H K G H < G :Я H ; J : A H < : L ? EЬ :Я I J H = J : F F ... · системах,...

16
ОСНОВНАЯ ОБРАЗОВАТЕЛЬНАЯ ПРОГРАММА ПОДГОТОВКИ СПЕЦИАЛИСТОВ СРЕДЕНЕГО ЗВЕНА ПО СПЕЦИАЛЬНОСТИ 09.02.03 ПРОГРАММИРОВАНИЕ В КОМПЬЮТЕРНЫХ СИСТЕМАХ

Transcript of H K G H < G :Я H ; J : A H < : L ? EЬ :Я I J H = J : F F ... · системах,...

Page 1: H K G H < G :Я H ; J : A H < : L ? EЬ :Я I J H = J : F F ... · системах, входящей в состав укрупненной группы 09.00.00 bнформатика

ОСНОВНАЯ ОБРАЗОВАТЕЛЬНАЯ ПРОГРАММА ПОДГОТОВКИ СПЕЦИАЛИСТОВ СРЕДЕНЕГО ЗВЕНА

ПО СПЕЦИАЛЬНОСТИ 09.02.03 ПРОГРАММИРОВАНИЕ В КОМПЬЮТЕРНЫХ СИСТЕМАХ

Page 2: H K G H < G :Я H ; J : A H < : L ? EЬ :Я I J H = J : F F ... · системах, входящей в состав укрупненной группы 09.00.00 bнформатика

ОСНОВНАЯ ОБРАЗОВАТЕЛЬНАЯ ПРОГРАММА ПОДГОТОВКИ СПЕЦИАЛИСТОВ СРЕДЕНЕГО ЗВЕНА

ПО СПЕЦИАЛЬНОСТИ 09.02.03 ПРОГРАММИРОВАНИЕ В КОМПЬЮТЕРНЫХ СИСТЕМАХ

1 ПАСПОРТ РАБОЧЕЙ ПРОГРАММЫ УЧЕБНОЙ ДИСЦИПЛИНЫ

1.1 Область применения программы Рабочая программа учебной дисциплины является частью основной образовательной

программы в соответствии с ФГОС СПО 09.02.03 Программирование в компьютерных

системах, входящей в состав укрупненной группы 09.00.00 Информатика и вычислительная

техника.

Программа учебной дисциплины ОП.10 Охрана труда и техника безопасности может

быть использована при обучении студентов по данной специальности.

1.2 Место дисциплины в структуре основной профессиональной образовательной

программы: дисциплина входит в профессиональный цикл (вариативная часть).

1.3. Цели и задачи дисциплины – требования к результатам освоения дисциплины

В результате освоения дисциплины обучающийся должен уметь:

выбирать средства обеспечения ИБ информационной системы современного

предприятия;

проводить базовые работы по профилактике нарушений ИБ и построению

защищённых информационных систем с использованием стандартных аппаратно –

программных решений данной области;

настраивать клиентские рабочие станции для работы в защищённой информационной

системе.

В результате освоения дисциплины обучающийся должен знать:

основные принципы построения защищённых информационных систем;

ключевые средства обеспечения ИБ предприятия или организации, используемые для

построения защищённых информационных систем, и принципы их функционирования.

1.4. Рекомендуемое количество часов на освоение программы дисциплины:

максимальной учебной нагрузки обучающегося 156 часов, в том числе:

обязательной аудиторной учебной нагрузки обучающегося 98 часов;

самостоятельной работы обучающегося 58 часов.

Page 3: H K G H < G :Я H ; J : A H < : L ? EЬ :Я I J H = J : F F ... · системах, входящей в состав укрупненной группы 09.00.00 bнформатика

ОСНОВНАЯ ОБРАЗОВАТЕЛЬНАЯ ПРОГРАММА ПОДГОТОВКИ СПЕЦИАЛИСТОВ СРЕДЕНЕГО ЗВЕНА

ПО СПЕЦИАЛЬНОСТИ 09.02.03 ПРОГРАММИРОВАНИЕ В КОМПЬЮТЕРНЫХ СИСТЕМАХ

2. СТРУКТУРА И СОДЕРЖАНИЕ УЧЕБНОЙ ДИСЦИПЛИНЫ

2.1. Объем учебной дисциплины и виды учебной работы Вид учебной работы Объем часов

Максимальная учебная нагрузка (всего) 156

Обязательная аудиторная учебная нагрузка (всего) 98

в том числе:

лабораторные занятия

практические занятия 40

Самостоятельная работа обучающегося (всего) 58

в том числе:

Систематическая проработка конспектов

Подготовка конспектов

Составление таблиц

Подготовка презентации

Поиск информации в Интернете

Составление кроссворда, словаря терминов

14

24

8

4

4

4

Итоговая аттестация в форме экзамена

Page 4: H K G H < G :Я H ; J : A H < : L ? EЬ :Я I J H = J : F F ... · системах, входящей в состав укрупненной группы 09.00.00 bнформатика

ОСНОВНАЯ ОБРАЗОВАТЕЛЬНАЯ ПРОГРАММА ПОДГОТОВКИ СПЕЦИАЛИСТОВ СРЕДЕНЕГО ЗВЕНА

ПО СПЕЦИАЛЬНОСТИ 09.02.03 ПРОГРАММИРОВАНИЕ В КОМПЬЮТЕРНЫХ СИСТЕМАХ

2.2. Тематический план и содержание учебной дисциплины ОП.12 Информационная безопасность

Наименование

разделов и тем

Содержание учебного материала, лабораторные и практические работы, самостоятельная

работа обучающихся, курсовая работ (проект) (если предусмотрены) Объем

часов

Уровень

освоения

1 2 3 4

Раздел 1.

Борьба с угрозами

несанкционированного

доступа к информации

26

Тема 1.1.

Основные понятия

информационной

безопасности.

Актуальность проблемы обеспечения информационной безопасности (ИБ) современных

информационных систем. Основные понятия информационной безопасности: угроза,

доступность, целостность, конфиденциальность. Связь с другими дисциплинами. Эволюция

подходов к обеспечению информационной безопасности. Основные понятия безопасности:

конфиденциальность, целостность, доступность. Объекты, цели и задачи защиты информации.

Угрозы информационной безопасности: классификация, источники возникновения и пути

реализации. Определение требований к уровню обеспечения информационной безопасности.

4 2

Тема 1.2.

Виды мер обеспечения

информационной

безопасности

Виды мер обеспечения информационной безопасности: законодательные, морально-этические,

организационные, технические, программно-математические. Специфические приемы

управления техническими средствами. Методы защиты от копирования. Не копируемые метки.

Защита от средств отладки и дисассемблирования. Защита от трассировки по заданному

прерыванию. Защита программ в оперативной памяти.

2 3

Практические занятия 6

Защита информации от копирования. Измерение физических характеристик CD\DVD-ROM без

нанесения особых меток на носитель. Эффективность противодействует отладчикам и

дизассемблерам.

Защита программ от дисассемблирования. Шифрование. Применяя шифрование кода

программы для противодействия дисассемблированию. Использование алгоритма шифрования

с открытым ключом RSA, для предотвращения попыток для взлома кода и внесения изменений

в защищенный код

Защита программ от дисассемблирования. Архивирование программного кода.

Противодействие попыткам запуска и/или исполнения защищенной программы. Использование

механизмов, предотвращающих возможность исследования программы, в том числе и

зарегистрированных (законных) копий.

Защита программ в оперативной памяти Работа с программами копирования областей ОЗУ в

Page 5: H K G H < G :Я H ; J : A H < : L ? EЬ :Я I J H = J : F F ... · системах, входящей в состав укрупненной группы 09.00.00 bнформатика

ОСНОВНАЯ ОБРАЗОВАТЕЛЬНАЯ ПРОГРАММА ПОДГОТОВКИ СПЕЦИАЛИСТОВ СРЕДЕНЕГО ЗВЕНА

ПО СПЕЦИАЛЬНОСТИ 09.02.03 ПРОГРАММИРОВАНИЕ В КОМПЬЮТЕРНЫХ СИСТЕМАХ

Наименование

разделов и тем

Содержание учебного материала, лабораторные и практические работы, самостоятельная

работа обучающихся, курсовая работ (проект) (если предусмотрены) Объем

часов

Уровень

освоения

1 2 3 4

ВЗУ (Memory Dumper). Сохранение областей оперативной памяти, в том числе памяти

выполняемых программ, на диск. Противодействие попыткам запуска и/или исполнения

защищенной программы. Использование механизмов, предотвращающих возможность

исследования программы, в том числе и зарегистрированных (законных) копий.

Приемы работы с защищенными программами Диагностика внедрения системы защиты.

Своевременное обновление программного обеспечения. Устранение ошибок. Использование

алгоритмов преобразования данных.

Самостоятельная работа

Виды мер обеспечения информационной безопасности Защита программ от

дисассемблирования. Защита программ в оперативной памяти. Описать приемы работы с

защищенными программами. Подготовка презентации на тему «Виды мер обеспечения

информационной безопасности». Поиск информации в Интернете. Составить кроссворд

Составить словарь терминов

8

Тема 1.3.

Основные принципы

построения систем

защиты информации

Основные защитные механизмы: идентификация и аутентификация. Разграничение доступа.

Контроль целостности. Криптографические механизмы конфиденциальности, целостности и

аутентичности информации. Обнаружение и противодействие атакам.

2 2

Самостоятельная работа

Составить конспект на тему «Современные средства построения защищённых

информационных систем». Анализ защищённости информационной системы

4

Раздел 2.

Борьба с вирусным

заражением

информации

26

Тема 2.1.

Проблема вирусного

заражения и структура

современных вирусов

Компьютерный вирус: понятие, пути распространения, проявление действия вируса. Структура

современных вирусов: модели поведения вирусов; деструктивные действия вируса; разрушение

программы защиты, схем контроля или изменение состояния программной среды; воздействия

на программно-аппаратные средства защиты информации. Программы-шпионы. Взлом

парольной защиты. Защита от воздействия вирусов.

4 3

Практические занятия 6

Перехват вывода на экран. Принцип действия клавиатурных шпионов. Имитация приглашения

пользователя к регистрации. Защита рабочего стола аутентификации в ОС Windows NT.

Page 6: H K G H < G :Я H ; J : A H < : L ? EЬ :Я I J H = J : F F ... · системах, входящей в состав укрупненной группы 09.00.00 bнформатика

ОСНОВНАЯ ОБРАЗОВАТЕЛЬНАЯ ПРОГРАММА ПОДГОТОВКИ СПЕЦИАЛИСТОВ СРЕДЕНЕГО ЗВЕНА

ПО СПЕЦИАЛЬНОСТИ 09.02.03 ПРОГРАММИРОВАНИЕ В КОМПЬЮТЕРНЫХ СИСТЕМАХ

Наименование

разделов и тем

Содержание учебного материала, лабораторные и практические работы, самостоятельная

работа обучающихся, курсовая работ (проект) (если предусмотрены) Объем

часов

Уровень

освоения

1 2 3 4

Системный процесс WinLogon. Клавиатурные шпионы-заместители. Работа с программами по

обнаружению КШ подобного типа.

Перехват ввода с клавиатуры Принцип работы клавиатурных шпионов-фильтров. Защита от

перехвата пользовательских паролей, вводимых пользователем при регистрации. Защита от

перехвата всего клавиатурного ввода, вводимого пользователем. Использование программ по

обнаружению КШ подобного спектра действия.

Перехват и обработка файловых операций. Сканирование карты памяти при помощи

специальных утилит с целью блокировки прерываний, наиболее часто используемых вирусами.

Особенности закладок и защита от воздействия закладок. Работа с программами по поиску

кейлогеров

Самостоятельная работа

«Профилактика вирусного заражения». Закрепление материала лекции

4

Тема 2.2.

Современные

антивирусные

программные

комплексы

Современные антивирусные программные комплексы: структура, используемые технологии.

Перспективные методы антивирусной защиты. Принципы обнаружения вирусов современными

антивирусными программными комплексами, перспективные методы антивирусной защиты и

проблемы их внедрения. Структура антивирусного программного комплекса и критерии

выбора в зависимости от объекта защиты. Программы-детекторы, программы-доктора,

программы-ревизоры, программы - фильтры. Профилактика заражения вирусом.

4 3

Практические занятия 4

Пакеты антивирусных программ. Работа с антивирусом Касперского. Поиск вирусов в

критических областях и объектах автозапуска

Антивирусные программные комплексы

Самостоятельная работа

«Антивирусные программные комплексы» Закрепление навыков, полученных на практических

занятиях. Подготовка сообщения на тему «Антивирусные программные комплексы». Поиск

информации в Интернете. Составить кроссворд. Составить словарь терминов

4

Раздел 3.

Механизмы и сервисы

безопасности

82

Тема 3.1.

Безопасность

Безопасность физического и канального уровней модели OSI. Сетевые анализаторы и

"снифферы". Методы обнаружения "снифферов". Угрозы ИБ на физическом и канальном

6 2

Page 7: H K G H < G :Я H ; J : A H < : L ? EЬ :Я I J H = J : F F ... · системах, входящей в состав укрупненной группы 09.00.00 bнформатика

ОСНОВНАЯ ОБРАЗОВАТЕЛЬНАЯ ПРОГРАММА ПОДГОТОВКИ СПЕЦИАЛИСТОВ СРЕДЕНЕГО ЗВЕНА

ПО СПЕЦИАЛЬНОСТИ 09.02.03 ПРОГРАММИРОВАНИЕ В КОМПЬЮТЕРНЫХ СИСТЕМАХ

Наименование

разделов и тем

Содержание учебного материала, лабораторные и практические работы, самостоятельная

работа обучающихся, курсовая работ (проект) (если предусмотрены) Объем

часов

Уровень

освоения

1 2 3 4

физического и

канального уровней

уровне модели OSI, методы их нейтрализации в зависимости от объекта защиты. Примеры

программных и аппаратных средств обнаружения и устранения угроз ИБ. Угрозы и

обеспечение информационной безопасности протоколов сетевого уровня модели OSI. Атаки в

IP-сетях

Угрозы ИБ протоколов сетевого уровня модели OSI, источники угроз и методы их

нейтрализации. Рекомендации по организации безопасного взаимодействия на сетевом уровне.

Уязвимости, средства и способы защиты «сетенезависимых» уровней модели OSI

Угрозы ИБ и их источники на транспортном, сеансовом, уровне представления данных и

прикладном уровнях модели OSI. Рекомендации по организации безопасного взаимодействия

на «сетенезависимых» уровнях. Использования сетевых анализаторов для мониторинга

трафика

Виды и назначение сетевых анализаторов, принцип работы. Использование сетевых

анализаторов для мониторинга работы сети и нарушения ИБ.

Самостоятельная работа

«Антивирусные программные комплексы» Закрепление навыков, полученных на практических

занятиях.

«Сетевые анализаторы» Составить обзор некоторых современных сетевых анализаторов

«Безопасность сетевых протоколов» Проанализировать источники угроз ИБ на сетевом уровне

модели OSI

«Безопасность верхних уровней модели OSI» Проанализировать источники угроз ИБ на

«сетенезависимых» уровнях модели OSI

10

Тема 3.2.

Межсетевое

экранирование

Назначение и виды межсетевых экранов (МЭ). Принцип работы. Подготовительные

мероприятия и разворачивание системы экранирования. Рекомендации по выбору схемы

расположения межсетевого экрана.

Способы обхода межсетевых экранов, обусловленные неверным выбором места расположения

межсетевого экрана (МЭ), ошибками в настройке параметров функционирования МЭ,

ограничениями существующих технологий фильтрации.

4 2

Практические занятия 4

«Межсетевые экраны». Выбор схемы расположения МЭ, соответствующей защищаемому

объекту информационной системы

Самостоятельная работа 4

Page 8: H K G H < G :Я H ; J : A H < : L ? EЬ :Я I J H = J : F F ... · системах, входящей в состав укрупненной группы 09.00.00 bнформатика

ОСНОВНАЯ ОБРАЗОВАТЕЛЬНАЯ ПРОГРАММА ПОДГОТОВКИ СПЕЦИАЛИСТОВ СРЕДЕНЕГО ЗВЕНА

ПО СПЕЦИАЛЬНОСТИ 09.02.03 ПРОГРАММИРОВАНИЕ В КОМПЬЮТЕРНЫХ СИСТЕМАХ

Наименование

разделов и тем

Содержание учебного материала, лабораторные и практические работы, самостоятельная

работа обучающихся, курсовая работ (проект) (если предусмотрены) Объем

часов

Уровень

освоения

1 2 3 4

«Конфигурирование межсетевого экрана» Составить конспект по основам конфигурирования

систем межсетевого экранирования

Тема 3.3.

Обнаружение атак.

Архитектура систем

обнаружения атак

Обнаружение атак. Архитектура систем обнаружения атак. Классификация систем

обнаружения атак. Анализ сигнатур. Примеры систем обнаружения атак. Назначение и виды

систем обнаружения атак. Принцип работы. Подготовительные мероприятия и разворачивание

системы обнаружения атак. Выбор схемы расположения системы обнаружения атак.

Способы обхода системы обнаружения атак, обусловленные неверным выбором места

расположения, ошибками в настройке параметров функционирования и др.

6 3

Практические занятия 2

Системы обнаружения атак. Выбор схемы расположения системы обнаружения атак,

соответствующей защищаемому объекту информационной системы

Самостоятельная работа «Конфигурирование системы обнаружения атак» Составить

конспект по основам конфигурирования систем обнаружения атак

4

Тема 3.4.

Криптографические

методы и средства

обеспечения ИБ

Сохранение конфиденциальности: симметричные и ассиметричные алгоритмы шифрования.

Программные, аппаратные средства реализации криптозащиты

Одна из ключевых проблем обеспечения ИБ — сохранение конфиденциальности данных.

Специфика и механизмы использования методов криптозащиты. Практические примеры

использования современных программных, аппаратных средств криптозащиты.

Сохранение целостности: электронная цифровая подпись и стандарт Х.509, цифровые

сертификаты. Инфраструктура открытых ключей PKI.

Одна из ключевых проблем обеспечения ИБ — сохранение целостности данных. Механизмы

обнаружения нарушения целостности данных. Цифровые сертификаты, соответствие стандарту

Х.509. Инфраструктура открытых ключей PKI.

4 3

Практические занятия 4

«Шифрование информации». Выбор и использование современных средств криптозащиты

согласно области их применения

«Использование ЭЦП». Выбор и использование средств обеспечения и проверки целостности

данных в современной информационной системе.

Тема 3.5.

Возможности и

недостатки основных

Описание ключевых защитных механизмов распространённых сетевых операционных систем

(ОС). Актуальные вопросы использования персональных компьютеров: предоставление

сетевого доступа к ресурсам, многопользовательский режим, сохранение конфиденциальности

4 3

Page 9: H K G H < G :Я H ; J : A H < : L ? EЬ :Я I J H = J : F F ... · системах, входящей в состав укрупненной группы 09.00.00 bнформатика

ОСНОВНАЯ ОБРАЗОВАТЕЛЬНАЯ ПРОГРАММА ПОДГОТОВКИ СПЕЦИАЛИСТОВ СРЕДЕНЕГО ЗВЕНА

ПО СПЕЦИАЛЬНОСТИ 09.02.03 ПРОГРАММИРОВАНИЕ В КОМПЬЮТЕРНЫХ СИСТЕМАХ

Наименование

разделов и тем

Содержание учебного материала, лабораторные и практические работы, самостоятельная

работа обучающихся, курсовая работ (проект) (если предусмотрены) Объем

часов

Уровень

освоения

1 2 3 4

защитных механизмов

ОС

данных и др. Слабые места в реализации защитных механизмов ОС.

Практические занятия 4

«Защитные механизмы ОС» Выбор ОС и использование её защитных механизмов ОС, в

соответствии с целью информационной защиты.

Самостоятельная работа «Защитные механизмы ОС Windows» Законспектировать защитные

механизмы ОС семейств Windows 9х и Windows 2000/XP

4

Тема 3.6.

Регистрация событий и

аудит. Резервное

копирование

Клавиатурные шпионы

Регистрация событий и аудит — один из защитных механизмов современных информационных

систем в контексте комплексного подхода к обеспечению ИБ, направленный на фиксирование

значимых системных событий.

Резервное копирование Назначение, виды и правила организации резервного копирования.

Программы «клавиатурные шпионы». Обнаружение и защита. Назначение, принцип работы

программ «клавиатурных шпионов». Способы обнаружения и защиты.

6 3

Практические занятия 8

Регистрация событий и аудит. Использование встроенных возможностей регистрации событий

компонентов современных информационных систем в соответствии с целями защиты

Регистрация событий и аудит. Выбор средства регистрации и аудита событий сторонних

производителей в соответствии со спецификой защищаемого объекта.

Резервное копирование. Использование правила резервного копирования в соответствии со

спецификой защищаемого объекта. Использование встроенных средств резервного

копирования компонентов современных информационных систем

Клавиатурные шпионы. Обнаружение программы «клавиатурные шпионы», меры по

организации защиты

Самостоятельная работа «Регистрация событий и аудит» Составить таблицу, сравнить 2 – 3

средств регистрации событий и аудита сторонних производителей

«Резервное копирование» Составить таблицу, сравнить 2 – 3 средства резервного копирования

сторонних производителей

«Клавиатурные шпионы». Составить таблицу, сравнить 2-3 программы «клавиатурных

шпионов»

8

Раздел 4.

Организационно-

22

Page 10: H K G H < G :Я H ; J : A H < : L ? EЬ :Я I J H = J : F F ... · системах, входящей в состав укрупненной группы 09.00.00 bнформатика

ОСНОВНАЯ ОБРАЗОВАТЕЛЬНАЯ ПРОГРАММА ПОДГОТОВКИ СПЕЦИАЛИСТОВ СРЕДЕНЕГО ЗВЕНА

ПО СПЕЦИАЛЬНОСТИ 09.02.03 ПРОГРАММИРОВАНИЕ В КОМПЬЮТЕРНЫХ СИСТЕМАХ

Наименование

разделов и тем

Содержание учебного материала, лабораторные и практические работы, самостоятельная

работа обучающихся, курсовая работ (проект) (если предусмотрены) Объем

часов

Уровень

освоения

1 2 3 4

правовое обеспечение

информационной

безопасности

Тема 4.1.

Модели

злоумышленника

Различные типы злоумышленников (бывший служащий, «недовольный» сотрудник и др.) и

соответственные меры по обеспечению ИБ. Примеры общих сценариев реализации атаки.

2 3

Практические занятия 2

Сценарии проведения атак

Тема 4.2.

Критерии

защищенности

информационных

систем

Российские, зарубежные (британский BS7799 - ISO 17799 и германский BSI стандарты) и

международные критерии защищенности систем (ISO15408-99).

2 2

Самостоятельная работа

«Критерии защищённости информационных систем» Составить конспект по российским и

международным критериям защищённости информационных систем

4

Тема 4.3.

Правовые основы

обеспечения

информационной

безопасности

Опыт законодательного регулирования информатизации в России и за рубежом. Концепция

правового обеспечения информационной безопасности Российской Федерации. Стандарты и

нормативно-методические документы в области обеспечения информационной безопасности.

Государственная система обеспечения информационной безопасности.

Международные правовые акты по защите информации. Состав и назначение должностных

инструкций. Порядок создания, утверждения и исполнения должностных инструкций.

8 3

Самостоятельная работа

«Руководящие документы обеспечения ИБ» Составить конспект по источникам руководящих

документов и правовых основ обеспечения ИБ

4

Всего: 156

Для характеристики уровня освоения учебного материала используются следующие обозначения:

1 – ознакомительный (узнавание ранее изученных объектов, свойств);

2 – репродуктивный (выполнение деятельности по образцу, инструкции или под руководством)

3 – продуктивный (планирование и самостоятельное выполнение деятельности, решение проблемных задач)

Page 11: H K G H < G :Я H ; J : A H < : L ? EЬ :Я I J H = J : F F ... · системах, входящей в состав укрупненной группы 09.00.00 bнформатика

ОСНОВНАЯ ОБРАЗОВАТЕЛЬНАЯ ПРОГРАММА ПОДГОТОВКИ СПЕЦИАЛИСТОВ СРЕДЕНЕГО ЗВЕНА

ПО СПЕЦИАЛЬНОСТИ 09.02.03 ПРОГРАММИРОВАНИЕ В КОМПЬЮТЕРНЫХ СИСТЕМАХ

3 УСЛОВИЯ РЕАЛИЗАЦИИ ПРОГРАММЫ ДИСЦИПЛИНЫ

3.1 Требования к минимальному материально-техническому обеспечению

Лекционный материал должен изучаться в специализированной аудитории, оснащенной

современным компьютером, проектором с видеотерминала персонального компьютера на

настенный экран.

Лабораторные работы должны выполняться в специализированных классах,

оснащенных современными персональными компьютерами и программным обеспечением, в

соответствии с тематикой изучаемого материала; число рабочих мест в классах должно быть

таким, чтобы обеспечивалась работа двух студентов на отдельном персональном компьютере.

Реализация программы дисциплины требует наличия учебного кабинета информатики.

Оборудование учебного кабинета:

посадочные места по количеству обучающихся;

рабочее место преподавателя;

компьютерные столы;

доска;

учебно-методический комплект дисциплины.

Технические средства обучения:

­ компьютеры,

­ проектор,

­ интерактивная доска

Оборудование лаборатории и рабочих мест лаборатории:

компьютер преподавателя;

компьютеры для обучающихся;

проектор;

принтер;

сканер;

акустическая система;

веб-камера.

3.2 Информационное обеспечение обучения

Основные источники:

1. Бубнов А.А. Основы информационной безопасности: учеб. пособ. для студ. СПО. –

М.: – М.: ИЦ «Академия», 2017

2. Васильков А.В. Безопасность и управление доступом в информационных системах:

учеб. пособие для СПО. – М.: ФОРУМ: ИНФРА-М, 2013

3. Мельников В.П. Информационная безопасность / Под ред. Клейменова С.А.: учеб.

пособие для студ. СПО. – М.: ОИЦ «Академия», 2013

4. Хорев П.Б. Программно-аппаратная защита информации: учеб. пособ. для студ. ВПО.

– М.: ФОРУМ: ИНФРА-М, 2013

Дополнительные источники:

1. Семененко В.А. Информационная безопасность. Учебное пособие. - М.: МГИУ, 2011.

2. Зима В.М., Молдовян А.А., Молдовян Н.А. Безопасность глобальных сетевых

технологий. – СПб.: БХВ-Петербург, 2012.

3. Петренко С.А., Курбатов В.А.- Политики безопасности компании при работе в

интернет. – М.: ДМК Пресс, 2011.

4. Сертификация средств антивирусной защиты по новым требованиям безопасности

информации. /А.В.Барабанов, А.С.Марков, В.Л.Цирлов // Вестник МГТУ им. Н.Э. Баумана:

электронное научно-техническое издание. Сер. “Приборостроение”. 2012. № 3. С.272-278.

Электронные ресурсы

1. Макаренко С. И. Информационная безопасность: учебное пособие. –

Page 12: H K G H < G :Я H ; J : A H < : L ? EЬ :Я I J H = J : F F ... · системах, входящей в состав укрупненной группы 09.00.00 bнформатика

ОСНОВНАЯ ОБРАЗОВАТЕЛЬНАЯ ПРОГРАММА ПОДГОТОВКИ СПЕЦИАЛИСТОВ СРЕДЕНЕГО ЗВЕНА

ПО СПЕЦИАЛЬНОСТИ 09.02.03 ПРОГРАММИРОВАНИЕ В КОМПЬЮТЕРНЫХ СИСТЕМАХ

Ставрополь: СФ МГГУ им. М. А. Шолохова, 2009. Режим доступа:

http://sccs.intelgr.com/editors/Makarenko/Makarenko-ib.pdf , свободный

2. Информационная безопасность распределённых информационных систем: учеб. /

А.И. Моисеев, Д.Б. Жмуров. – Самара: Изд-во Самар. гос. аэрокосм. ун-та, 2013. – Режим

доступа: http://www.ssau.ru/files/education/uch_posob.pdf , свободный

3. Нормативно-правовая база. Режим доступа: http://www.consultantplus.ru/ , свободный

4. Нормативно-правовая база. Режим доступа: http://www.garant.ru/ , свободный

5. Сайт журнала «Директор по безопасности». Режим доступа: http://www.promo.s-

director.ru/ , свободный

6. Защита информации: учебный курс. Режим доступа: http://college.ru/UDP/texts/ ,

свободный

7. Нормативная база по защите информации. Режим доступа:

http://www.mirash.ru/doki11.html , свободный

8. Нормативные документы по защите информации. Режим доступа:

http://tk.plexor.ru/web-links/info/38-zakon.html , свободный

9. От модели объектов - к модели классов. Единое окно доступа к образовательным

ресурсам [Электронный ресурс]: [сайт]. Режим доступа: http://real.tepkom.ru/Real_OM-

CM_A.asp , свободный

10. Учебная мастерская [Электронный ресурс]: [сайт]. Режим доступа:

http://bourabai.ru/cm/bpwin.htm

4 КОНТРОЛЬ И ОЦЕНКА РЕЗУЛЬТАТОВ ОСВОЕНИЯ ДИСЦИПЛИНЫ

Контроль и оценка результатов освоения дисциплины осуществляется преподавателем

в процессе проведения практических занятий и лабораторных работ, тестирования, а также

выполнения обучающимися индивидуальных заданий, проектов, исследований.

Результаты обучения

(освоенные умения,

усвоенные знания)

Основные показатели оценки

результата

Формы и методы контроля и

оценки результатов

обучения

1 2 3

Умения:

У1 выбирать средства

обеспечения ИБ

информационной

системы современного

предприятия;

Владение основными методами и

приемами выбора средств

обеспечения ИБ информационной

системы современного предприятия

наблюдение за выполнением

практических работ

проверка отчетов по

практическим работам

Выполнение проверочных

работ

решение индивидуальных и

групповых ситуационных

задач

Защита отчётов по

практическим работам

Оценка выполнения СРС

У2 проводить базовые

работы по

профилактике

нарушений ИБ и

построению

защищённых

информационных

систем с

использованием

Владение основными приемами

проведения базовых работ по

профилактике нарушений ИБ и

построению защищённых

информационных систем с

использованием стандартных

аппаратно – программных решений

в данной области;

наблюдение за выполнением

практических работ

проверка отчетов по

практическим работам

Выполнение проверочных

работ

решение индивидуальных и

групповых ситуационных

задач

Page 13: H K G H < G :Я H ; J : A H < : L ? EЬ :Я I J H = J : F F ... · системах, входящей в состав укрупненной группы 09.00.00 bнформатика

ОСНОВНАЯ ОБРАЗОВАТЕЛЬНАЯ ПРОГРАММА ПОДГОТОВКИ СПЕЦИАЛИСТОВ СРЕДЕНЕГО ЗВЕНА

ПО СПЕЦИАЛЬНОСТИ 09.02.03 ПРОГРАММИРОВАНИЕ В КОМПЬЮТЕРНЫХ СИСТЕМАХ

Результаты обучения

(освоенные умения,

усвоенные знания)

Основные показатели оценки

результата

Формы и методы контроля и

оценки результатов

обучения

1 2 3

стандартных аппаратно

– программных

решений данной

области;

Оценка выполнения СРС

У3 настраивать

клиентские рабочие

станции для работы в

защищённой

информационной

системе.

Владение основными приемами

настройки клиентских рабочих

станций для работы в защищённой

информационной системе.

наблюдение за выполнением

практических работ

проверка отчетов по

практическим работам

Выполнение проверочных

работ

решение индивидуальных и

групповых ситуационных

задач

Защита отчётов по

практическим работам

Оценка выполнения СРС

Знания:

З1 основные принципы

построения

защищённых

информационных

систем;

знание видов объектов,

подлежащих защите;

определение цели защиты для

различных объектов

информационных систем

знание мер и средств обеспечения

ИБ на различных уровнях модели

OSI

Фронтальный опрос

Обсуждение ошибок в

ответах

Выполнение тестовых

заданий

Контрольные работы

Оценка выполнения СРС

З2 ключевые средства

обеспечения ИБ

предприятия или

организации,

используемые для

построения

защищённых

информационных

систем, и принципы их

функционирования

Знание

основных видов и источников

угроз ИБ;

основных средств построения

защищённых информационных

систем и назначение каждого из

них;

видов и источников угроз на

различных уровнях модели OSI;

видов, назначения и принципов

работы сетевых анализаторов;

типичных ошибок

конфигурирования системы МЭ,

выбора места расположения МЭ;

ограничения существующих

технологий экранирования

Фронтальный опрос

Обсуждение ошибок в

ответах

Выполнение тестовых

заданий

Защита отчётов по

практическим работам

Контрольные работы

Оценка выполнения СРС

Формы и методы контроля и оценки результатов обучения должны позволять проверять

у обучающихся формирование общих компетенций и обеспечивающих их умений.

Page 14: H K G H < G :Я H ; J : A H < : L ? EЬ :Я I J H = J : F F ... · системах, входящей в состав укрупненной группы 09.00.00 bнформатика

ОСНОВНАЯ ОБРАЗОВАТЕЛЬНАЯ ПРОГРАММА ПОДГОТОВКИ СПЕЦИАЛИСТОВ СРЕДЕНЕГО ЗВЕНА

ПО СПЕЦИАЛЬНОСТИ 09.02.03 ПРОГРАММИРОВАНИЕ В КОМПЬЮТЕРНЫХ СИСТЕМАХ

Результаты (освоенные

общие компетенции)

Основные показатели оценки

результата

Формы и методы

контроля и оценки

1 2 3

ОК 1. Понимать сущность

и социальную значимость

своей будущей

профессии, проявлять к

ней устойчивый интерес

демонстрация интереса к будущей

профессии

Подготовка докладов,

участие в дискуссиях,

диспутах,

портфолио

обучающихся.

ОК 2. Организовывать

собственную

деятельность, выбирать

типовые методы и

способы выполнения

профессиональных задач,

оценивать их

эффективность и

качество.

формулирование цели и задач

предстоящей деятельности,

умение представить конечный

результат деятельности в полном

объеме,

планирование предстоящей

деятельности,

обоснование выбора типовых

методов и способов выполнения

плана,

умение проводить рефлексию

(оценивать и анализировать процесс

и результат)

Внешнее наблюдение,

самоконтроль,

взаимоконтроль,

сравнительный анализ

деятельности

студентов.

ОК 3. Принимать решения

в стандартных и

нестандартных ситуациях

и нести за них

ответственность.

определение проблемы в

профессионально-ориентированных

ситуациях,

изложение способов и вариантов

решения проблемы, оценка

ожидаемого результата,

планирование поведения в

профессионально ориентированных

проблемных ситуациях

Решение

ситуационных задач,

деловые игры,

имитационные игры.

метод проектов,

экспертное

наблюдение на

практических

занятиях.

ОК 4. Осуществлять

поиск, и использование

информации,

необходимой для

постановки и решения

профессиональных задач,

профессионального и

личностного развития.

умение самостоятельно работать с

информацией, понимать замысел

текста,

демонстрация навыков пользования

словарями, справочной литературой,

умение отделять главную

информацию от второстепенной.

Внешнее наблюдение,

самооценка,

метод проектов,

заполнение

сравнительных таблиц,

анализ СМИ

ОК 5. Использовать

информационно-

коммуникационные

технологии в

профессиональной

деятельности

демонстрация навыков

использования информационно-

коммуникационных технологий в

профессиональной деятельности

Экспертное

наблюдение и оценка

на практических

занятиях, тестирование

ОК 6. Работать в

коллективе и команде,

эффективно общаться с

коллегами, руководством,

потребителями.

умение грамотно ставить и задавать

вопросы,

способность координировать свои

действия с другими участниками

общения,

способность контролировать свое

поведение, эмоции и настроение,

Интерпретация

результатов

наблюдений за

обучающимися,

экспертное

наблюдение и оценка

на практических

Page 15: H K G H < G :Я H ; J : A H < : L ? EЬ :Я I J H = J : F F ... · системах, входящей в состав укрупненной группы 09.00.00 bнформатика

ОСНОВНАЯ ОБРАЗОВАТЕЛЬНАЯ ПРОГРАММА ПОДГОТОВКИ СПЕЦИАЛИСТОВ СРЕДЕНЕГО ЗВЕНА

ПО СПЕЦИАЛЬНОСТИ 09.02.03 ПРОГРАММИРОВАНИЕ В КОМПЬЮТЕРНЫХ СИСТЕМАХ

Результаты (освоенные

общие компетенции)

Основные показатели оценки

результата

Формы и методы

контроля и оценки

1 2 3

умение воздействовать на партнера

общения.

занятиях.

деловая игра.

ОК 7. Брать на себя

ответственность за работу

членов команды

(подчиненных), за

результат выполнения

заданий.

проявление ответственности за

работу членов команды, результат

выполнения заданий.

Интерпретация

результатов

наблюдения за

обучающимися,

экспертная оценка,

направленная на

определение уровня

сформированности

компетенций,

проявленных при

выполнении

практических работ.

ОК 8. Самостоятельно

определять задачи

профессионального и

личностного развития,

заниматься

самообразованием,

осознанно планировать

повышение

квалификации.

демонстрация стремления к

самопознанию, самооценке,

саморегуляции и саморазвитию,

определение своих потребностей в

изучении дисциплины,

владение методикой

самостоятельной работы над

совершенствованием умений,

умение осознанно ставить цели

овладения различными аспектами

профессиональной деятельности,

определять соответствующий

конечный продукт,

реализация поставленной цели в

деятельности

Экспертное

наблюдение и оценка

на практических

занятиях,

психологический тест

на определение

мотивации,

самостоятельная

работа,

написание эссе,

портфолио

обучающихся.

ОК 9. Ориентироваться в

условиях частой смены

технологий в

профессиональной

деятельности.

проявление интереса к инновациям

в области профессиональной

деятельности,

понимание роли модернизации

технологий профессиональной

деятельности,

представление конечного результата

в полном объеме,

умение ориентироваться в

информационном поле

профессиональных технологий.

Интерпретация

результатов

наблюдения за

обучающимися,

участие в диспутах.

Формы и методы контроля и оценки результатов обучения должны позволять проверять

у обучающихся сформированность профессиональных компетенций и обеспечивающих их

умений.

Page 16: H K G H < G :Я H ; J : A H < : L ? EЬ :Я I J H = J : F F ... · системах, входящей в состав укрупненной группы 09.00.00 bнформатика

ОСНОВНАЯ ОБРАЗОВАТЕЛЬНАЯ ПРОГРАММА ПОДГОТОВКИ СПЕЦИАЛИСТОВ СРЕДЕНЕГО ЗВЕНА

ПО СПЕЦИАЛЬНОСТИ 09.02.03 ПРОГРАММИРОВАНИЕ В КОМПЬЮТЕРНЫХ СИСТЕМАХ

Результаты (освоенные

профессиональные

компетенции)

Основные показатели оценки

результата

Формы и методы

контроля и оценки

1 2 3

ПК 1.3. Выполнять

отладку программных

модулей с

использованием

специализированных

программных средств

использование сетевых

анализаторов для мониторинга

работы сети;

обоснованный выбор схемы

расположения МЭ,

соответствующий защищаемому

объекту информационной

системы

проверка отчетов по

практическим работам

решение индивидуальных и

групповых ситуационных

задач

Оценка выполнения СРС

Взаимопроверка

ПК 2.4. Реализовывать

методы и технологии

защиты информации

в базах данных.

соответствие подбора и

использования методов и

технологий защиты информации

в базах данных;

использование антивирусного

программного обеспечения для

защиты информации в базах

данных;

проверка отчетов по

практическим работам

решение индивидуальных и

групповых ситуационных

задач

Оценка выполнения СРС

Взаимопроверка

ПК 3.5. Производить

инспектирование

компонент

программного продукта

на предмет соответствия

стандартам кодирования.

точность проведения

инспектирования программного

продукта в соответствии со

стандартами кодирования;

правильность выбора средств

обеспечения ИБ для

определения меры

защищенности современных

информационных систем,

соответствующих целям и

задачам защиты

проверка отчетов по

практическим работам

решение индивидуальных и

групповых ситуационных

задач

Оценка выполнения СРС