации. Централизованная и децентрализованная структуры подразделений защиты информации, условия, критерии, определяющие выбор структур. Зачет. |
|||||||
Практические занятия |
14 |
|
||||||
4 |
Задачи, функции, права и ответственность руководителя службы защиты информации, его заместителей, руководителей подразделений защиты информации. |
|
||||||
5 |
Функции сотрудников и уполномоченных подразделений защиты информации |
|||||||
6 |
Факторы, определяющие численность сотрудников подразделений защиты информации. |
|||||||
7 |
Организация взаимодействия службы защиты информации. |
|||||||
8 |
Методы получения информации о кандидатурах на должности |
|||||||
9 |
Социально-психологические факторы, влияющие на расстановку кадров |
|||||||
10 |
Специфика деятельности сотрудников службы защиты информации. |
|||||||
Самостоятельная работа обучающихся 2.1 1.1 Подготовка к практическим работам 1.2 Создание презентации на тему: Функции подразделений защиты информации 1.3 Подготовка к зачету |
20 |
|
||||||
Тема 2.4. Организационные основы и принципы деятельности подразделений защиты информации |
Содержание |
12 |
|
|||||
1 |
Порядок создания подразделений защиты информации. Структура и содержание положения о подразделениях защиты информации. Состав и содержание других нормативных документов, регламентирующих деятельность подразделений защиты информации. |
10 |
2 |
|||||
2 |
Структура и содержание положения о подразделениях защиты информации. Состав и содержание других нормативных документов, регламентирующих деятельность подразделений защиты информации. |
2 |
||||||
3 |
Основные принципы организации и деятельности подразделений защиты информации. |
2 |
||||||
4 |
Условия и факторы, влияющие на организацию работы подразделений защиты информации. |
2 |
||||||
5 |
Порядок взаимодействия подразделений защиты информации и подразделений предприятия и соподчиненных внешних служб защиты информации.
|
|
3 |
|||||
Практические занятия |
2 |
|
||||||
7 |
Организация взаимодействия службы защиты информации и подразделений предприятия |
|
|
|||||
Тема 2.5. Подбор, расстановка и обучение сотрудников подразделений защиты информации |
Содержание |
10 |
|
|||||
1 |
Общие требования, предъявляемые к сотрудникам подразделений защиты информации. Особенности подбора кадров. |
6 |
1 |
|||||
2 |
Формы создания и способы поддержания необходимого микроклимата в коллективе. |
2 |
||||||
3 |
Формы повышения квалификации сотрудников. |
2 |
||||||
Практические занятия |
4 |
|
||||||
8 |
Методы получения информации о кандидатурах на должности. |
|
|
|||||
9 |
Социально-психологические факторы, влияющие на расстановку кадров. |
|||||||
Тема 2.6. Организация труда сотрудников подразделений защиты информации |
Содержание |
14 |
|
|||||
1 |
Деятельность сотрудников подразделений защиты информации. Обеспечение персональной ответственности за сохранность носителей информации. |
10 |
2 |
|||||
2 |
Структура и содержание должностных инструкций сотрудников подразделений защиты информации. |
2 |
||||||
3 |
Организация рабочих мест сотрудников подразделений зашиты информации (рациональное размещение, оснащение оборудованием, техническими средствами). |
2 |
||||||
4 |
Обеспечение необходимых условий труда. Охрана труда. |
1 |
||||||
5 |
Карты организации трудового процесса. |
2 |
||||||
Практические занятия |
4 |
|
||||||
10 |
Специфика деятельности сотрудников службы защиты информации. |
|
|
|||||
11 |
Распределение обязанностей между сотрудниками подразделений защиты информации. |
|||||||
Тема 2.7. Принципы и методы управления подразделений защиты информации |
Содержание |
16 |
|
|||||
1 |
Принципы управления подразделениями защиты информации. |
16 |
2 |
|||||
2 |
Понятие и сущность методов управления. |
2 |
||||||
3 |
Система методов управления. |
2 |
||||||
4 |
Административно-правовые методы управления. |
2 |
||||||
5 |
Экономические методы управления. |
2 |
||||||
6 |
Социально-психологические методы управления. |
2 |
||||||
7 |
Взаимосвязь методов управления. |
2 |
||||||
8 |
Необходимость комплексного и системного применения методов управления службой защиты информации. |
2 |
||||||
Тема 2.8. Технология управления подразделениями защиты информации |
Содержание |
28 |
|
|||||
1 |
Состав управленческих функций. Содержание управленческих функций. |
22 |
1 |
|||||
2 |
Технология управления подразделениями защиты информации. |
2 |
||||||
3 |
Значение управленческих решений |
2 |
||||||
4 |
Цели планирования. Виды планирования, их назначение. |
2 |
||||||
5 |
Содержание и структура планов. |
1 |
||||||
6 |
Технология планирования. |
2 |
||||||
7 |
Методы и формы контроля выполнения планов |
3 |
||||||
8 |
Критерии эффективности подразделений защиты информации. |
2 |
||||||
9 |
Методы оценки качества подразделений защиты информации |
3 |
||||||
10 |
Пути повышения эффективности управления подразделениями защиты информации. |
3 |
||||||
11 |
Способы повышения эффективности управления подразделением защиты информации. |
3 |
||||||
Практические занятия |
6 |
|
||||||
12 |
Критерии эффективности службы защиты информации |
|
|
|||||
13 |
Методы оценки качества службы защиты информации. |
|||||||
|
14 |
Пути и способы повышения эффективности управления службой защиты информации. |
||||||
Самостоятельная работа обучающихся по разделу 2 (2.2)
|
39 |
|
||||||
Раздел 3. Работа персонала с конфиденциальной информацией |
|
|
|
|||||
МДК.01.03 Организация работы персонала с конфиденциальной информацией |
|
|
|
|||||
Тема 3.1. Организация офисной деятельности |
Содержание |
6 |
2 |
|||||
1 |
Структура и функции офисной деятельности. Организация режима и охраны. |
|||||||
2 |
Посягательства на собственность фирмы |
|||||||
3 |
Основы организации защиты против посягательств на собственность фирмы |
|||||||
Практические занятия |
2
|
|
||||||
1 |
Разработка технологии защиты данных при реализации офисной деятельности |
|||||||
Тема 3.2. Основные направления обеспечения безопасности |
Содержание |
8 |
2 |
|||||
1 |
Информационная безопасность предпринимательской деятельности |
|||||||
2 |
Конфиденциальность, как главное условие защиты информации |
|||||||
3 |
Каналы утраты информации |
|||||||
4 |
Обеспечение безопасности внешней деятельности фирмы |
|||||||
Практические занятия |
2 |
|
||||||
2 |
Работа с тестами и вопросами для самопроверки |
|||||||
Тема 3.3. Аналитическая работа в сфере безопасности информационных ресурсов |
Содержание |
4 |
2 |
|||||
1 |
Понятие информационно-аналитической работы |
|||||||
2 |
Этапы и методы аналитической работы |
|||||||
Тема 3.4. Особенности работы с персоналом, владеющим конфиденциальной информацией |
Содержание |
10 |
|
|||||
1 |
Персонал как основная опасность утраты конфиденциальной информации |
|||||||
2 |
Особенности приема и перевода сотрудников на работу, связанную с владением конфиденциальной информацией |
|||||||
3 |
Доступ персонала к конфиденциальным сведениям, документам и базам данных |
|||||||
4 |
Текущая работа с персоналом, владеющим конфиденциальной информацией |
|||||||
5 |
Особенности увольнения сотрудников, владеющих конфиденциальной информацией |
|||||||
Тема.3.5 Обеспечение безопасности информации на наиболее уязвимых участках офисной деятельности |
Содержание |
4 |
|
|||||
1 |
Обеспечение защиты информационных объектов |
|||||||
2 |
Нормативно-методические документы по обеспечению безопасности информации |
|||||||
Практические занятия |
12 |
|
||||||
3 |
Оформление допуска для работы с конфиденциальной информацией |
|||||||
4 |
Обучение сотрудников правилам работы с конфиденциальной информацией |
|||||||
5 |
Организация защиты информации при проведении совещаний и переговоров |
|||||||
6 |
Организация защиты информации при работе с посетителями |
|||||||
7 |
Организация защиты информации в работе кадровой службы |
|||||||
8 |
Оформление процедуры увольнения за разглашение охраняемой законом тайны |
|||||||
Тема 3.6. Обеспечение безопасности в поездках за рубеж |
Содержание |
10 |
|
|||||
1 |
Безопасность деловой поездки |
|||||||
2 |
Личная безопасность |
|||||||
3 |
Авиаперелет |
|||||||
4 |
Железная дорога. Метро. |
|||||||
5 |
Автомобильные дороги |
|||||||
Практические занятия |
2 |
|
||||||
9 |
Работа с тестами и вопросами для самопроверки |
|||||||
Самостоятельная работа: 1.Подготовка к практическим занятиям, оформление практических занятий, отчетов и подготовка к их защите; 2.Подготовка презентаций по темам: - Безопасность деловой поездки - Организация физической охраны предприятия; 3. Подготовка докладов по темам: - Персонал как основная опасность утраты конфиденциальной информации - Каналы утраты информации 4. Составление конспектов: - Основы организации защиты против посягательств на собственность фирмы - Лицензирование деятельности организаций, связанных с конфиденциальной информацией 5. Поиск дополнительной информации. 6. Подготовка к зачету
|
30 |
|
||||||
Тема 3.7. Особенности работы с персоналом, владеющим конфиденциальной информацией |
Содержание |
6 |
|
|||||
1 |
Персонал как основная опасность утраты конфиденциальной информации |
|||||||
2 |
Особенности приема и перевода сотрудников на работу, связанную с владением конфиденциальной информацией. Текущая работа с персоналом, владеющим конфиденциальной информацией |
|||||||
3 |
Защита информации в процессе рекламной деятельности, требования режима защиты конфиденциальной информации при опубликовании материалов в открытой печати. |
|||||||
Тема 3.8. Обеспечение безопасности информации на наиболее уязвимых участках офисной деятельности
|
Содержание |
4 |
|
|||||
1 |
Обеспечение защиты информационных объектов |
|||||||
2 |
Нормативно-методические документы по обеспечению безопасности информации |
|||||||
Практические занятия |
12 |
|
||||||
10 |
Оформление допуска для работы с конфиденциальной информацией |
|||||||
11 |
Обучение сотрудников правилам работы с конфиденциальной информацией |
|||||||
12 |
Организация защиты информации при проведении совещаний и переговоров |
|||||||
13 |
Организация защиты информации при работе с посетителями |
|||||||
14 |
Организация защиты информации в работе кадровой службы |
|||||||
15 |
Оформление процедуры увольнения за разглашение охраняемой законом тайны |
|||||||
Тема 3.9 Обеспечение безопасности в поездках за рубеж. Реализация международного сотрудничества |
Содержание |
10 |
|
|||||
1 |
Организация работы при осуществлении международного сотрудничества |
|||||||
2 |
Безопасность деловой поездки. Личная безопасность |
|||||||
3 |
Авиаперелет |
|||||||
4 |
Железная дорога. Метро. |
|||||||
5 |
Автомобильные дороги |
|||||||
Практические занятия |
2 |
|
||||||
16 |
Работа с тестами и вопросами для самопроверки |
|||||||
Тема 3.10 Организация защиты конфиденциальных сведений |
Содержание |
4 |
|
|||||
1 |
Лицензирование деятельности организаций, связанных с конфиденциальной информацией |
|||||||
2 |
Организация физической охраны предприятия |
|||||||
Самостоятельная работа 2: 2.1.Подготовка к практическим занятиям, оформление практических занятий, отчетов и подготовка к их защите; 2.2.Подготовка презентаций по темам: - Безопасность деловой поездки - Организация физической охраны предприятия; 2.3. Подготовка докладов по темам: - Персонал как основная опасность утраты конфиденциальной информации - Каналы утраты информации 2.4. Составление конспектов: - Основы организации защиты против посягательств на собственность фирмы - Лицензирование деятельности организаций, связанных с конфиденциальной информацией 2.5. Поиск дополнительной информации. 2.6. Подготовка к экзамену |
30 |
|
||||||
Производственная практика (по профилю специальности): Виды работ:
|
108 |
|
||||||
ВСЕГО |
728 |
|
||||||
Реализация программы модуля предполагает наличие следующих учебных кабинетов:
1. «Информационной безопасности»
лабораторий:
ü технических средств защиты информации;
ü программно-аппаратных средств защиты информации;
Оборудование учебного кабинета и рабочих мест кабинета:
1. «Информационной безопасности»:
ü комплект нормативной документации по организации информационной безопасности;
ü комплект учебно-методической документации;
ü наглядные пособия (плакаты по организации информационной безопасности.
Технические средства обучения:
ü мультимедийное оборудование.
Оборудование лабораторий и рабочих мест лабораторий:
1. «Технические средства защиты информации»:
ü комплект учебно-методической документации;
ü наглядные пособия (плакаты по техническим средствам защиты информации);
ü компьютеры,
ü интерактивная доска,
ü мультимедийный проектор,
ü программное обеспечение общего и профессионального назначения,
Технические средства обучения:
ü лабораторное оборудование для технической защиты информации;
ü мультимедийное оборудование.
2. «Программно-аппаратные средства защиты информации»:
ü комплект учебно-методической документации;
ü наглядные пособия (плакаты по программно-аппаратным средствам защиты информации);
ü компьютеры,
ü интерактивная доска,
ü мультимедийный проектор,
ü программное обеспечение общего и профессионального назначения.
Реализация программы модуля предполагает обязательную производственную практику, которую рекомендуется проводить локально в конце профессионального модуля.
Перечень рекомендуемых учебных изданий, Интернет-ресурсов,
дополнительной литературы
Основные источники:
1. Арутюнов В.В. Основы информационной безопасности. – М.: МФА, 2010.
2. Барченков А.И. Документоведение и защита конфиденциальной информации. – СПб.: Изд-во СПбГПУ, 2009.
3. Белкин П.Ю., Михальский О.О. и др. Программно-аппаратные средства обеспечения информационной безопасности. Защита программ и данных: Учеб. пособие для вузов. – М.: Радио и связь, 2009.
4. Васильева И.Н., Стельмашонок Е.В. Информационные технологии и защита информации. Учебное пособие. – СПб, СПбГИЭУ, 2011
5. Грибунин В.Г., Чудовский В.В. Комплексная система защиты информации на предприятии учеб. пособие для студ. высш. учеб. заведений — М. Издательский центр «Академия», 2010.
6. Гришина Н.В. Организация комплексной системы защиты информации. – М.: Гелиос АРВ, 2010.
7. Конеев И. Р. Информационная безопасность предприятия — СПб.: БХВ-Петербург, 2009.
8. Кузнецов, И. Н. Бизнес-безопасность. - М.: Дашков и К, 2013
9. Мельников В.П. Информационная безопасность: Учебное пособие/ В.П.Мельников, С.А.Клейменов, А.М. Петраков; Под ред.С.А.Клейменова.-6-е изд., стереотип.-М.:Академия, 2011.
10. Мельников В.П. Информационная безопасность и защита информации:Учебное пособие для студентов высших учебных заведений / В.П.Мельников, С.А.Клейменов, А.М.Петраков; Под ред. С.А.Клейменова.-5-е изд., стер .-М.: Академия, 2011.
11. Петров А.А. Компьютерная безопасность: криптографические методы защиты. – М.: ДМК Пресс, 2009.
12. Степанов Е.А., Корнеев И.К., Информационная безопасность и защита информации. – М.: ИНФРА-М, 2010
13. Шаньгин В.Ф. Комплексная защита информации в корпоративных системах. – М.: Форум, Инфра-М, 2010.
Дополнительные источники:
1. Галатенко В.А. Основы информационной безопасности. — М.: Интуит.Ру, 2005.
2. Дикарев В.И., Заренков В.А., Заренков Д.В., Койнаш Б.В. Защита объектов и информации от несанкционированного доступа/ Под ред. В.А. Заренкова.- СПб.: ОАО «Издательство Стройиздат СПб», 2004
3. Зайцев А.П. Технические средства и методы защиты информации.- М.: Горячая линия-Телеком, 2009.
4. Комплексный технический контроль эффективности мер безопасности систем управления в органах внутренних дел: Учебн. пособие/ Под ред. А. А. Чекалина. В 2-х ч. Ч. 1. Теоретические основы технической разведки и комплексного технического контроля.- М.: Горячая линия-Телеком, 2006.с.
5. Малюк А. А. Информационная безопасность: концептуальные и методологические основы защиты информации. Учебное пособие для вузов. – М.: Горячая линия – Телеком, 2004.
6. Меньшаков Ю.К. Виды и средства иностранных технических разведок: Учеб. пособие/ Под ред. М.П. Сычева.- М.: Изд-во МГТУ им. Н.Э. Баумана, 2009.
7. Меньшаков Ю.К. Защита объектов и информации от технических средств разведки: Учеб. пособие.- М.: Российск. гос. гуманит. ун-т, 2002.
8. Рудометов Е.А., Рудометов В.Е. Электронные средства разведки и защиты информации.- М.: ООО «Фирма «Издательство АСТ»; СПб.: ООО «Издательство ПОЛИГОН», 2000.
9. Семкин С. Н., Беляков Э. В., Гребнев С. В., Козачок В. И. Основы организационного обеспечения информационной безопасности объектов информатизации: Учебное пособие – М.: Гелиос АРВ, 2005.
10. Степанов Е.А. Защита информации и информационная безопасность. Курс лекций. — М.: Изд-во ГУУ, 2004.
11. Торокин А. А. Инженерно-техническая защита информации: Учеб. пособие для студентов, обучающихся по специальностям в обл. информ. безопасности.- М.: Гелиос АРВ, 2005.
12. Хорев А.А. Техническая защита информации: Учеб. пособие для студентов вузов. В 3-х т. Т. 1. Технические каналы утечки информации.- М.: НПЦ «Аналитика», 2008.
13. Шумский А. А., Шелупанов А. А. Системный анализ в защите информации: Учебное пособие для студентов, обучающихся по специальностям в области информационной безопасности. – М.: Гелиос АРВ, 2005.
1. Защита персональных данных в организации: монография / В. И. Аверченков, М. Ю. Рытов, Т. Р. Гайнулин., Аверченков, В. И., изд., стереотип. – М.: Флинта, 2011.
2. Защита информации: Учебное пособие, А.П. Жук, Е.П. Жук, О.М. Лепешкин, А.И. Тимошкин, М.: ИЦ РИОР: НИЦ ИНФРА-М, 2015
Интернет-ресурсы:
Обязательным условием успешного освоения профессионального модуля ««Планирование и организация работ по обеспечению защиты объекта»» является обязательное прохождение производственной практики.
Производственная практика проводится концентрированно в организациях, направление деятельности которых соответствует профилю подготовки обучающихся. Предусматривается сдача зачета по производственной практике (по профилю специальности).
Освоение каждого междисциплинарного курса завершается экзаменом, а освоение программы профессионального модуля – проведением квалификационного экзамена.
Требования к квалификации педагогических (инженерно-педагогических) кадров, обеспечивающих обучение по междисциплинарному курсу (курсам): наличие высшего профессионального образования, соответствующего профилю модуля «Планирование и организация работ по обеспечению защиты объекта» и специальности «Организация и технология защиты информации».
Требования к квалификации педагогических кадров, осуществляющих руководство практикой
Инженерно-педагогический состав: дипломированные специалисты – преподаватели междисциплинарных курсов.
Результаты (освоенные профессиональные компетенции) |
Основные показатели оценки результата |
Формы и методы контроля и оценки |
Участвовать в сборе и обработке материалов
для выработки решений по обеспечению защиты информации и эффективному
|
- анализ научной литературы; - правильный выбор решений по обеспечению защиты информации; - выбор
методов эффективного использования средств обнаружения возможных каналов
утечки - обоснование выбора соответствующих решений по защите информации объекта; - обоснование использованных методов обнаружения ТКУИ. |
Экспертная оценка результатов деятельности обучающихся в процессе освоения образовательной программы при выполнении работ на различных этапах производственной практики
|
Участвовать в разработке программ и методик организации защиты информации на объекте. |
- умение выработать предложения по разработке программ защиты информации на объекте; - умение самостоятельно разрабатывать методики защиты информации на предприятии. |
Экспертная оценка результатов деятельности обучающихся в процессе освоения образовательной программы при выполнении работ на различных этапах производственной практики
|
Осуществлять планирование и организацию
выполнения |
- демонстрация навыков планирования работ по защите конфиденциальной информации; - демонстрация навыков организации мероприятий по комплексной защите информации; - определение качества защиты информации.
|
Экспертная оценка результатов деятельности обучающихся в процессе освоения образовательной программы при выполнении работ на различных этапах производственной практики
|
Участвовать во внедрении разработанных организационных решений на объектах профессиональной деятельности. |
- обоснование выбранных организационных решений на объектах информатизации; - демонстрация навыков по внедрению организационных решений на предприятии; - умение самостоятельно применять технические средства защиты информации.
|
Экспертная оценка результатов деятельности обучающихся в процессе освоения образовательной программы при выполнении работ на различных этапах производственной практики
|
Вести учет, обработку, хранение, передачу, использование различных носителей конфиденциальной информации. |
- правильность использования носителей конфиденциальной информации; - точность соблюдения методики обработки и хранения защищаемой информации; - эффективность и качество выполнения передачи конфиденциальной информации на различных носителях. - полнота и эффективность соблюдения правил использования носителей секретной информации. |
Экспертная оценка результатов деятельности обучающихся в процессе освоения образовательной программы при выполнении работ на различных этапах производственной практики
|
Обеспечивать технику безопасности при проведении |
- демонстрация навыков соблюдения техники безопасности при комплексной защите информации; - умение самостоятельно разрабатывать методики защиты информации пр проведении организационно-технических мероприятий.
|
Экспертная оценка результатов деятельности обучающихся в процессе освоения образовательной программы при выполнении работ на различных этапах производственной практики
|
Участвовать в организации и проведении проверок объектов информатизации, подлежащих защите. |
- обоснование выбранных методов проверок организаций, информация которых подлежит защите; - демонстрация навыков по проверок объектов информатизации; - умение самостоятельно проводить проверки организаций, работающих с конфиденциальной информацией.
|
Экспертная оценка результатов деятельности обучающихся в процессе освоения образовательной программы при выполнении работ на различных этапах производственной практики
|
Проводить контроль соблюдения персоналом требований режима защиты информации. |
- определение методов и способов контроля персонала, работающего с конфиденциальной информацией; - соблюдение последовательности действий при проведении проверок соблюдения персоналом требований режима защиты информации; - демонстрация навыков проведения контроля за работой персонала, задействованного в защите информации организации. |
Экспертная оценка результатов деятельности обучающихся в процессе освоения образовательной программы при выполнении работ на различных этапах производственной практики
|
Участвовать в оценке качества защиты объекта. |
- демонстрация навыков оценки качества комплексной защиты информации организации; - умение самостоятельно оценивать качество защиты объекта информатизации; - определение и анализ недостатков качества защиты информации на предприятии.
|
Экспертная оценка результатов деятельности обучающихся в процессе освоения образовательной программы при выполнении работ на различных этапах производственной практики
|
Формы и методы контроля и оценки результатов обучения должны позволять проверять у обучающихся не только сформированность профессиональных компетенций, но и развитие общих компетенций и обеспечивающих их умений.
Результаты (освоенные общие компетенции) |
Основные показатели оценки результата |
Формы и методы контроля и оценки |
Понимать сущность и социальную значимость своей будущей профессии, обладать высокой мотивацией к выполнению профессиональной деятельности в области обеспечения информационной безопасности. |
- участие во внеурочной деятельности, связанной с будущей профессией (конкурсы профессионального мастерства, выставки и т. д.) - высокие показатели производственной деятельности. |
Наблюдение за деятельностью обучающихся в процессе освоения образовательной программы: - на практических занятиях, лабораторных работах; - при подготовке рефератов, окладов и т. д.; - при выполнении работ на различных этапах производственной практики |
Организовывать собственную деятельность, выбирать типовые методы и способы выполнения профессиональных задач, оценивать их эффективность и качество |
- выбор и применение методов и способов решения профессиональных задач, оценка их эффективности и качества. |
|
Решать проблемы, оценивать риски и принимать решения в нестандартных ситуациях. |
- решение стандартных и нестандартных профессиональных задач |
|
Осуществлять поиск, анализ и оценку информации, необходимой для постановки и решения профессиональных задач, профессионального и личностного развития. |
– эффективный поиск необходимой информации; - использование различных источников, включая электронные при изучении теоретического материала и прохождении различных этапов производственной практики |
|
Использовать информационно-коммуникационные технологии для совершенствования профессиональной деятельности. |
– демонстрация умений использовать информационно-коммуникационные технологии в профессиональной деятельности |
|
Работать в коллективе и команде, обеспечивать их сплочение, эффективно общаться с коллегами, руководством, потребителями. |
- взаимодействие с обучающимися, преподавателями и мастерами в ходе обучения |
|
Ставить цели, мотивировать деятельность подчиненных, организовывать и контролировать их работу с принятием на себя ответственности за результат выполнения заданий. |
- проявление ответственности за работу подчиненных, результат выполнения заданий |
|
Самостоятельно определять задачи профессионального и личностного развития, заниматься самообразованием, осознанно планировать повышение квалификации. |
- организация самостоятельных занятий при изучении профессионального модуля. |
|
Быть готовым к смене технологий в профессиональной деятельности. |
- проявление интереса к новейшим технологиям в области защиты информации.
|
|
Исполнять воинскую обязанность, в том числе с применением полученных профессиональных знаний (для юношей). |
- демонстрация готовности к исполнению воинской обязанности |
|
Применять математический аппарат для решения профессиональных задач. |
- уметь применять средства математической логики для решения задач |
|
Оценивать значимость документов, применяемых в профессиональной деятельности. |
- уметь оценивать документы, используемые в области защиты информации.
|
|
Ориентироваться в структуре федеральных органов исполнительной власти, обеспечивающих информационную безопасность. |
– проявление интереса к структуре федеральных органов исполнительной власти, обеспечивающих информационную безопасность. |
В нашем каталоге доступно 74 494 рабочих листа
Перейти в каталогПолучите новую специальность за 2 месяца
Получите профессию
за 6 месяцев
Пройти курс
Рабочие листы
к вашим урокам
Скачать
6 664 087 материалов в базе
Настоящий материал опубликован пользователем Бастрыкин Кирилл Михайлович. Инфоурок является информационным посредником и предоставляет пользователям возможность размещать на сайте методические материалы. Всю ответственность за опубликованные материалы, содержащиеся в них сведения, а также за соблюдение авторских прав несут пользователи, загрузившие материал на сайт
Если Вы считаете, что материал нарушает авторские права либо по каким-то другим причинам должен быть удален с сайта, Вы можете оставить жалобу на материал.
Удалить материалВаша скидка на курсы
40%Курс профессиональной переподготовки
500/1000 ч.
Курс повышения квалификации
72/180 ч.
Курс профессиональной переподготовки
600 ч.
Курс профессиональной переподготовки
300/600 ч.
Мини-курс
10 ч.
Мини-курс
4 ч.
Оставьте свой комментарий
Авторизуйтесь, чтобы задавать вопросы.