МИНИСТЕРСТВО ОБРАЗОВАНИЯ И НАУКИ РЕСПУБЛИКИ ДАГЕСТАН
Государственное бюджетное профессиональное образовательное учреждение
Республики Дагестан
«Кизлярский профессионально-педагогический колледж»
РАБОЧАЯ ПРОГРАММА ПРОФЕССИОНАЛЬНОГО МОДУЛЯ
ПМ.01 ЭКСПЛУАТАЦИЯ АВТОМАТИЗИРОВАННЫХ
(ИНФОРМАЦИОННЫХ) СИСТЕМ В ЗАЩИЩЕННОМ
ИСПОЛНЕНИИ
Код и наименование специальности (профессии): 10.05.02 Обеспечение
информационной безопасности автоматизированных систем
входящей в состав УГПС 10.00.00 Информационная безопасность
Квалификация выпускника: техник по защите информации
СОДЕРЖАНИЕ
1. ОБЩАЯ ХАРАКТЕРИСТИКА РАБОЧЕЙ ПРОГРАММЫ
ПРОФЕССИОНАЛЬНОГО МОДУЛЯ
2. СТРУКТУРА И СОДЕРЖАНИЕ ПРОФЕССИОНАЛЬНОГО МОДУЛЯ
3. УСЛОВИЯ РЕАЛИЗАЦИИ ПРОГРАММЫ ПРОФЕССИОНАЛЬНОГО
МОДУЛЯ
4. КОНТРОЛЬ И ОЦЕНКА РЕЗУЛЬТАТОВ ОСВОЕНИЯ
ПРОФЕССИОНАЛЬНОГО МОДУЛЯ
.
1. ОБЩАЯ ХАРАКТЕРИСТИКА РАБОЧЕЙ ПРОГРАММЫ
ПРОФЕССИОНАЛЬНОГО МОДУЛЯ
ПМ.01 ЭКСПЛУАТАЦИЯ АВТОМАТИЗИРОВАННЫХ (ИНФОРМАЦИОННЫХ)
СИСТЕМ В ЗАЩИЩЕННОМ ИСПОЛНЕНИИ
1.1. Цель и планируемые результаты освоения профессионального модуля
1.1.1. В результате изучения профессионального модуля студент должен освоить основной
вид деятельности Эксплуатация автоматизированных (информационных) систем в
защищенном исполнении и соответствующие ему профессиональные и общие компетенции:
Код
ВД 1
ПК 1.1.
ПК 1.2.
ПК 1.3.
ПК 1.4.
Наименование видов деятельности и профессиональных компетенций
Эксплуатация
автоматизированных
(информационных)
систем
в
защищенном исполнении
Производить установку и настройку компонентов автоматизированных
(информационных) систем в защищенном исполнении в соответствии с
требованиями эксплуатационной документации.
Администрировать программные и программно-аппаратные компоненты
автоматизированной (информационной) системы в защищенном исполнении.
Обеспечивать бесперебойную работу автоматизированных (информационных)
систем в защищенном исполнении в соответствии с требованиями
эксплуатационной документации.
Осуществлять проверку технического состояния, техническое обслуживание и
текущий ремонт, устранять отказы и восстанавливать работоспособность
автоматизированных (информационных) систем в защищенном исполнении.
1.1.2. Общие компетенции:
Код
ОК 1.
ОК 2.
ОК 3.
ОК 4.
ОК 5.
ОК 6.
ОК 7.
ОК 8.
Наименование видов деятельности и профессиональных компетенций
Выбирать способы решения задач профессиональной деятельности, применительно
к различным контекстам.
Осуществлять поиск, анализ и интерпретацию информации, необходимой для
выполнения задач профессиональной деятельности.
Планировать и реализовывать собственное профессиональное и личностное
развитие.
Работать в коллективе и команде, эффективно взаимодействовать с коллегами,
руководством, клиентами.
Осуществлять устную и письменную коммуникацию на государственном языке с
учетом особенностей социального и культурного контекста.
Проявлять гражданско-патриотическую позицию, демонстрировать осознанное
поведение на основе традиционных общечеловеческих ценностей.
Содействовать сохранению окружающей среды, ресурсосбережению, эффективно
действовать в чрезвычайных ситуациях.
Использовать средства физической культуры для сохранения и укрепления здоровья
в процессе профессиональной деятельности и поддержание необходимого уровня
физической подготовленности.
ОК 9.
ОК 10.
Использовать информационные технологии в профессиональной деятельности.
Пользоваться профессиональной документацией на государственном и иностранном
языках.
1.1.3. В результате освоения профессионального модуля студент должен:
− установки и настройки компонентов систем защиты информации
Иметь
практический автоматизированных (информационных) систем;
− администрирования автоматизированных систем в защищенном исполнении;
опыт
уметь
знать
− эксплуатации компонентов систем защиты информации автоматизированных
систем;
− диагностики компонентов систем защиты информации автоматизированных
систем,
устранения
отказов
и
восстановления
работоспособности
автоматизированных (информационных) систем в защищенном исполнении
− осуществлять
комплектование,
конфигурирование,
настройку
автоматизированных систем в защищенном исполнении компонент систем
защиты информации автоматизированных систем;
− организовывать, конфигурировать, производить монтаж, осуществлять
диагностику и устранять неисправности компьютерных сетей, работать с
сетевыми протоколами разных уровней;
− осуществлять конфигурирование, настройку компонент систем защиты
информации автоматизированных систем;
− производить установку, адаптацию и сопровождение типового программного
обеспечения,
входящего
в
состав
систем
защиты
информации
автоматизированной системы
− настраивать и устранять неисправности программно-аппаратных средств
защиты информации в компьютерных сетях по заданным правилам;
− обеспечивать работоспособность, обнаруживать и устранять неисправности
− состав и принципы работы автоматизированных систем, операционных систем
и сред;
− принципы
разработки
алгоритмов
программ,
основных
приемов
программирования;
− модели баз данных;
− принципы построения, физические основы работы периферийных устройств;
− теоретические основы компьютерных сетей и их аппаратных компонент,
сетевых моделей, протоколов и принципов адресации;
− порядок установки и ввода в эксплуатацию средств защиты информации в
компьютерных сетях;
− принципы основных методов организации и проведения технического
обслуживания вычислительной техники и других технических средств
информатизации.
1.2. Количество часов, отводимое на освоение профессионального модуля
Всего 591 час, из них
на освоение МДК – 391 часов, в том числе
на промежуточную аттестацию по МДК – 10 часов,
на практики – 200 часов
2. СТРУКТУРА И СОДЕРЖАНИЕ ПРОФЕССИОНАЛЬНОГО МОДУЛЯ
2.1. Структура профессионального модуля
Коды
профессионал
ьных общих
компетенций
Наименования разделов профессионального
модуля
ПК 1.1.
МДК.01.01 Операционные системы
ОК 1– ОК 10 МДК.01.02 Базы данных
МДК.01.03 Сети и системы передачи
информации
ПК 1.2.,
МДК.01.04 Эксплуатация
автоматизированных
ПК 1.3,
(информационных) систем в
ПК 1.4
ОК 1– ОК 10 защищенном исполнении
МДК.01.05. Эксплуатация
компьютерных сетей
Производственная практика (по профилю
специальности), часов (если
предусмотрена итоговая
(концентрированная) практика)
Промежуточная аттестация2
Экзамен по профессиональному
модулю (демонстрационный экзамен)
Объем
образовательной
программы,
час.
Объем профессионального модуля, час.
Обучение по МДК, в час.
Практики
в том числе
курсовая
учебная
производственная
лабораторных и
всего,
работа
практика,
практика,
часов
практических
часов
часов
(проект),
занятий
часов
–
–
Самостоят
ельная
работа1
108
78
36
108
78
40
18
68
54
20
12
182
144
30
26
182
144
60
–
216
18
–
26
106
106
–
68
68
–
–
–
–
–
18
18
–
–
–
–
100
882
498
186
–
106
106
–
3
Всего:
Примерная тематика самостоятельных работ в рамках образовательной программы планируется образовательной организацией с соответствии с требованиями ФГОС
СПО в пределах объема профессионального модуля в количестве часов, необходимом для выполнения заданий самостоятельной работы обучающихся, предусмотренных
тематическим планом и содержанием учебной дисциплины.
2
Выбор формы промежуточной аттестации в основных образовательных программах определяется образовательной организацией.
3
Часы на экзамен по профессиональному модулю выделяются за счет вариативной части.
1
2.2. Тематический план и содержание профессионального модуля (ПМ)
Наименование
разделов и тем
профессионального
Содержание учебного материала, лабораторные работы и практические занятия, самостоятельная
модуля (ПМ),
работа обучающихся
междисциплинарных
курсов (МДК)
1
2
Раздел 1 модуля. Установка и настройка автоматизированных (информационных) систем в защищенном исполнении
МДК.01.01 Операционные системы
Раздел 1. Элементы теории операционных систем. Свойства операционных систем
Тема 1.1. Основы
Содержание
теории операционных Определение операционной системы. Основные понятия. История развития операционных систем. Виды
систем
операционных систем. Классификация операционных систем по разным признакам. Операционная
система как интерфейс между программным и аппаратным обеспечением. Системные вызовы.
Исследования в области операционных систем.
Тема 1.2. МашинноСодержание
зависимые и машинно- Загрузчик ОС. Инициализация аппаратных средств. Процесс загрузки ОС.
независимые свойства Переносимость ОС. Машинно-зависимые модули ОС. Задачи ОС по управлению операциями вводаоперационных систем вывода. Многослойная модель подсистемы ввода-вывода. Драйверы. Поддержка операций ввода-вывода.
Работа с файлами. Файловая система. Виды файловых систем. Физическая организация файловой
системы. Типы файлов. Файловые операции, контроль доступа к файлам.
Тематика практических занятий и лабораторных работ
Виртуальные машины. Создание, модификация, работа
Установка ОС
Создание и изучение структуры разделов жесткого диска
Операции с файлами
Тема 1.3. Модульная
Содержание
структура
Экзоядро. Модель клиент-сервер. Работа в режиме пользователя. Работа в консольном режиме.
операционных систем, Оболочки операционных систем.
Объем
часов
3
177
76
6
8
8
2
пространство
пользователя
Тематика практических занятий и лабораторных работ
Работа в консольном и графическом режимах
2
Тема 1.4. Управление
памятью
Содержание
Основное управление памятью. Подкачка. Виртуальная память. Алгоритмы замещения страниц. Вопросы
разработки систем со страничной организацией памяти. Вопросы реализации. Сегментация памяти
Тематика практических занятий и лабораторных работ
Мониторинг за использованием памяти
2
Содержание
Понятие процесса. Понятие потока. Понятие приоритета и очереди процессов, особенности
многопроцессорных систем. Межпроцессорное взаимодействие
Понятие взаимоблокировки. Ресурсы, обнаружение взаимоблокировок. Избегание взаимоблокировок.
Предотвращение взаимоблокировок
Тематика практических занятий и лабораторных работ
Управление процессами»
Наблюдение за использованием ресурсов системы
Содержание
Требования, применяемые к виртуализации. Гипервизоры. Технологии эффективной виртуализации.
Виртуализация памяти. Виртуализация ввода-вывода. Виртуальные устройства. Вопросы
лицензирования
Облачные технологии. Исследования в области виртуализации и облаков
Тематика практических занятий и лабораторных работ
Изучение примеров виртуальных машин (VMware, VBox)
4
Тема 1.5. Управление
процессами,
многопроцессорные
системы
Тема 1.6.
Виртуализация и
облачные технологии
Раздел 2. Безопасность операционных систем
Тема 2.1. Принципы
Содержание
построения защиты
Понятие безопасности ОС. Классификация угроз ОС. Источники угроз информационной безопасности и
информации в
объекты воздействия. Порядок обеспечения безопасности информации при эксплуатации операционных
операционных
систем. Штатные средства ОС для защиты информации.
системах
Аутентификация, авторизация, аудит.
Тематика практических занятий и лабораторных работ
2
4
4
2
4
6
Управление учетными записями пользователей и доступом к ресурсам
Аудит событий системы
Изучение штатных средств защиты информации в операционных системах
Раздел 3. Особенности работы в современных операционных системах
Тема 3.1.
Содержание
Операционные
Обзор системы Linux. Процессы в системе Linux. Управление памятью в Linux. Ввод-вывод в системе
системы UNIX, Linux, Linux. Файловая система UNIX.
MacOS и Android
Операционные системы семейства Mac OS: особенности,
преимущества и недостатки.
Архитектура Android. Приложения Android
Тематика практических занятий и лабораторных работ
Создание дистрибъютиваLinux. Установка.
Работа в ОС Linux.
Тема 3.2.
Содержание
Операционная система Структура системы. Процессы и потоки в Windows. Управление памятью. Ввод-вывод в Windows.
Windows
Тематика практических занятий и лабораторных работ
Установка и первичная настройка Windows.
Тема 3.3. Серверные
Содержание
операционные
Основное назначение серверных ОС. Особенности серверных ОС. Распределенные файловые системы.
системы
Тематика практических занятий и лабораторных работ
Работа с сетевой файловой системой.
Работа с серверной ОС, например, AltLinux.
Примерная тематика самостоятельной работы при изучении МДК.01.01
1.
2.
3.
4.
6
4
2
2
2
4
Создание виртуальной машины.
Установка операционной системы.
Анализ журнала аудита ОС на рабочем месте.
Изучение аналитических обзоров в области построения систем безопасности операционных систем.
Промежуточная аттестация по МДК.01.01
МДК.01.02 Базы данных
Раздел 1. Основы теории баз данных
2
76
Тема 1.1. Основные
понятия теории баз
данных. Модели
данных
Тема 1.2. Основы
реляционной алгебры
Содержание
Понятие базы данных. Компоненты системы баз данных: данные, аппаратное обеспечение, программное
обеспечение, пользователи. Однопользовательские и многопользовательские системы баз данных.
Интегрированные и общие данные. Объекты, свойства, отношения. Централизованное управление
данными, основные требования.
Модели данных. Иерархические, сетевые и реляционные модели организации данных. Постреляционные
модели данных.
Терминология реляционных моделей. Классификация сущностей. Двенадцать правил Кодда для
определения концепции реляционной модели.
Содержание
Основы реляционной алгебры. Традиционные операции над отношениями. Специальные операции над
отношениями. Операции над отношениями дополненные Дейтом.
Тематика практических занятий и лабораторных работ
Операции над отношениями
Содержание
Базовые понятия СУБД. Основные функции, реализуемые в СУБД. Основные компоненты СУБД и их
взаимодействие. Интерфейс СУБД. Языковые средства СУБД. Классификация СУБД. Сравнительная
характеристика СУБД. Знакомство с СУБД (по выбору)
Тема 1.2. Базовые
понятия и
классификация систем
управления базами
данных
Тема 1.3.
Содержание
Целостность данных
Понятие целостности и непротиворечивости данных. Примеры нарушения целостности и
как ключевое понятие непротиворечивости данных. Правила и ограничения.
баз данных
Раздел 2. Проектирование баз данных
Тема 2.1.
Содержание
Информационные
Типы информационных моделей. Логические модели данных. Физические модели данных.
модели реляционных
Тематика практических занятий и лабораторных работ
баз данных
Проектирование инфологической модели данных
Тема 2.2.
Содержание
Нормализация таблиц Необходимость нормализации. Аномалии вставки, удаления и обновления. Приведение таблицы к
2
2
2
2
2
2
2
2
реляционной базы
данных.
Проектирование
связей между
таблицами.
Тема 2.3. Средства
автоматизации
проектирования
первой, второй и третьей нормальным формам. Дальнейшая нормализация таблиц. Четвертая и пятая
нормальные формы. Применение процесса нормализации.
Тематика практических занятий и лабораторных работ
Проектирование структуры базы данных
Содержание
CASE-средства, CASE-система и CASE-технология. Классификация CASE-средств. Графическое
представление моделей проектирования. UML. Диаграмма сущность-связь, диаграмма потоков данных,
диаграмма прецедентов использования.
Тематика практических занятий и лабораторных работ
Проектирование базы данных с использованием CASE-средств
Раздел 3. Организация баз данных
Тема 3.1. Создание
Содержание
базы данных.
Создание базы данных. Работа с таблицами: создание таблицы, изменение структуры, наполнение
Манипулирование
таблицы данными. Управление записями: добавление, редактирование, удаление и навигация. Работа с
данными.
базой данных: восстановление и сжатие. Открытие и модификация данных. Команды хранения,
добавления, редактирования, удаления и восстановления данных. Навигация по набору данных.
Тематика практических занятий и лабораторных работ
Создание базы данных средствами СУБД. Работа с таблицами: добавление, редактирование, удаление,
навигация по записям.
Тема 3.2. Индексы.
Содержание
Связи между
Последовательный поиск данных. Сортировка и фильтрация данных. Индексирование таблиц. Различные
таблицами.
типы индексных файлов. Рабочие области и псевдонимы. Связь таблиц. Объединение таблиц.
Объединение таблиц
Тематика практических занятий и лабораторных работ
Создание взаимосвязей
Сортировка, поиск и фильтрация данных
Способы объединения таблиц
Раздел 4. Управление базой данных с помощью SQL
Тема 4.1.
Содержание
Структурированный
Общая характеристика языка структурированных запросов SQL. Структуры и типы данных. Стандарты
2
2
2
2
2
2
4
2
язык запросов SQL
языка SQL. Команды определения данных и манипулирования данными.
Тематика практических занятий и лабораторных работ
Создание базы данных с помощью команд SQL. Редактирование, вставка и удаление данных средствами
языка SQL
Тема 4.2. Операторы и
функции языка SQL
2
Содержание
Структура команды Select. Условие Where. Операторы и функции проверки условий. Логические
операторы. Групповые функции. Функции даты и времени. Символьные функции.
Тематика практических занятий и лабораторных работ
Создание и использование запросов. Группировка и агрегирование данных
Коррелированные вложенные запросы
Создание в запросах вычисляемых полей. Использование условий
Раздел 5. Организация распределённых баз данных
Тема 5.1.
Содержание
Архитектуры
Архитектуры клиент/сервер. Достоинства и недостатки моделей архитектуры клиент/сервер и их влияние
распределенных баз
на функционирование сетевых СУБД. Проектирование базы данных под конкретную архитектуру:
данных
клиент-сервер, распределенные базы данных, параллельная обработка данных.
Отличия и преимущества удаленных баз данных от локальных баз данных. Преимущества, недостатки и
место применения двухзвенной и трехзвенной архитектуры.
Тематика практических занятий и лабораторных работ
Управление доступом к объектам базы данных
2
Тема 5.2. Серверная
часть распределенной
базы данных
Содержание
Планирование и развёртывание СУБД для работы с клиентскими приложениями
Тематика практических занятий и лабораторных работ
Установка СУБД. Настройка компонентов СУБД.
2
Тема 5.3. Клиентская
часть распределенной
базы данных
Содержание
Планирование приложений. Организация интерфейса с пользователем. Знакомство с мастерами и
конструкторами при проектировании форм и отчетов. Типы меню. Работа с меню: создание,
модификация.
2
4
2
2
2
Использование объектно-ориентированных языков программирования для создания клиентской части
базы данных. Технологии доступа.
Оптимизация производительности работы СУБД.
Тематика практических занятий и лабораторных работ
Создание форм и отчетов
Создание меню. Генерация, запуск.
Профилирование запросов клиентских приложений.
Раздел 6. Администрирование и безопасность
Тема 6.1.
Содержание
Обеспечение
Угрозы целостности СУБД. Основные виды и причины возникновения угроз целостности. Способы
целостности,
противодействия. Правила, ограничения.
достоверности и
Понятие хранимой процедуры. Достоинства и недостатки использования хранимых процедур. Понятие
непротиворечивости
триггера. Язык хранимых процедур и триггеров. Каскадные воздействия. Управление транзакциями и
данных.
кэширование памяти.
Тематика практических занятий и лабораторных работ
Разработка хранимых процедур и триггеров
Тема 6.2. Перехват
Содержание
исключительных
Понятие исключительной ситуации. Мягкий и жесткий выход из исключительной ситуации. Место
ситуаций и обработка
возникновения исключительной ситуации. Определение характера ошибки, вызвавшей исключительную
ошибок
ситуацию.
Тема 6.3. Механизмы
Содержание
защиты информации в Средства идентификации и аутентификации. Общие сведения. Организация взаимодействия СУБД и
системах управления
базовой ОС. Средства управления доступом. Основные понятия: субъекты и объекты, группы
базами данных
пользователей, привилегии, роли и представления. Языковые средства разграничения доступа. Виды
привилегий: привилегии безопасности и доступа. Концепция и реализация механизма ролей.
Соотношение прав доступа, определяемых ОС и СУБД.
Средства защиты информации в базах данных
Тематика практических занятий и лабораторных работ
Управление правами доступа к базам данных
Тема 6.4.
Содержание
6
2
2
2
2
2
2
Копирование и
перенос данных.
Восстановление
данных
Создание резервных копий всей базы данных, журнала транзакций, а также одного или нескольких
файлов или файловых групп. Параллелизм операций модификации данных и копирования. Типы
резервного копирования. Управление резервными копиями. Автоматизация процессов копирования.
Восстановление данных
Тематика практических занятий и лабораторных работ
Аудит данных с помощью средств СУБД и триггеров
Резервное копирование и восстановление баз данных
Примерная тематика самостоятельной работы при изучении МДК.01.02
1.
2.
3.
4.
5.
6.
7.
8.
Выполнение индивидуального задания по теме «Проектирование инфологической модели базы данных».
Выполнение индивидуального задания по теме «Нормализация отношений».
Подготовка рефератов на тему «Развитие СУБД» (конкретной СУБД).
Выполнение индивидуального задания по теме «Создание базы данных. Создание таблиц. Организация межтабличных связей»
Выполнение индивидуального задания по теме «Организация запросов».
Выполнение индивидуального задания по теме «Создание пользовательского приложения средствами СУБД».
Разбор синтаксиса хранимых процедур и триггеров.
Подготовка рефератов по теме «Организация и использование механизмов защиты базы данных».
Промежуточная аттестация по МДК.01.02
Примерные виды самостоятельных работ при изучении раздела 1 модуля
Систематическая проработка конспектов занятий, учебной и специальной технической литературы (по вопросам к параграфам,
главам учебных пособий, составленным преподавателем)
Подготовка к практическим работам с использованием методических рекомендаций преподавателя, оформление практических
работ, отчетов к их защите.
Учебная практика раздела 1 модуля
Виды работ
1.
2.
3.
4.
5.
6.
7.
8.
4
Установка программного обеспечения в соответствии с технической документацией.
Настройка параметров работы программного обеспечения, включая системы управления базами данных.
Настройка компонентов подсистем защиты информации операционных систем.
Управление учетными записями пользователей.
Работа в операционных системах с соблюдением действующих требований по защите информации.
Установка обновления программного обеспечения.
Контроль целостность подсистем защиты информации операционных систем.
Выполнение резервного копирования и аварийного восстановления работоспособности операционной системы и базы данных
2
25
9. Использование программных средств для архивирования информации.
Раздел 2 модуля. Администрирование автоматизированных (информационных) систем в защищенном исполнении
МДК.01.03 Сети и системы передачи информации
Раздел 1. Теория телекоммуникационных сетей
Тема 1.1. Основные
Содержание
понятия и определения Классификация систем связи. Сообщения и сигналы. Виды электронных сигналов. Спектральное
представление сигналов. Параметры сигналов. Объем и информационная емкость сигнала.
Тема 1.2. Принципы
Содержание
передачи информации Назначение и принципы организации сетей. Классификация сетей. Многоуровневый подход. Протокол.
в сетях и системах
Интерфейс. Стек протоколов. Телекоммуникационная среда.
связи
Тема 1.3. Типовые
Содержание
каналы передачи и их
Канал передачи. Сетевой тракт, групповой канал передачи. Аппаратура цифровых плезиохронных систем
характеристики
передачи. Основные параметры и характеристики сигналов. Упрощённая схема организации канала ТЧ
Тематика практических занятий и лабораторных работ
Расчет пропускной способности канала связи
Раздел 2. Сети передачи данных
Тема 2.1. Архитектура Содержание
и принципы работы
Структура и характеристики сетей. Способы коммутации и передачи данных. Распределение функций по
современных сетей
системам сети и адресация пакетов. Маршрутизация и управление потоками в сетях связи.
передачи данных
Протоколы и интерфейсы управления каналами и сетью передачи данных.
Тематика практических занятий и лабораторных работ
Конфигурирование сетевого интерфейса рабочей станции
Конфигурирование сетевого интерфейса маршрутизатора по протоколу IP
Коррекция проблем интерфейса маршрутизатора на физическом и канальном уровне
Диагностика и разрешение проблем сетевого уровня
Диагностика и разрешение проблем протоколов транспортного уровня
Диагностика и разрешение проблем протоколов прикладного уровня
Тема 2.2.
Содержание
Беспроводные системы Беспроводные каналы связи. Беспроводные сети Wi-Fi. Преимущества и область применения. Основные
289
38
4
2
4
2
4
12
2
передачи данных
элементы беспроводных сетей. Стандарты беспроводных сетей. Технология WIMAX
Тематика практических занятий и лабораторных работ
Настройка Wi-Fi маршрутизатора
Тема 2.3. Сотовые и
Содержание
спутниковые системы Принципы функционирования систем сотовой связи. Стандарты GSM и CDMA. Спутниковые системы
передачи данных.
Примерная тематика самостоятельной работы при изучении МДК.01.03
1.
2.
3.
4.
4
2
Настройка Wi-Fi маршрутизатора
Изучение сетевых утилит
Конфигурирование сетевого интерфейса
Маршрутизация и управление потоками в сетях связи
Промежуточная аттестация по МДК.01.03
МДК.01.04 Эксплуатация автоматизированных (информационных) систем в защищенном исполнении
Раздел 1. Разработка защищенных автоматизированных (информационных) систем
Тема 1.1. Основы
Содержание
информационных
Понятие автоматизированной (информационной) системы Отличительные черты АИС наиболее часто
систем как объекта
используемых классификаций: по масштабу, в зависимости от характера информационных ресурсов, по
защиты.
технологии обработки данных, по способу доступа, в зависимости от организации системы, по характеру
использования информации, по сфере применения. Примеры областей применения АИС. Процессы в
АИС: ввод, обработка, вывод, обратная связь. Требования к АИС: гибкость, надежность, эффективность,
безопасность.
Основные особенности современных проектов АИС. Электронный документооборот.
Тематика практических занятий и лабораторных работ
Рассмотрение примеров функционирования автоматизированных информационных систем (ЕГАИС,
Российская торговая система, автоматизированная информационная система компании)
2
96
Тема 1.2. Жизненный
цикл
автоматизированных
систем
6
Содержание
Понятие жизненного цикла АИС. Процессы жизненного цикла АИС: основные, вспомогательные,
организационные. Стадии жизненного цикла АИС: моделирование, управление требованиями, анализ и
проектирование, установка и сопровождение. Модели жизненного цикла АИС.
Задачи и этапы проектирования автоматизированных систем в защищенном исполнении. Методологии
6
2
проектирования. Организация работ, функции заказчиков и разработчиков.
Тема 1.3. Угрозы
безопасности
информации в
автоматизированных
системах
Тема 1.4. Основные
меры защиты
информации в
автоматизированных
системах
Тема 1.5. Содержание
и порядок
эксплуатации АС в
защищенном
исполнении
Требования к автоматизированной системе в защищенном исполнении. Работы на стадиях и этапах
создания автоматизированных систем в защищенном исполнении. Требования по защите сведений о
создаваемой автоматизированной системе.
Тематика практических занятий и лабораторных работ
Разработка технического задания на проектирование автоматизированной системы
Содержание
Потенциальные угрозы безопасности в автоматизированных системах. Источники и объекты воздействия
угроз безопасности информации. Критерии классификации угроз. Методы оценки опасности угроз. Банк
данных угроз безопасности информации
Понятие уязвимости угрозы. Классификация уязвимостей.
Тематика практических занятий и лабораторных работ
Категорирование информационных ресурсов
Анализ угроз безопасности информации
Построение модели угроз
Содержание
Организационные, правовые, программно-аппаратные, криптографические, технические меры защиты
информации в автоматизированных системах.
Нормативно-правовая база для определения мер защиты информации в автоматизированных
информационных системах и требований к ним
Содержание
Идентификация и аутентификация субъектов доступа и объектов доступа.
Управление доступом субъектов доступа к объектам доступа.
Ограничение программной среды.
Защита машинных носителей информации
Регистрация событий безопасности
Антивирусная защита. Обнаружение признаков наличия вредоносного программного обеспечения.
Реализация антивирусной защиты. Обновление баз данных признаков вредоносных компьютерных
программ.
2
4
6
4
10
Обнаружение (предотвращение) вторжений
Контроль (анализ) защищенности информации
Обеспечение целостности информационной системы и информации
Обеспечение доступности информации
Технологии виртуализации. Цель создания. Задачи, архитектура и основные функции. Преимущества от
внедрения.
Защита технических средств.
Защита информационной системы, ее средств, систем связи и передачи данных
Резервное копирование и восстановление данных.
Сопровождение автоматизированных систем. Управление рисками и инцидентами управления
безопасностью.
Тема 1.6. Защита
информации в
распределенных
автоматизированных
системах
Содержание
Механизмы и методы защиты информации в распределенных автоматизированных системах.
Архитектура механизмов защиты распределенных автоматизированных систем. Анализ и синтез
структурных и функциональных схем защищенных автоматизированных информационных систем.
2
Тема 1.7. Особенности
разработки
информационных
систем персональных
данных
Содержание
Общие требования по защите персональных данных. Состав и содержание организационных и
технических мер по защите информационных систем персональных данных. Порядок выбора мер по
обеспечению безопасности персональных данных. Требования по защите персональных данных, в
соответствии с уровнем защищенности.
2
Тематика практических занятий и лабораторных работ
Определения уровня защищенности ИСПДн и выбор мер по обеспечению безопасности ПДн.
Раздел 2.Эксплуатация защищенных автоматизированных систем.
Тема 2.1. Особенности Содержание
эксплуатации
Анализ информационной инфраструктуры автоматизированной системы и ее безопасности.
автоматизированных
Методы мониторинга и аудита, выявления угроз информационной безопасности автоматизированных
систем в защищенном
систем.
2
6
исполнении.
Тема 2.2.
Администрирование
автоматизированных
систем
Тема 2.3.
Деятельность
персонала по
эксплуатации
автоматизированных
(информационных)
систем в защищенном
исполнении
Тема 2.4. Защита от
несанкционированного
доступа к информации
Содержание и порядок выполнения работ по защите информации при модернизации автоматизированной
системы в защищенном исполнении
Содержание
Задачи и функции администрирования автоматизированных систем. Автоматизация управления сетью.
Организация администрирования автоматизированных систем. Административный персонал и работа с
пользователями. Управление, тестирование и эксплуатация автоматизированных систем. Методы,
способы и средства обеспечения отказоустойчивости автоматизированных систем.
Содержание
2
2
Содержание и порядок деятельности персонала по эксплуатации защищенных автоматизированных
систем и подсистем безопасности автоматизированных систем. Общие обязанности администратора
информационной безопасности автоматизированных систем.
Содержание
Основные принципы защиты от НСД. Основные способы НСД. Основные направления обеспечения
защиты от НСД. Основные характеристики технических средств защиты от НСД. Организация работ по
защите от НСД.
Классификация автоматизированных систем. Требования по защите информации от НСД для АС
Требования защищенности СВТ от НСД к информации
Требования к средствам защиты, обеспечивающим безопасное взаимодействие сетей ЭВМ, АС
посредством управления межсетевыми потоками информации, и реализованных в виде МЭ
Промежуточная аттестация по МДК.01.04
Тема 2.5. СЗИ от НСД Содержание
Назначение и основные возможности системы защиты от несанкционированного доступа. Архитектура и
средства управления. Общие принципы управления. Основные механизмы защиты. Управление
устройствами. Контроль аппаратной конфигурации компьютера. Избирательное разграничение доступа к
устройствам.
6
2
8
Тема 2.6.
Эксплуатация средств
защиты информации в
компьютерных сетях
Тема 2.7.
Управление доступом и контроль печати конфиденциальной информации. Правила работы с
конфиденциальными ресурсами. Настройка механизма полномочного управления доступом. Настройка
регистрации событий. Управление режимом потоков. Управление режимом контроля печати
конфиденциальных документов. Управление грифами конфиденциальности.
Обеспечение целостности информационной системы и информации
Централизованное управление системой защиты, оперативный мониторинг и аудит безопасности
Тематика практических занятий и лабораторных работ
Установка и настройка СЗИ от НСД
Защита входа в систему (идентификация и аутентификация пользователей)
Разграничение доступа к устройствам
Управление доступом
Использование принтеров для печати конфиденциальных документов. Контроль печати
Настройка системы для задач аудита
Настройка контроля целостности и замкнутой программной среды
Централизованное управление системой защиты, оперативный мониторинг и аудит безопасности
Содержание
Порядок установки и ввода в эксплуатацию средств защиты информации в компьютерных сетях.
Принципы основных методов организации и проведения технического обслуживания вычислительной
техники и других технических средств информатизации
Диагностика компонентов систем защиты информации автоматизированных систем, устранение отказов
и восстановление работоспособности автоматизированных (информационных) систем в защищенном
исполнении
Настройка и устранение неисправности программно-аппаратных средств защиты информации в
компьютерных сетях по заданным правилам
Тематика практических занятий и лабораторных работ
Устранение отказов и восстановление работоспособности компонентов систем защиты информации
автоматизированных систем
Содержание
12
4
2
2
Документация на
защищаемую
автоматизированную
систему
Основные эксплуатационные документы защищенных автоматизированных систем. Разработка и ведение
эксплуатационной документации защищенных автоматизированных систем. Акт ввода в эксплуатацию на
автоматизированную систему. Технический паспорт на защищаемую автоматизированную систему.
Тематика практических занятий и лабораторных работ
2
Оформление основных эксплуатационных документов на автоматизированную систему.
Примерная тематика самостоятельной работы при изучении МДК.01.04
1. Разработка концепции защиты автоматизированной (информационной) системы
2. Анализ банка данных угроз безопасности информации
3. Анализ журнала аудита ОС на рабочем месте
4. Построение сводной матрицы угроз автоматизированной (информационной) системы
5. Анализ политик безопасности информационного объекта
6. Изучение аналитических обзоров в области построения систем безопасности
7. Анализ программного обеспечения в области определения рисков информационной безопасности и проектирования
безопасности информации
Промежуточная аттестация по МДК.01.04
МДК.01.05. Эксплуатация компьютерных сетей
Раздел 1. Основы передачи данных в компьютерных сетях
Тема 1.1.
Содержание
Модели сетевого
Модель OSI. Уровни модели OSI. Взаимодействие между уровнями. Инкапсуляция данных. Описание
взаимодействия
уровней модели OSI.
Модель и стек протоколов TCP/IP. Описание уровней модели TCP/IP.
Тематика практических занятий и лабораторных работ
Изучение элементов кабельной системы.
Тема 1.2.
Физический уровень
модели OSI
Содержание
Понятие линии и канала связи. Сигналы. Основные характеристики канала связи.
Методы совместного использования среды передачи канала связи. Мультиплексирование и методы
множественного доступа.
Оптоволоконные линии связи
2
105
2
2
2
Тема 1.3.
Топология
компьютерных сетей
Тема 1.4.
Технологии Ethernet
Тема 1.5. Технологии
коммутации
Тема 1.6. Сетевой
протокол IPv4
Стандарты кабелей. Электрическая проводка.
Беспроводная среда передачи.
Тематика практических занятий и лабораторных работ
Создание сетевого кабеля на основе неэкранированной витой пары (UTP)
Сварка оптического волокна
Содержание
Понятие топологии сети. Сетевое оборудование в топологии. Обзор сетевых топологий.
Тематика практических занятий и лабораторных работ
Разработка топологи сети небольшого предприятия
Построение одноранговой сети
Содержание
Обзор технологий построения локальных сетей.
Технология Ethernet. Физический уровень.
Технология Ethernet. Канальный уровень
Тематика практических занятий и лабораторных работ
Изучение адресации канального уровня. МАС-адреса.
Содержание
Алгоритм прозрачного моста. Методы коммутации. Технологии коммутации и модель OSI.
Конструктивное исполнение коммутаторов. Физическое стекирование коммутаторов. Программное
обеспечение коммутаторов.
Общие принципы сетевого дизайна. Трехуровневая иерархическая модель сети
Технология PoweroverEthernet
Тематика практических занятий и лабораторных работ
Создание коммутируемой сети
Содержание
Сетевой уровень. Протокол IP версии 4. Общие функции классовой и бесклассовой адресации.
Выделение адресов.
Маршрутизация пакетов IPv4
Протоколы динамической маршрутизации
Тематика практических занятий и лабораторных работ
2
2
4
2
2
2
2
2
2
Изучение IP-адресации.
Тема 1.7. Скоростные Содержание
и беспроводные сети
Сеть FDDI. Сеть 100VG-AnyLAN
Сверхвысокоскоростные сети
Беспроводные сети
Тематика практических занятий и лабораторных работ
Настройка беспроводного сетевого оборудования
Раздел 2. Технологии коммутации и маршрутизации современных сетей Ethernet
Тема 2.1.
Содержание
Основы коммутации
Функционирование коммутаторов локальной сети. Архитектура коммутаторов. Типы интерфейсов
коммутаторов.
Управление потоком в полудуплексном и дуплексном режимах.
Характеристики, влияющие на производительность коммутаторов. Обзор функциональных возможностей
коммутаторов
Тематика практических занятий и лабораторных работ
Работа с основными командами коммутатора.
Тема 2.2.
Содержание
Начальная настройка
Средства управления коммутаторами. Подключение к консоли интерфейса командной строки
коммутатора
коммутатора. Подключение к Web-интерфейсу управления коммутатора.
Начальная конфигурация коммутатора. Загрузка нового программного обеспечения на коммутатор.
Загрузка и резервное копирование конфигурации коммутатора.
Тематика практических занятий и лабораторных работ
Команды обновления программного обеспечения коммутатора и
сохранения/восстановления конфигурационных файлов
Команды управления таблицами коммутации MAC- и IPадресов, ARP-таблицы
Тема 2.3.
Содержание
Виртуальные
Типы VLAN. VLAN на основе портов. VLAN на основе стандарта IEEE 802.1Q. Статические и
локальные сети
динамические VLAN. Протокол GVRP.
(VLAN)
Q-in-Q VLAN. VLAN на основе портов и протоколов – стандарт IEEE 802.1v. Функция
2
2
2
2
2
4
2
Тема 2.4.
Функции повышения
надежности и
производительности
Тема 2.5.
Адресация сетевого
уровня и
маршрутизация
TrafficSegmentation
Тематика практических занятий и лабораторных работ
Настройка VLAN на основе стандарта IEEE 802.1Q
Настройка протокола GVRP.
Настройка сегментации трафика без использования VLAN
Настройка функции Q-in-Q (Double VLAN).
Самостоятельная работа по созданию ЛВС на основе стандарта IEEE 802.1Q.
Содержание
Протокол Spanning Tree Protocol (STP). Уязвимости протокола STP.
Rapid Spanning Tree Protocol. Multiple Spanning Tree Protocol.
Дополнительные функции защиты от петель. Агрегирование каналов связи.
Тематика практических занятий и лабораторных работ
Настройка протоколов связующего дерева STP, RSTP, MSTP.
Настройка функции защиты от образования петель LoopBackDetection
Агрегирование каналов.
Содержание
Обзор адресации сетевого уровня. Формирование подсетей. Бесклассовая адресация IPv4. Способы
конфигурации IPv4-адреса.
Протокол IPv6. Формирование идентификатора интерфейса.
Способы конфигурации IPv6-адреса.
Планирование подсетей IPv6. Протокол NDP.
Понятие маршрутизации. Дистанционно-векторные протоколы маршрутизации. Протокол RIP.
Тематика практических занятий и лабораторных работ
Основные конфигурации маршрутизатора.
Расширенные конфигурации маршрутизатора.
Работа с протоколом CDP.
Работа с протоколом TELNET. Работа с протоколом TFTP.
Работа с протоколом RIP.
Работа с протоколом OSPF.
6
2
4
2
6
Конфигурирование функции маршрутизатора NAT/PAT.
Конфигурирование РРР и СНАР.
Промежуточная аттестация по МДК.01.05
Тема 2.6.
Содержание
Качество
Модели QoS. Приоритезация пакетов. Классификация пакетов. Маркировка пакетов.
обслуживания (QoS)
Управление перегрузками и механизмы обслуживания очередей. Механизм предотвращения перегрузок.
Контроль полосы пропускания. Пример настройки QoS.
Тематика практических занятий и лабораторных работ
Настройка QoS. Приоритизация трафика. Управление полосой пропускания
Тема 2.7.
Содержание
Функции обеспечения Списки управления доступом (ACL). Функции контроля над подключением узлов к портам коммутатора.
безопасности и
Аутентификация пользователей 802.1x. 802.1х Guest VLAN. Функции защиты ЦПУ коммутатора.
ограничения доступа к Тематика практических занятий и лабораторных работ
сети
Списки управления доступом (AccessControlList)
Контроль над подключением узлов к портам коммутатора. Функция PortSecurity.
Контроль над подключением узлов к портам коммутатора. Функция IP-MAC-Port Binding
Тема 2.8.
Содержание
Многоадресная
Адресация многоадресной IP-рассылки. МАС-адреса групповой рассылки.
рассылка
Подписка и обслуживание групп. Управление многоадресной рассылкой на 2-м уровне модели OSI
(IGMP Snooping).Функция IGMP FastLeave.
Тематика практических занятий и лабораторных работ
Отслеживание трафика многоадресной рассылки.
Отслеживание трафика Multicast
Тема 2.9.
Содержание
Функции управления
Управление множеством коммутаторов. Протокол SNMP.
коммутаторами
RMON (Remote Monitoring). Функция Port Mirroring.
Тематика практических занятий и лабораторных работ
Функции анализа сетевого трафика.
Настройка протокола управления топологией сети LLDP.
2
4
2
2
2
2
4
2
4
Раздел 3. Межсетевые экраны
Тема 3.1.
Содержание
Основные принципы
Классификация сетевых атак. Триада безопасной ИТ-инфраструктуры.
создания надежной и
Управление конфигурациями. Управление инцидентами. Использование третьей доверенной стороны.
безопасной ИТКриптографические механизмы безопасности.
инфраструктуры
Тема 3.2.
Содержание
Межсетевые экраны
Технологии межсетевых экранов. Политика межсетевого экрана. Межсетевые экраны с возможностями
NAT.
Топология сети при использовании межсетевых экранов. Планирование и внедрение межсетевого экрана.
Тематика практических занятий и лабораторных работ
Основы администрирования межсетевого экрана
Соединение двух локальных сетей межсетевыми экранами
Создание политики без проверки состояния.
Создание политик для традиционного (или исходящего) NAT.
Создание политик для двунаправленного (Two-Way) NAT, используя метод pinholing
Тема 3.3.
Содержание
Системы обнаружения Основное назначение IDPS. Способы классификации IDPS. Выбор IDPS. Дополнительные
и предотвращения
инструментальные средства.
проникновений
Требования организации к функционированию IDPS. Возможности IDPS. Развертывание IDPS. Сильные
стороны и ограниченность IDPS.
Тематика практических занятий и лабораторных работ
Обнаружение и предотвращение вторжений.
Тема 3.4.
Содержание
Приоритизация
Создание альтернативных маршрутов доступа в интернет. Приоритизация трафика.
трафика и создание
Тематика практических занятий и лабораторных работ
альтернативных
Создание альтернативных маршрутов с использованием статической маршрутизации
маршрутов
Примерная тематика самостоятельной работы при изучении МДК.01.05
1. Физическое кодирование с использованием манчестерского кода
2
2
4
2
2
2
1
2.
3.
4.
5.
6.
7.
8.
9.
10.
11.
12.
13.
14.
15.
16.
17.
18.
19.
20.
21.
22.
23.
24.
25.
26.
27.
28.
29.
30.
31.
32.
33.
34.
Логическое кодирование с использованием скремблирования
Подключение клиента к беспроводной сети в инфраструктурном режиме
Оценка беспроводной линии связи
Проектирования беспроводной сети
Сбор информации о клиентских устройствах
Планирование производительности и зоны действия беспроводной сети
Предпроектное обследование места установки беспроводной сети
Обеспечение отказоустойчивости в беспроводных сетях
Режимы работы и организация питания точек доступа
Сегментация беспроводной сети
Настройка QoS
Постпроектное обследование и тестирование сети
Создание ACL-списка
Наблюдение за трафиком в сети VLAN
Определение уязвимых мест сети
Реализация функций обеспечения безопасности порта коммутатора
Исследование трафика
Создание структуры сети организации
Определение технических требований
Мониторинг производительности сети
Создание диаграммы логической сети
Подготовка к обследованию объекта
Обследование зоны беспроводной связи
Формулировка общих целей проекта
Разработка требований к сети
Анализ существующей сети
Определение характеристик сетевых приложений
Анализ сетевого трафика
Определение приоритетности трафика
Изучение качества обслуживания сети
Исследование влияния видеотрафика на сеть
Определение потоков трафика, построение диаграмм потоков трафика
Применение проектных ограничений
35.
36.
37.
38.
39.
40.
41.
42.
43.
44.
45.
46.
47.
Определение проектных стратегий для достижения масштабируемости
Определение стратегий повышения доступности
Определение требований к обеспечению безопасности
Разработка ACL-списков для реализации наборов правил межсетевого экрана
Использование CIDR для обеспечения объединения маршрутов
Определение схемы IP-адресации
Определение количества IP-сетей
Создание таблицы для выделения адресов
Составление схемы сети
Анализ плана тестирования и выполнение теста
Создание плана тестирования для сети комплекса зданий
Проектирование виртуальных частных сетей
Безопасная передача данных в беспроводных сетях
Промежуточная аттестация по МДК.01.05
Примерные виды самостоятельных работ при изучении раздела 2 модуля
Систематическая проработка конспектов занятий, учебной и специальной технической литературы (по вопросам к параграфам,
главам учебных пособий, составленным преподавателем)
Подготовка к практическим работам с использованием методических рекомендаций преподавателя, оформление практических
работ, отчетов к их защите.
Учебная практика раздела 2 модуля
Виды работ
2
50
Проведение аудита защищенности автоматизированной системы.
Установка, настройка и эксплуатация сетевых операционных систем.
Диагностика состояния подсистем безопасности, контроль нагрузки и режимов работы сетевой операционной системы.
Организация работ с удаленными хранилищами данных и базами данных.
Организация защищенной передачи данных в компьютерных сетях.
Выполнение монтажа компьютерных сетей, организация и конфигурирование компьютерных сетей, установление и настройка параметров
современных сетевых протоколов.
7. Осуществление диагностики компьютерных сетей, определение неисправностей и сбоев подсистемы безопасности и устранение
неисправностей.
8. Заполнение отчетной документации по техническому обслуживанию и ремонту компьютерных сетей.
1.
2.
3.
4.
5.
6.
Производственная практика
125
Виды работ:
1. Участие в установке и настройке компонентов автоматизированных (информационных) систем в защищенном исполнении в соответствии
с требованиями эксплуатационной документации
2. Обслуживание средств защиты информации прикладного и системного программного обеспечения
3. Настройка программного обеспечения с соблюдением требований по защите информации
4. Настройка средств антивирусной защиты для корректной работы программного обеспечения по заданным шаблонам
5. Инструктаж пользователей о соблюдении требований по защите информации при работе с программным обеспечением
6. Настройка встроенных средств защиты информации программного обеспечения
7. Проверка функционирования встроенных средств защиты информации программного обеспечения
8. Своевременное обнаружение признаков наличия вредоносного программного обеспечения
9. Обслуживание средств защиты информации в компьютерных системах и сетях
10. Обслуживание систем защиты информации в автоматизированных системах
11. Участие в проведении регламентных работ по эксплуатации систем защиты информации автоматизированных систем
12. Проверка работоспособности системы защиты информации автоматизированной системы
13. Контроль соответствия конфигурации системы защиты информации автоматизированной системы ее эксплуатационной документации
14. Контроль стабильности характеристик системы защиты информации автоматизированной системы
15. Ведение технической документации, связанной с эксплуатацией систем защиты информации автоматизированных систем
16. Участие в работах по обеспечению защиты информации при выводе из эксплуатации автоматизированных систем
Экзамен по профессиональному модулю (демонстрационный экзамен)
Всего
591
3. УСЛОВИЯ РЕАЛИЗАЦИИ ПРОГРАММЫ ПРОФЕССИОНАЛЬНОГО МОДУЛЯ
3.1. Для реализации программы профессионального модуля должны быть
предусмотрены следующие специальные помещения:
Реализация программы предполагает наличие учебного кабинета, лабораторий
информационных технологий, программирования и баз данных, сетей и систем передачи
информации, программных и программно-аппаратных средств защиты информации.
Оборудование учебного кабинета и рабочих мест кабинета:
−
−
−
−
рабочее место преподавателя;
посадочные места для обучающихся;
аудиовизуальный комплекс;
комплект обучающего материала (комплект презентаций).
Оборудование лаборатории и рабочих мест лаборатории информационных
технологий, программирования и баз данных:
−
−
−
−
−
−
−
рабочие места на базе вычислительной техники, подключенные к локальной
вычислительной сети и информационно-телекоммуникационной сети Интернет;
дистрибутив устанавливаемой операционной системы;
виртуальная машина для работы с операционной системой (гипервизор);
СУБД;
CASE-средства для проектирования базы данных;
инструментальная среда программирования;
пакет прикладных программ.
Оборудование лаборатории и рабочих мест лаборатории сетей и систем передачи
информации:
−
−
−
−
−
рабочие места на базе вычислительной техники, подключенные к локальной
вычислительной сети и информационно-телекоммуникационной сети Интернет;
стенды сетей передачи данных;
структурированная кабельная система;
эмулятор (эмуляторы) активного сетевого оборудования;
программное обеспечение сетевого оборудования.
Оборудование лаборатории и рабочих мест лаборатории программных и программноаппаратных средств защиты информации:
−
−
−
рабочие места на базе вычислительной техники, подключенные к локальной
вычислительной сети и информационно-телекоммуникационной сети Интернет;
антивирусный программный комплекс;
программно-аппаратные средства защиты информации от несанкционированного доступа,
блокировки доступа и нарушения целостности.
3.2. Информационное обеспечение обучения
3.2.1. Основные печатные источники
1. Жданов С.А., Иванова Н.Ю., Маняхина В.Г. Операционные системы, сети и
интернет-технологии – М.: Издательский центр «Академия», 2014.
2. Костров Б. В. , Ручкин В. Н. Сети и системы передачи информации – М.:
Издательский центр «Академия», 2016.
3. Курило А.П., Милославская Н.Г., Сенаторов М.Ю., Толстой А.И. Управление
рисками информационной безопасности.- 2-е изд.- М.: Горячая линия-Телеком, 2014.
4. Мельников Д. Информационная безопасность открытых систем.- М.: Форум, 2013.
5. Олифер В., Олифер Н. Компьютерные сети. Принципы, технологии, протоколы.
Учебник, 5-е издание – Питер, 2015.
6. Синицын С.В. , Батаев А.В. , Налютин Н.Ю. Операционные системы – М.:
Издательский центр «Академия», 2013.
7. Скрипник Д. А. Общие вопросы технической защиты информации: учебное
пособие / Скрипник Д. А. –М.: Интернет-Университет Информационных Технологий
(ИНТУИТ), 2016.
8. Таненбаум Э., Уэзеролл Д. Компьютерные сети. 5-е изд. – Питер, 2013.
3.2.2. Дополнительные печатные источники:
1. Безбогов А.А., Яковлев А.В., Мартемьянов Ю.Ф. Безопасность операционных
систем. М.: Гелиос АРВ, 2008.
2. Борисов М.А. Особенности защиты персональных данных в трудовых отношениях.
М.: Либроком, 2012. – 224 с.
3. Бройдо В.Л. Вычислительные системы, сети и телекоммуникации: Учебник для
вузов. 2-е изд. - СПб.: Питер, 2006 - 703 с.
4. ГубенковА.А.Информационная безопасность вычислительных сетей: учеб. пособие
/ А. А. Губенков. - Саратов: СГТУ, 2009. - 88 с.
5. Дейтел Х. М., Дейтел П. Дж., Чофнес Д. Р. Операционные системы. Часть 1.
Основы и принципы – М.: Бином, 2011. – 1024 с.
6. Дейтел Х. М., Дейтел П. Дж., Чофнес Д. Р. Операционные системы. Часть 2.
Распределенные системы, сети, безопасность – М.: Бином, 2011. – 704 с.
7. Иванов В.И., Гордиенко В.Н., Попов Г.Н. Цифровые и аналоговые системы
передачи: Учебник.-М.: Горячая линия-Телеком., 2008
8. Кофлер М., Linux. Полное руководство – Питер, 2011. – 800 с.
9. Кулаков В.Г., Гагарин М.В., и др. Информационная безопасность
телекоммуникационных систем. Учебное пособие.-М.: Радио и связь, 2008
10. Лапонина О.Р. Основы сетевой безопасности: криптографические алгоритмы и
протоколы взаимодействия: Учебное пособие.- 2-е изд., испр.- М.: Интернет-Университет
ИТ; БИНОМ. Лаборатория знаний, 2007.- 531 с.
11. Мак-Клар С., Скембрей Дж., Куртц Д. Секреты хакеров. Безопасность сетей –
готовые решения, 4-е изд. – М.: Вильямс, 2004. – 656 с.
12. Малюк А.А., Пазизин С.В., Погожин Н.С. Введение в защиту информации в
автоматизированных системах: Учеб. Пособие для вузов.- 3-е изд., стер. М.: Горячая
линия, 2005.- 147 с.
13. Партыка Т. Л., Попов И. И. Операционные системы, среды и оболочки: учеб. пос.
для студентов СПО – М.: Форум, 2013. – 544 с.
14. Платонов, В. В. Программно-аппаратные средства обеспечения информационной
безопасности вычислительных сетей: Учеб. пособие для студ. высш. учеб. заведений / В.
В. Платонов. – М.: Академия, 2006. – 240 с.
15. Руссинович М., Соломон Д., Внутреннее устройство MicrosoftWindows. Основные
подсистемы операционной системы – Питер, 2014. – 672 с.
16. Северин
2008. – 368 с.
В. Комплексная защита информации на предприятии. М.: Городец,
3.2.3. Периодические издания:
1. Журналы Chip/Чип: Журнал о компьютерной технике для профессионалов и опытных
пользователей;
2. Журналы Защита информации. Инсайд: Информационно-методический журнал
3. Информационная безопасность регионов: Научно-практический журнал
4. Вопросы кибербезопасности. Научный, периодический, информационно-методический
журнал с базовой специализацией в области информационной безопасности.. URL:
http://cyberrus.com/
5. Безопасность информационных технологий. Периодический рецензируемый научный
журнал НИЯУ МИФИ. URL: http://bit.mephi.ru/
3.2.4. Электронные источники:
1. Информационно-справочная система по документам в области технической защиты
информации www.fstec.ru
2. Информационный портал по безопасности www.SecurityLab.ru.
3. Образовательные порталы по различным направлениям образования и тематике
http://depobr.gov35.ru/
4. Российский биометрический портал www.biometrics.ru
5. Сайт журнала Информационная безопасность http://www.itsec.ru –
6. Сайт Научной электронной библиотеки www.elibrary.ru
7. Справочно-правовая система «Гарант» » www.garant.ru
8. Справочно-правовая система «Консультант Плюс» www.consultant.ru
9. Федеральная служба по техническому и экспортному контролю (ФСТЭК России)
www.fstec.ru
10. Федеральный портал «Информационно-коммуникационные технологии в образовании»
htpp\\:www.ict.edu.ru
11. Федеральный портал «Российское образование www.edu.ru
4. КОНТРОЛЬ И ОЦЕНКА РЕЗУЛЬТАТОВ ОСВОЕНИЯ
ПРОФЕССИОНАЛЬНОГО МОДУЛЯ
Код и наименование
профессиональных и
общих компетенций,
Критерии оценки
Методы оценки
формируемые в рамках
модуля
ПК 1.1. Производить
Демонстрировать умения
тестирование,
установку и настройку установки и настройки
экзамен
компонентов
компонентов
квалификационный,
автоматизированных
автоматизированных
экспертное наблюдение
(информационных)
(информационных) систем выполнения лабораторных
систем в защищенном
в защищенном исполнении работ,
исполнении в
в соответствии с
экспертное наблюдение
соответствии с
требованиями
выполнения практических
требованиями
эксплуатационной
работ,
эксплуатационной
документации
оценка решения
документации.
ситуационных задач,
оценка процесса и
результатов выполнения
видов работ на практике
ПК 1.2.
Проявление умения и
тестирование,
Администрировать
практического опыта
экзамен
программные и
администрирования
квалификационный,
программнопрограммных и
экспертное наблюдение
аппаратные
программно-аппаратных
выполнения лабораторных
компоненты
компонентов
работ,
автоматизированной
автоматизированной
экспертное наблюдение
(информационной)
(информационной)
выполнения практических
системы в защищенном системы в защищенном
работ,
исполнении.
исполнении
оценка решения
ситуационных задач,
оценка процесса и
результатов выполнения
видов работ на практике
ПК 1.3. Обеспечивать
Проведение перечня работ тестирование,
бесперебойную работу по обеспечению
экзамен
автоматизированных
бесперебойной работы
квалификационный,
(информационных)
автоматизированных
экспертное наблюдение
систем в защищенном
(информационных) систем выполнения лабораторных
исполнении в
в защищенном исполнении работ,
соответствии с
в соответствии с
экспертное наблюдение
требованиями
требованиями
выполнения практических
эксплуатационной
эксплуатационной
работ,
документации.
документации
оценка решения
ПК 1.4. Осуществлять
проверку технического
состояния, техническое
обслуживание и
текущий ремонт,
устранять отказы и
восстанавливать
работоспособность
автоматизированных
(информационных)
систем в защищенном
исполнении.
Проявлять знания и
умения в проверке
технического состояния,
проведении текущего
ремонта и технического
обслуживания, в
устранении отказов и
восстановлении
работоспособности
автоматизированных
(информационных) систем
в защищенном исполнении
ситуационных задач,
оценка процесса и
результатов выполнения
видов работ на практике
тестирование,
экзамен
квалификационный,
экспертное наблюдение
выполнения лабораторных
работ,
экспертное наблюдение
выполнения практических
работ,
оценка решения
ситуационных задач,
оценка процесса и
результатов выполнения
видов работ на практике