МИНИСТЕРСТВО ОБРАЗОВАНИЯ И НАУКИ РЕСПУБЛИКИ ДАГЕСТАН
Государственное бюджетное профессиональное образовательное учреждение
Республики Дагестан
«Кизлярский профессионально-педагогический колледж»
РАБОЧАЯ ПРОГРАММА ПРОФЕССИОНАЛЬНОГО МОДУЛЯ
ПМ.02 ЗАЩИТА ИНФОРМАЦИИ В АВТОМАТИЗИРОВАННЫХ
СИСТЕМАХ ПРОГРАММНЫМИ И ПРОГРАММНО-АППАРАТНЫМИ
СРЕДСТВАМИ
Код и наименование специальности (профессии): 10.05.02 Обеспечение
информационной безопасности автоматизированных систем
входящей в состав УГПС 10.00.00 Информационная безопасность
Квалификация выпускника: техник по защите информации
2023г.
СОДЕРЖАНИЕ
1. ОБЩАЯ ХАРАКТЕРИСТИКА РАБОЧЕЙ ПРОГРАММЫ
ПРОФЕССИОНАЛЬНОГО МОДУЛЯ
2. СТРУКТУРА И СОДЕРЖАНИЕ ПРОФЕССИОНАЛЬНОГО МОДУЛЯ
3. УСЛОВИЯ РЕАЛИЗАЦИИ ПРОГРАММЫ ПРОФЕССИОНАЛЬНОГО МОДУЛЯ
4. КОНТРОЛЬ И ОЦЕНКА РЕЗУЛЬТАТОВ ОСВОЕНИЯ ПРОФЕССИОНАЛЬНОГО
МОДУЛЯ
1. ОБЩАЯ ХАРАКТЕРИСТИКА РАБОЧЕЙ ПРОГРАММЫ
ПРОФЕССИОНАЛЬНОГО МОДУЛЯ
ПМ.02 ЗАЩИТА ИНФОРМАЦИИ В АВТОМАТИЗИРОВАННЫХ СИСТЕМАХ
ПРОГРАММНЫМИ И ПРОГРАММНО-АППАРАТНЫМИ СРЕДСТВАМИ
1.1. Цель и планируемые результаты освоения профессионального модуля
1.1.1.В результате изучения профессионального модуля студент должен освоить вид
деятельности Защита информации в автоматизированных системах программными и
программно-аппаратными средствами и соответствующие ему профессиональные
компетенции:
Код
Наименование видов деятельности и профессиональных компетенций
ВД 2
Защита информации в автоматизированных системах программными и
программно-аппаратными средствами
ПК 2.1. Осуществлять установку и настройку отдельных программных, программноаппаратных средств защиты информации.
ПК 2.2. Обеспечивать защиту информации в автоматизированных системах отдельными
программными, программно-аппаратными средствами.
ПК 2.3. Осуществлять тестирование функций отдельных программных и программноаппаратных средств защиты информации.
ПК 2.4. Осуществлять обработку, хранение и передачу информации ограниченного
доступа.
ПК 2.5. Уничтожать информацию и носители информации с использованием программных
и программно-аппаратных средств.
ПК 2.6. Осуществлять регистрацию основных событий в автоматизированных
(информационных) системах, в том числе с использованием программных и
программно-аппаратных средств обнаружения, предупреждения и ликвидации
последствий компьютерных атак.
Общие компетенции
Код
ОК 1.
ОК 2.
ОК 3.
ОК 4.
ОК 5.
ОК 6.
ОК 7.
ОК 8.
ОК 9.
ОК 10.
Наименование видов деятельности и профессиональных компетенций
Выбирать способы решения задач профессиональной деятельности, применительно
к различным контекстам.
Осуществлять поиск, анализ и интерпретацию информации, необходимой для
выполнения задач профессиональной деятельности.
Планировать и реализовывать собственное профессиональное и личностное
развитие.
Работать в коллективе и команде, эффективно взаимодействовать с коллегами,
руководством, клиентами.
Осуществлять устную и письменную коммуникацию на государственном языке с
учетом особенностей социального и культурного контекста.
Проявлять гражданско-патриотическую позицию, демонстрировать осознанное
поведение на основе традиционных общечеловеческих ценностей.
Содействовать сохранению окружающей среды, ресурсосбережению, эффективно
действовать в чрезвычайных ситуациях.
Использовать средства физической культуры для сохранения и укрепления здоровья
в процессе профессиональной деятельности и поддержание необходимого уровня
физической подготовленности.
Использовать информационные технологии в профессиональной деятельности.
Пользоваться профессиональной документацией на государственном и иностранном
языках.
1.1.3. В результате освоения профессионального модуля студент должен:
Иметь
установки, настройки программных средств защиты информации в
практический автоматизированной системе;
опыт
обеспечения защиты автономных автоматизированных систем
программными и программно-аппаратными средствами;
тестирования функций, диагностика, устранения отказов и
восстановления работоспособности программных и программноаппаратных средств защиты информации;
решения задач защиты от НСД к информации ограниченного доступа с
помощью программных и программно-аппаратных средств защиты
информации;
применения электронной подписи, симметричных и асимметричных
криптографических алгоритмов и средств шифрования данных;
учёта, обработки, хранения и передачи информации, для которой
установлен режим конфиденциальности;
работы с подсистемами регистрации событий;
выявления событий и инцидентов безопасности в автоматизированной
системе.
уметь
устанавливать, настраивать, применять программные и программноаппаратные средства защиты информации;
устанавливать и настраивать средства антивирусной защиты в
соответствии с предъявляемыми требованиями;
диагностировать, устранять отказы, обеспечивать работоспособность и
тестировать функции программно-аппаратных средств защиты
информации;
применять программные и программно-аппаратные средства для защиты
информации в базах данных;
проверять выполнение требований по защите информации от
несанкционированного доступа при аттестации объектов информатизации
по требованиям безопасности информации;
применять математический аппарат для выполнения криптографических
преобразований;
использовать типовые программные криптографические средства, в том
числе электронную подпись;
применять средства гарантированного уничтожения информации;
устанавливать, настраивать, применять программные и программноаппаратные средства защиты информации;
осуществлять мониторинг и регистрацию сведений, необходимых для
защиты объектов информатизации, в том числе с использованием
программных и программно-аппаратных средств обнаружения,
предупреждения и ликвидации последствий компьютерных атак
знать
особенности и способы применения программных и программноаппаратных средств защиты информации, в том числе, в операционных
системах, компьютерных сетях, базах данных;
методы тестирования функций отдельных программных и программноаппаратных средств защиты информации;
типовые модели управления доступом, средств, методов и протоколов
идентификации и аутентификации;
основные понятия криптографии и типовых криптографических методов и
средств защиты информации;
особенности и способы применения программных и программноаппаратных средств гарантированного уничтожения информации;
типовые средства и методы ведения аудита, средств и способов защиты
информации в локальных вычислительных сетях, средств защиты от
несанкционированного доступа.
1.2. Количество часов, отводимое на освоение профессионального модуля
Всего 656 час, из них
на освоение МДК – 440 часов, в том числе
на промежуточную аттестацию по МДК – 36часов,
на практики – 180 часов
2. СТРУКТУРА И СОДЕРЖАНИЕ ПРОФЕССИОНАЛЬНОГО МОДУЛЯ
2.1. Структура профессионального модуля ПМ.02 Защита информации в автоматизированных системах программными и
программно-аппаратными средствами
Объем профессионального модуля, час.
Обучение по МДК, в час.
Практики
Объем
Коды
образова
в том числе
профессионал Наименования разделов
производствен
-тельной
учебная
лабораторных курсовая
ьных общих
профессионального модуля
всего,
ная практика,
програм
практик
и
работа
компетенций
часов
часов
мы, час.
а, часов
практических (проект),
занятий
часов
ПК 2.1 –
Раздел 1 модуля. Применение
ПК 2.6
программных и программно270
180
62
50
–
ОК 1-ОК 10
аппаратных средств защиты
информации
ПК 2.4
Раздел 2 модуля. Применение
ОК 1-ОК 10
криптографических средств
242
180
56
–
22
–
защиты информации
Производственная практика
(по профилю специальности),
часов (если предусмотрена
108
108
итоговая (концентрированная)
практика)
Промежуточная аттестация2
24
24
–
–
–
–
Экзамен по
12
12
–
–
–
–
профессиональному модулю3
Всего:
656
360
118
72
108
Самостоя
тельная
работа1
40
40
–
–
–
80
1Примерная тематика самостоятельных работ в рамках образовательной программы планируется образовательной организацией с соответствии с
требованиями ФГОС СПО в пределах объема профессионального модуля в количестве часов, необходимом для выполнения заданий самостоятельной
работы обучающихся, предусмотренных тематическим планом и содержанием учебной дисциплины.
2 Выбор формы промежуточной аттестации в основных образовательных программах определяется образовательной организацией самостоятельно.
3 Часы на экзамен по профессиональному модулю выделяются за счет вариативной части.
2.2. Тематический план и содержание профессионального модуля (ПМ)
Наименование разделов
профессионального
Содержание учебного материала, лабораторные работы и практические занятия, самостоятельная
модуля (ПМ),
работа обучающегося, курсовая работа (проект)
междисциплинарных
курсов (МДК) и тем
1
2
Раздел 1 модуля. Применение программных и программно-аппаратных средств защиты информации
МДК.02.01. Программные и программно-аппаратные средства защиты информации
Раздел 1. Основные принципы программной и программно-аппаратной защиты информации
Тема 1.1. Предмет и
Содержание
задачи программноПредмет и задачи программно-аппаратной защиты информации
аппаратной защиты
Основные понятия программно-аппаратной защиты информации
информации
Классификация методов и средств программно-аппаратной защиты информации
Тема 1.2. Стандарты
Содержание
безопасности
Нормативные правовые акты, нормативные методические документы, в состав которых входят
требования и рекомендации по защите информации программными и программно-аппаратными
средствами. Профили защиты программных и программно-аппаратных средств (межсетевых экранов,
средств контроля съемных машинных носителей информации, средств доверенной загрузки, средств
антивирусной защиты)
Стандарты по защите информации, в состав которых входят требования и рекомендации по защите
информации программными и программно-аппаратными средствами.
Тематика практических занятий и лабораторных работ
Обзор нормативных правовых актов, нормативных методических документов по защите информации,
в состав которых входят требования и рекомендации по защите информации программными и
программно-аппаратными средствами. Работа с содержанием нормативных правовых актов.
Обзор стандартов. Работа с содержанием стандартов
Тема 1.3. Защищенная
Содержание
автоматизированная
Автоматизация процесса обработки информации
система
Понятие автоматизированной системы.
Особенности автоматизированных систем в защищенном исполнении.
Основные виды АС в защищенном исполнении.
Методы создания безопасных систем
Объем
часов
3
270
180
6
4
6
4
Методология проектирования гарантированно защищенных КС
Дискреционные модели
Мандатные модели
Тематика практических занятий и лабораторных работ
Учет, обработка, хранение и передача информации в АИС
Ограничение доступа на вход в систему.
Идентификация и аутентификация пользователей
Разграничение доступа.
Регистрация событий (аудит).
Контроль целостности данных
Уничтожение остаточной информации.
Управление политикой безопасности. Шаблоны безопасности
Криптографическая защита. Обзор программ шифрования данных
Управление политикой безопасности. Шаблоны безопасности
Тема 1.4.
Содержание
Дестабилизирующее
Источники дестабилизирующего воздействия на объекты защиты
воздействие на объекты
Способы воздействия на информацию
защиты
Причины и условия дестабилизирующего воздействия на информацию
Тематика практических занятий и лабораторных работ
Распределение каналов в соответствии с источниками воздействия на информацию
Тема 1.5. Принципы
Содержание
программно-аппаратной
Понятие несанкционированного доступа к информации
защиты информации от
Основные подходы к защите информации от НСД
несанкционированного
Организация доступа к файлам, контроль доступа и разграничение доступа, иерархический доступ к
доступа
файлам. Фиксация доступа к файлам
Доступ к данным со стороны процесса
Особенности защиты данных от изменения. Шифрование.
Тематика практических занятий и лабораторных работ
Организация доступа к файлам
Ознакомление с современными программными и программно-аппаратными средствами защиты от
НСД
Раздел 2. Защита автономных автоматизированных систем
Тема 2.1. Основы защиты Содержание
автономных
Работа автономной АС в защищенном режиме
автоматизированных
Алгоритм загрузки ОС. Штатные средства замыкания среды
6
4
4
6
4
6
систем
Расширение BIOS как средство замыкания программной среды
Системы типа Электронный замок. ЭЗ с проверкой целостности программной среды. Понятие АМДЗ
(доверенная загрузка)
Применение закладок, направленных на снижение эффективности средств, замыкающих среду.
Тема 2.2.Защита
Содержание
программ от изучения
Изучение и обратное проектирование ПО
Способы изучения ПО: статическое и динамическое изучение
Задачи защиты от изучения и способы их решения
Защита от отладки.
Защита от дизассемблирования
Защита от трассировки по прерываниям.
Тема 2.3. Вредоносное
Содержание
программное обеспечение Вредоносное программное обеспечение как особый вид разрушающих воздействий
Классификация вредоносного программного обеспечения. Схема заражения. Средства нейтрализации
вредоносного ПО. Профилактика заражения
Поиск следов активности вредоносного ПО. Реестр Windows. Основные ветки, содержащие
информацию о вредоносном ПО. Другие объекты, содержащие информацию о вредоносном ПО,
файлы prefetch.
Бот-неты. Принцип функционирования. Методы обнаружения
Классификация антивирусных средств. Сигнатурный и эвристический анализ
Защита от вирусов в "ручном режиме"
Основные концепции построения систем антивирусной защиты на предприятии
Тематика практических занятий и лабораторных работ
Применения средств исследования реестра Windows для нахождения следов активности вредоносного
ПО
Промежуточная аттестация по МДК.02.01
Тема 2.4. Защита
Содержание
программ и данных от
Несанкционированное копирование программ как тип НСД
несанкционированного
Юридические аспекты несанкционированного копирования программ. Общее понятие зашиты от
копирования
копирования.
Привязка ПОк аппаратному окружению и носителям.
Защитные механизмы в современном программном обеспечении на примере MS Office
Тематика практических занятий и лабораторных работ
Защита информации от несанкционированного копирования с использованием специализированных
программных средств
6
4
2
2
4
2
Защитные механизмы в приложениях (на примере MSWord, MSExcel, MSPowerPoint)
Тема 2.5. Защита
Содержание
информации на
Проблема защиты отчуждаемых компонентов ПЭВМ.
машинных носителях
Методы защиты информации на отчуждаемых носителях. Шифрование.
Средства восстановления остаточной информации. Создание посекторных образов НЖМД.
Применение средств восстановления остаточной информации в судебных криминалистических
экспертизах и при расследовании инцидентов. Нормативная база, документирование результатов
Безвозвратное удаление данных. Принципы и алгоритмы.
Тематика практических занятий и лабораторных работ
Применение средства восстановления остаточной информации на примере Foremost или аналога
Применение специализированного программно средства для восстановления удаленных файлов
Применение программ для безвозвратного удаления данных
Применение программ для шифрования данных на съемных носителях
Тема 2.6. Аппаратные
Содержание
средства идентификации
Требования к аппаратным средствам идентификации и аутентификации пользователей, применяемым
и аутентификации
в ЭЗ и АПМДЗ
пользователей
Устройства TouchMemory
Тема 2.7. Системы
Содержание
обнаружения атак и
СОВ и СОА, отличия в функциях. Основные архитектуры СОВ
вторжений
Использование сетевых снифферов в качестве СОВ
Аппаратный компонент СОВ
Программный компонент СОВ
Модели системы обнаружения вторжений, Классификация систем обнаружения вторжений.
Обнаружение сигнатур. Обнаружение аномалий. Другие методы обнаружения вторжений.
Тематика практических занятий и лабораторных работ
Моделирование проведения атаки. Изучение инструментальных средств обнаружения вторжений
Раздел 3. Защита информации в локальных сетях
Тема 3.1. Основы
Содержание
построения защищенных
Сети, работающие по технологии коммутации пакетов
сетей
Стек протоколов TCP/IP. Особенности маршрутизации.
Штатные средства защиты информации стека протоколов TCP/IP.
Средства идентификации и аутентификации на разных уровнях протокола TCP/IP, достоинства,
недостатки, ограничения.
Тема 3.2. Средства
Содержание
организации VPN
Виртуальная частная сеть. Функции, назначение, принцип построения
6
8
4
4
2
4
4
Криптографические и некриптографические средства организации VPN
Устройства, образующие VPN. Криптомаршрутизатор и криптофильтр.
Криптороутер. Принципы, архитектура, модель нарушителя, достоинства и недостатки
Криптофильтр. Принципы, архитектура, модель нарушителя, достоинства и недостатки
Тематика практических занятий и лабораторных работ
Развертывание VPN
Раздел 4. Защита информации в сетях общего доступа
Тема 4.1.Обеспечение
Содержание
безопасности
Методы защиты информации при работе в сетях общего доступа.
межсетевого
Межсетевые экраны типа firewall. Достоинства, недостатки, реализуемые политики безопасности
взаимодействия
Основные типы firewall. Симметричные и несимметричные firewall.
Уровень 1. Пакетные фильтры
Уровень 2. Фильтрация служб, поиск ключевых слов в теле пакетов на сетевом уровне.
Уровень 3. Proxy-сервера прикладного уровня
Однохостовые и мультихостовыеfirewall.
Основные типы архитектур мультихостовыхfirewall. Требования к каждому хосту исходя из
архитектуры и выполняемых функций
Требования по сертификации межсетевых экранов
Тематика практических занятий и лабораторных работ
Изучениеисравнениеархитектур Dual Homed Host, Bastion Host, Perimetr.
Изучение различных способов закрытия "опасных" портов
Раздел 5. Защита информации в базах данных
Тема 5.1. Защита
Содержание
информации в базах
Основные типы угроз. Модель нарушителя
данных
Средства идентификации и аутентификации. Управление доступом
Средства контроля целостности информации в базах данных
Средства аудита и контроля безопасности. Критерии защищенности баз данных
Применение криптографических средств защиты информации в базах данных
Тематика практических занятий и лабораторных работ
Изучение механизмов защиты СУБД MS Access
Изучение штатных средств защиты СУБД MSSQL Server
Промежуточная аттестация по МДК.02.01
Раздел 6. Мониторинг систем защиты
Тема 6.1. Мониторинг
Содержание
систем защиты
Понятие и обоснование необходимости использования мониторинга как необходимой компоненты
2
8
4
6
4
2
6
Тема 6.2. Изучение мер
защиты информации в
информационных
системах
Тема 6.3. Изучение
современных
программно-аппаратных
комплексов.
системы защиты информации
Особенности фиксации событий, построенных на разных принципах: сети с коммутацией соединений,
сеть с коммутацией пакетов, TCP/IP, X.25
Классификация отслеживаемых событий. Особенности построения систем мониторинга
Источники информации для мониторинга: сетевые мониторы, статистические характеристики
трафика через МЭ, проверка ресурсов общего пользования.
Классификация сетевых мониторов
Системы управления событиями информационной безопасности (SIEM).
Обзор SIEM-систем на мировом и российском рынке.
Тематика практических занятий и лабораторных работ
Изучение и сравнительный анализ распространенных сетевых мониторов на примере RealSecure,
SNORT, NFR или других аналогов
Проведение аудита ЛВС сетевым сканером
Содержание
Изучение требований о защите информации, не составляющей государственную тайну. Изучение
методических документов ФСТЭК по применению мер защиты.
Тематика практических занятий и лабораторных работ
Выбор мер защиты информации для их реализации в информационной системе. Выбор
соответствующих программных и программно-аппаратных средств и рекомендаций по их настройке.
Тематика практических занятий и лабораторных работ
Установка и настройка комплексного средства на примере SecretNetStudio (учебная лицензия) или
других аналогов
Установка и настройка программных средств оценки защищенности и аудита информационной
безопасности, изучение функций и настройка режимов работы на примере MaxPatrol 8 или других
аналогов
Изучение типовых решений для построения VPN на примере VipNet или других аналогов
Изучение современных систем антивирусной защиты на примере корпоративных решений
KasperskyLab или других аналогов
Изучение функционала и областей применения DLP систем на примере InfoWatchTrafficMonitor или
других аналогов
Курсовая работа
Примерная тематика курсовых работ
Оценка эффективности существующих программных и программно-аппаратных средств защиты информации с применением
специализированных инструментов и методов (индивидуальное задание)
Обзор и анализ современных программно-аппаратных средств защиты информации (индивидуальное задание)
Выбор оптимального средства защиты информации исходя из методических рекомендаций ФСТЭК и имеющихся исходных
2
2
2
8
-
данных (индивидуальное задание)
Применение программно-аппаратных средств защиты информации от различных типов угроз на предприятии (индивидуальное
задание)
Проблема защиты информации в облачных хранилищах данных и ЦОДах
Защита сред виртуализации
Примерная тематика самостоятельной работы при изучении МДК.02.01
Изучение новых технологий хранения информации
Статистика и анализ крупных утечек информации за год
Поиск информации о новых видах атак на информационную систему
Обзор современных программных и программно-аппаратных средств защиты
Сравнительный анализ современных программных и программно-аппаратных средств защиты
Промежуточная аттестация по МДК.02.01
Примерные виды самостоятельных работ при изучении раздела 1 модуля
Систематическая проработка конспектов занятий, учебной и специальной технической литературы (по вопросам к параграфам,
главам учебных пособий, составленным преподавателем)
Подготовка к практическим работам с использованием методических рекомендаций преподавателя, оформление практических
работ, отчетов к их защите.
Работа над курсовым проектом (работой): планирование выполнения курсового проекта (работы), определение задач работы,
изучение литературных источников, проведение предпроектного исследования.
Учебная практика по разделу 1 модуля
Виды работ:
Применение программных и программно-аппаратных средств обеспечения информационной безопасности в автоматизированных
системах
Диагностика, устранение отказов и обеспечение работоспособности программно-аппаратных средств обеспечения
информационной безопасности
Оценка эффективности применяемых программно-аппаратных средств обеспечения информационной безопасности
Составление документации по учету, обработке, хранению и передаче конфиденциальной информации
Использование программного обеспечения для обработки, хранения и передачи конфиденциальной информации
Составление маршрута и состава проведения различных видов контрольных проверок при аттестации объектов, помещений,
программ, алгоритмов.
Устранение замечаний по результатам проверки
Анализ и составление нормативных методических документов по обеспечению информационной безопасности программноаппаратными средствами, с учетом нормативных правовых актов.
Применение математических методов для оценки качества и выбора наилучшего программного средства
Раздел 2 модуля. Применение криптографических средств защиты информации
2
50
242
МДК.02.02. Криптографические средства защиты информации
180
Введение
2
Содержание
Предмет и задачи криптографии. История криптографии. Основные термины
Раздел 1. Математические основы защиты информации
Тема 1.1. Математические Содержание
основы криптографии
Элементы теории множеств. Группы, кольца, поля.
Делимость чисел. Признаки делимости. Простые и составные числа.
Основная теорема арифметики. Наибольший общий делитель. Взаимно
простые числа. Алгоритм Евклида для нахождения НОД.
Отношения сравнимости. Свойства сравнений. Модулярная арифметика.
Классы. Полная и приведенная система вычетов. Функция Эйлера. Теорема Ферма-Эйлера. Алгоритм
быстрого возведения в степень по модулю.
Сравнения первой степени. Линейные диофантовы уравнения. Расширенный алгоритм Евклида.
24
Китайская теорема об остатках.
Проверка чисел на простоту. Алгоритмы генерации простых чисел. Метод пробных делений. Решето
Эратосфена.
Разложение числа на множители. Алгоритмы факторизации. Факторизация Ферма. Метод Полларда.
Алгоритмы дискретного логарифмирования. Метод Полларда. Метод Шорра.
Арифметические операции над большими числами.
Эллиптические кривые и их приложения в криптографии.
Тематика практических занятий и лабораторных работ
Применение алгоритма Евклида для нахождения НОД. Решение линейных диофантовых уравнений
Проверка чисел на простоту
Решение задач с элементами теории чисел.
Раздел 2. Классическая криптография
Тема 2.1. Методы
Содержание
криптографического
Классификация основных методов криптографической защиты. Методы симметричного шифрования
защиты информации
Шифры замены. Простая замена, многоалфавитная подстановка, пропорциональный шифр
Методы перестановки. Табличная перестановка, маршрутная перестановка
Гаммирование. Гаммирование с конечной и бесконечной гаммами
Тематика практических занятий и лабораторных работ
Применение классических шифров замены
Применение классических шифров перестановки
6
8
6
Применение метода гаммирования
Тема 2.2. Криптоанализ
Содержание
Основные методы криптоанализа. Криптографические атаки.
Криптогафическая стойкость. Абсолютно стойкие криптосистемы. Принципы Киркхоффса
Перспективные направления криптоанализа, квантовыйкриптоанализ.
Тематика практических занятий и лабораторных работ
Криптоанализ шифра простой замены методом анализа частотности символов
Криптоанализ классических шифров методом полного перебора ключей
Криптоанализ шифра Вижинера
Промежуточная аттестация по МДК.02.02
Тема 2.3. Поточные
Содержание учебного материала
шифры и генераторы
Основные принципы поточного шифрования. Применение генераторов ПСЧ в криптографии
псевдослучайных чисел
Методы получения псевдослучайных последовательностей. ЛКГ, метод Фибоначчи, метод BBS.
Тематика практических занятий и лабораторных работ
Применение методов генерации ПСЧ
Раздел 3. Современная криптография
Тема 3.1. Кодирование
Содержание учебного материала
информации.
Кодирование информации. Символьное кодирование. Смысловое кодирование. Механизация
Компьютеризация
шифрования. Представление информации в двоичном коде. Таблица ASCII
шифрования.
Компьютеризация шифрования. Аппаратное и программное шифрование Стандартизация
программно-аппаратных криптографических систем и средств. Изучение современных программных
и аппаратных криптографических средств
Тематика практических занятий и лабораторных работ
Кодирование информации
Программная реализация классических шифров
Изучение реализации классических шифров замены и перестановки в программе CrypTool или
аналоге.
Тема 3.2. Симметричные
Содержание учебного материала
системы шифрования
Общие сведения. Структурная схема симметричных криптографических систем
Отечественные алгоритмы Магма и Кузнечик и стандарты ГОСТ Р 34.12-2015 и ГОСТ Р 34.13-2015.
Симметричные алгоритмы DES, AES, ГОСТ 28147-89, RC4
Тематика практических занятий и лабораторных работ
6
10
2
4
2
6
8
4
4
Изучение программной реализации современных симметричных шифров
Тема 3.3. Асимметричные Содержание учебного материала
системы шифрования
Криптосистемы с открытым ключом. Необратимость систем. Структурная схема шифрования с
открытым ключом.
Элементы теории чисел в криптографии с открытым ключом.
Тематика практических занятий и лабораторных работ
Применение различных асимметричных алгоритмов.
Изучение программной реализации асимметричного алгоритма RSA
Тема 3.4. Аутентификация Содержание учебного материала
данных. Электронная
Аутентификация данных. Общие понятия. ЭП. МАС. Однонаправленные хеш-функции. Алгоритмы
подпись
цифровой подписи
Тематика практических занятий и лабораторных работ
Применение различных функций хеширования, анализ особенностей хешей
Применение криптографических атак на хеш-функции.
Изучение программно-аппаратных средств, реализующих основные функции ЭП
Тема 3.5. Алгоритмы
Содержание учебного материала
обмена ключей и
Алгоритмы распределения ключей с применением симметричных и асимметричных схем Протоколы
протоколы
аутентификации. Взаимная аутентификация. Односторонняя аутентификация
аутентификации
Тематика практических занятий и лабораторных работ
Применение протокола Диффи-Хеллмана для обмена ключами шифрования.
Изучение принципов работы протоколов аутентификации с использованием доверенной стороны на
примере протокола Kerberos.
Тема 3.6. Криптозащита
Содержание учебного материала
информации в сетях
Абонентское шифрование. Пакетное шифрование. Защита центра генерации ключей.
передачи данных
Криптомаршрутизатор. Пакетный фильтр
Криптографическая защита беспроводных соединений в сетях стандарта 802.11 с использованием
протоколов WPA, WEP.
Тема 3.7. Защита
Содержание учебного материала
информации в
Принципы функционирования электронных платежных систем. Электронные пластиковые карты.
электронных платежных
Персональный идентификационный номер
системах
Применение криптографических протоколов для обеспечения безопасности электронной коммерции.
4
4
4
8
4
6
4
4
Тематика практических занятий и лабораторных работ
Применение аутентификации по одноразовым паролям. Реализация алгоритмов создания одноразовых
паролей
Тема 3.8. Компьютерная
Содержание учебного материала
стеганография
Скрытая передача информации в компьютерных системах. Проблема аутентификации
мультимедийной информации. Защита авторских прав.
Методы компьютерной стеганографии. Цифровые водяные знаки. Алгоритмы встраивания ЦВЗ
Тематика практических занятий и лабораторных работ
Обзор и сравнительный анализ существующего ПО для встраивания ЦВЗ
Реализация простейших стеганографических алгоритмов
Примерная тематика самостоятельной работы при изучении МДК.02.02
История развития криптографии
Программная реализация классических шифров
Оптимизация методов частотного анализа моноалфавитных шифров.
Программная реализация классических шифров
Методы механизации шифрования
Цифровое представление различных форм информации
Анализ современных симметричных криптоалгоритмов
Анализ современных асимметричных криптоалгоритмов
Программная реализация современныхкриптоалгоритмов
Сравнительный анализ функций хеширования
Аутентификация сообщений
Законодательство в области криптографической защиты информации
Перспективные направления криптографии
Промежуточная аттестация по МДК.02.02
Примерные виды самостоятельной работы при изучении раздела 2 модуля
Систематическая проработка конспектов занятий, учебной и специальной технической литературы (по вопросам к параграфам,
главам учебных пособий, составленным преподавателем)
Подготовка к практическим работам с использованием методических рекомендаций преподавателя, оформление лабораторнопрактических работ, отчетов к их защите.
Учебная практика раздела 2 модуля
Виды работ:
Использование типовых криптографических средств и методов защиты информации, в том числе и электронной подписи
4
Производственная практика по ПМ.02
108
4
4
2
22
Виды работ
– Анализ принципов построения систем информационной защиты производственных подразделений.
– Техническая эксплуатация элементов программной и аппаратной защиты автоматизированной системы.
– Участие в диагностировании, устранении отказов и обеспечении работоспособности программно-аппаратных средств
обеспечения информационной безопасности;
– Анализ эффективности применяемых программно-аппаратных средств обеспечения информационной безопасности в
структурном подразделении
– Участие в обеспечении учета, обработки, хранения и передачи конфиденциальной информации
– Применение нормативных правовых актов, нормативных методических документов по обеспечению информационной
безопасности программно-аппаратными средствами при выполнении задач практики.
Экзамен по профессиональному модулю
Всего:
656
3. УСЛОВИЯ РЕАЛИЗАЦИИ ПРОГРАММЫ ПРОФЕССИОНАЛЬНОГО МОДУЛЯ
3.1. Для реализации программы профессионального модуля должны быть
предусмотрены следующие специальные помещения:
Реализация программы предполагает наличие учебных кабинетов – лекционные
аудитории с мультимедийным оборудованием; лаборатории «Программных и
программно-аппаратных средств обеспечения информационной безопасности».
Оборудование учебного кабинета и рабочих мест кабинета – лекционная
аудитория: посадочных мест - 30, рабочее место преподавателя, проектор, персональный
компьютер, комплект презентаций.
Оборудование лаборатории «Программных и программно-аппаратных средств
обеспечения информационной безопасности» и рабочих мест лаборатории:
рабочие места студентов, оборудованные персональными компьютерами;
лабораторные учебные макеты;
рабочее место преподавателя;
учебно-методическое обеспечение модуля;
интерактивная доска, комплект презентаций;
антивирусные программные комплексы;
программно-аппаратные средства защиты информации от НСД, блокировки
доступа и нарушения целостности;
программные и программно-аппаратные средства обнаружения атак (вторжений),
поиска уязвимостей;
средства уничтожения остаточной информации в запоминающих устройствах;
программные средства криптографической защиты информации.
3.2. Информационное обеспечение обучения
3.2.1 Основные печатные источники:
1. Баричев С.Г.,Гончаров В.В.,Серов Р.Е. Основы современной криптографии: учеб.
Пособие. – М.: Горячая линия – Телеком, 2017.- 175 с.
2. Душкин А.В.,Барсуков О.М.,Кравцов Е.В.,Славнов К.В. Программно-аппаратные
средства обеспечения информационной безопасности: учеб. Пособие. – М.: Горячая
линия – Телеком, 2016.- 248 с.
3. Новиков В.К. Организационное и правовое обеспечение информационной
безопасности: В 2-х частях. Часть 1. Правовое обеспечение информационной
безопасности: учеб. Пособие. – М.: МИЭТ, 2013. – 184 с.
4. Новиков В.К. Организационное и правовое обеспечение информационной
безопасности: В 2-х частях. Часть 2. Организационное обеспечение
информационной безопасности: учеб.пособие. – М.: МИЭТ, 2013. – 172 с.
5. Организационно-правовое обеспечение информационной безопасности:
учеб.пособие для студ. учреждений сред. проф. образования/ Е.Б. Белов, В.Н.
Пржегорлинский. – М.: Издательский центр «Академия», 2017. – 336с
6. Иванов М.А., Чугунков И.В. Криптографические методы защиты информации в
компьютерных системах и сетях. Учебное пособие - Москва: МИФИ, 2012.- 400 с.
Рекомендовано УМО «Ядерные физика и технологии» в качестве учебного пособия
для студентов высших учебных заведений.
7. Алфёров А.П., Зубов А.Ю., Кузьмин А.С., Черёмушкин А.В. Основы криптографии
(учебное пособие). - М.: Гелиос АРВ, 2005. – гриф Министерства образования РФ
по группе специальностей в области информационной безопасности
8. Мельников В.П., Клейменов С.А., Петраков А.М.: Информационная безопасность и
защита информации М.: Академия, - 336 с. – 2012
9. Шаньгин В.Ф. Защита информации в компьютерных системах и сетях Изд-во: ДМК
Пресс, - 2012
10. Каторин Ю.Ф., Разумовский А.В., Спивак А.И. Защита информации техническими
средствами: Учебное пособие / Под редакцией Ю.Ф. Каторина – СПб: НИУ ИТМО,
2012. – 416 с.
3.2.2. Дополнительные печатные источники:
1.
Погорелов Б.А., Сачков В.Н. (ред.). Словарь криптографических терминов. - М.:
МЦНМО, 2006. Словарь криптографических терминов. Под ред. Б.А. Погорелова и
В.Н. Сачкова. – М.: МЦНМО, 2006 г
2.
Федеральный закон от 27 июля 2006 г. № 149-ФЗ «Об информации,
информационных технологиях и о защите информации».
3.
Федеральный закон от 27 июля 2006 г. № 152-ФЗ «О персональных данных».
4.
Федеральный закон от 27 декабря 2002 г. № 184-ФЗ «О техническом
регулировании».
5.
Федеральный закон от 4 мая 2011 г. № 99-ФЗ «О лицензировании отдельных
видов деятельности».
6.
Федеральный закон от 30 декабря 2001 г. № 195-ФЗ «Кодекс Российской
Федерации об административных правонарушениях».
7.
Указ Президента Российской Федерации от 16 августа 2004 г. № 1085 «Вопросы
Федеральной службы по техническому и экспортному контролю».
8.
Указ Президента Российской Федерации от 6 марта 1997 г. № 188 «Об
утверждении перечня сведений конфиденциального характера».
9.
Указ Президента Российской Федерации от 17 марта 2008 г. № 351 «О мерах по
обеспечению информационной безопасности Российской Федерации при использовании
информационно-телекоммуникационных сетей международного информационного
обмена».
10. Положение о сертификации средств защиты информации. Утверждено
постановлением Правительства Российской Федерации от 26 июня 1995 г. № 608.
11. Состав и содержание организационных и технических мер по обеспечению
безопасности персональных данных при их обработке в информационных системах
персональных данных. Утверждены приказом ФСТЭК России от 18 февраля 2013 г. № 21.
12. Меры защиты информации в государственных информационных системах.
Утверждены ФСТЭК России 11 февраля 2014 г.
13. Административный
регламент
ФСТЭК
России
по предоставлению
государственной услуги по лицензированию деятельности по технической защите
конфиденциальной информации. Утвержден приказом ФСТЭК России от 12 июля 2012 г.
№ 83.
14. Административный
регламент
ФСТЭК
России
по предоставлению
государственной услуги по лицензированию деятельности по разработке и производству
средств защиты конфиденциальной информации. Утвержден приказом ФСТЭК России от
12 июля 2012 г. № 84.
15. Специальные требования и рекомендации по технической защите
конфиденциальной информации (СТР-К). Утверждены приказом Гостехкомиссии России
от 30 августа 2002 г. № 282.
16. Требования о защите информации, не составляющей государственную тайну,
содержащейся в государственных информационных системах. Утверждены приказом
ФСТЭК России от 11 февраля 2013 г. № 17.
17. Требования о защите информации, содержащейся в информационных системах
общего пользования. Утверждены приказами ФСБ России и ФСТЭК России
от 31 августа 2010 г. № 416/489.
18. Требования к системам обнаружения вторжений. Утверждены приказом ФСТЭК
России от 6 декабря 2011 г. № 638.
19. Руководящий документ. Геоинформационные системы. Защита информации от
несанкционированного доступа. Требования по защите информации. Утвержден ФСТЭК
России, 2008.
20. Руководящий документ. Защита от несанкционированного доступа к
информации. Часть 2. Программное обеспечение базовых систем ввода-вывода
персональных электронно-вычислительных машин. Классификация по уровню контроля
отсутствия недекларированных возможностей. Утвержден ФСТЭК России 10 октября
2007 г.
21. Приказ ФАПСИ при Президенте Российской Федерации от 13 июня 2001 г.
№ 152 «Об утверждении инструкции об организации и обеспечении безопасности
хранения, обработки и передачи по каналам связи с использованием средств
криптографической защиты информации с ограниченным доступом, не содержащей
сведений, составляющих государственную тайну».
22. Приказ ФСБ России от 9 февраля 2005 г. № 66 «Об утверждении Положения о
разработке,
производстве,
реализации
и
эксплуатации
шифровальных
(криптографических) средств защиты информации».
23. ГОСТ Р ИСО/МЭК 13335-1-2006 Информационная технология. Методы и
средства обеспечения безопасности. Часть 1. Концепция и модели менеджмента
безопасности информационных и телекоммуникационных технологий
24. ГОСТ Р ИСО/МЭК ТО 13335-3-2007 Информационная технология. Методы и
средства обеспечения безопасности. Часть 3. Методы менеджмента безопасности
информационных технологий
25. ГОСТ Р ИСО/МЭК ТО 13335-4-2007 Информационная технология. Методы и
средства обеспечения безопасности. Часть 4. Выбор защитных мер
26. ГОСТ Р ИСО/МЭК ТО 13335-5-2006 Информационная технология. Методы и
средства обеспечения безопасности. Часть 5. Руководство по менеджменту безопасности
сети
27. ГОСТ Р ИСО/МЭК 17799-2005 Информационная технология. Практические
правила управления информационной безопасностью
28. ГОСТ Р ИСО/МЭК 15408-1-2008 Информационная технология. Методы и
средства обеспечения безопасности. Критерии оценки безопасности информационных
технологий. Часть 1. Введение и общая модель
29. ГОСТ Р ИСО/МЭК 15408-2-2008 Информационная технология. Методы и
средства обеспечения безопасности. Критерии оценки безопасности информационных
технологий. Часть 2. Функциональные требования безопасности
30. ГОСТ Р ИСО/МЭК 15408-3-2008 Информационная технология. Методы и
средства обеспечения безопасности. Критерии оценки безопасности информационных
технологий. Часть 3. Требования доверия к безопасности
31. ГОСТ Р 34.10-2001. "Информационная технология. Криптографическая защита
информации. Процессы формирования и проверки электронной цифровой подписи"
32. ГОСТ Р 34-11-94. "Информационная технология. Криптографическая защита
информации. Функция хэширования"
33. ГОСТ Р 50922-2006 Защита информации. Основные термины и определения.
Ростехрегулирование, 2006.
34. ГОСТ Р 52069.0-2013 Защита информации. Система стандартов. Основные
положения. Росстандарт, 2013.
35. ГОСТ
Р
51583-2014
Защита
информации.
Порядок
создания
автоматизированных систем в защищенном исполнении. Общие положения. Росстандарт,
2014.
36. ГОСТ Р 51624-2000 Защита информации. Автоматизированные системы в
защищенном исполнении. Общие требования. Госстандарт России, 2000.
37. ГОСТ Р 51275-2006 Защита информации. Объект информатизации. Факторы,
воздействующие на информацию. Общие положения. Ростехрегулирование, 2006.
38. ГОСТ Р 52447-2005 Защита информации. Техника защиты информации.
Номенклатура показателей качества. Ростехрегулирование, 2005.
39. ГОСТ Р 50543-93 Конструкции базовые несущие. Средства вычислительной
техники. Требования по обеспечению защиты информации и электромагнитной
совместимости методом экранирования. Госстандарт России, 1993.
40. ГОСТ Р 56103-2014 Защита информации. Автоматизированные системы в
защищенном исполнении. Организация и содержание работ по
защите от
преднамеренных силовых электромагнитных воздействий. Общие положения.
Росстандарт, 2014.
41. ГОСТ Р 56115-2014 Защита информации. Автоматизированные системы в
защищенном
исполнении.
Средства
защиты
от
преднамеренных
силовых
электромагнитных воздействий. Общие требования. Росстандарт, 2014.
42. ГОСТ Р ИСО/МЭК 15408-1-2012 Информационная технология. Методы и
средства обеспечения безопасности. Критерии оценки безопасности информационных
технологий. Часть 1. Введение и общая модель. Росстандарт, 2012.
43. ГОСТ Р ИСО/МЭК 15408-2-2013 Информационная технология. Методы и
средства обеспечения безопасности. Критерии оценки безопасности информационных
технологий. Часть 2. Функциональные требования безопасности (прямое применение
ISO/IEC 15408-2:2008). Росстандарт, 2013.
44. Методика определения актуальных угроз безопасности персональных данных
при их обработке в информационных системах персональных данных. Утверждена
ФСТЭК России 14 февраля 2008 г.
45. Сборник временных методик оценки защищенности конфиденциальной
информации от утечки по техническим каналам. УтвержденГостехкомиссией России,
2002.
46. ГОСТ Р 50922-2006 Защита информации. Основные термины и определения.
Ростехрегулирование, 2006.
47. ГОСТ Р 51275-2006 Защита информации. Объект информатизации. Факторы,
воздействующие на информацию. Общие положения. Ростехрегулирование, 2006.
48. Сборник временных методик оценки защищенности конфиденциальной
информации от утечки по техническим каналам. УтвержденГостехкомиссией России,
2002.
49. Требования о защите информации, не составляющей государственную тайну,
содержащейся в государственных информационных системах. Утверждены приказом
ФСТЭК России от 11 февраля 2013 г. № 17.
50. Меры защиты информации в государственных информационных системах.
Утверждены ФСТЭК России 11 февраля 2014 г.
51. Методические рекомендации по технической
защите информации,
составляющей коммерческую тайну. Утверждены ФСТЭК России 25 декабря 2006 г.
52. в) программное обеспечение: специализированное программное обеспечение
для проверки защищенности помещений от утечки информации по акустическому и
виброакустическому каналам, специальных исследований средств вычислительной
техники;
53. г) базы данных, информационно-справочные и поисковые системы:
www.fstec.ru; www.gost.ru/wps/portal/tk362.
3.2.3. Периодические издания:
1. Chip/Чип: Журнал о компьютерной технике для профессионалов и опытных
пользователей;
2. Защита информации. Инсайд: Информационно-методический журнал
3. Информационная безопасность регионов: Научно-практический журнал
4. Вопросы кибербезопасности. Научный, периодический, информационнометодический журнал с базовой специализацией в области информационной
безопасности.. URL: http://cyberrus.com/
5. Безопасность информационных технологий. Периодический рецензируемый
научный журнал НИЯУ МИФИ. URL: http://bit.mephi.ru/
3.2.4. Электронные источники:
1. Федеральная служба по техническому и экспортному контролю (ФСТЭК России)
www.fstec.ru
2. Информационно-справочная система по документам в области технической
защиты информации www.fstec.ru
3. Образовательные порталы по различным направлениям образования и тематике
http://depobr.gov35.ru/
4. Справочно-правовая система «Консультант Плюс» www.consultant.ru
5. Справочно-правовая система «Гарант» » www.garant.ru
6. Федеральный портал «Российское образование www.edu.ru
7. Федеральный правовой портал «Юридическая Россия» http://www.law.edu.ru/
8. Российский биометрический портал www.biometrics.ru
9. Федеральный портал «Информационно- коммуникационные технологии в
образовании» htpp\\:www.ict.edu.ru
10. Сайт Научной электронной библиотеки www.elibrary.ru
4. КОНТРОЛЬ И ОЦЕНКА РЕЗУЛЬТАТОВ ОСВОЕНИЯ
ПРОФЕССИОНАЛЬНОГО МОДУЛЯ
Код и наименование
профессиональных и общих
компетенций,
формируемые в рамках
модуля
ПК 2.1. Осуществлять
установку и настройку
отдельных программных,
программно-аппаратных
средств защиты
информации.
Критерии оценки
Методы оценки
Демонстрировать умения и
практические навыки в
установке и настройке
отдельных программных,
программно-аппаратных
средств защиты информации
тестирование,
экзамен квалификационный,
экспертное наблюдение
выполнения лабораторных
работ,
экспертное наблюдение
выполнения практических
работ,
оценка решения
ситуационных задач,
оценка процесса и
результатов выполнения
видов работ на практике
тестирование,
экзамен квалификационный,
экспертное наблюдение
выполнения лабораторных
работ,
экспертное наблюдение
выполнения практических
работ,
оценка решения
ситуационных задач,
оценка процесса и
результатов выполнения
видов работ на практике
тестирование,
экзамен квалификационный,
экспертное наблюдение
выполнения лабораторных
работ,
экспертное наблюдение
выполнения практических
работ,
оценка решения
ситуационных задач,
оценка процесса и
результатов выполнения
видов работ на практике
ПК 2.2. Обеспечивать
защиту информации в
автоматизированных
системах отдельными
программными,
программно-аппаратными
средствами.
Демонстрировать знания и
умения в обеспечении защиты
информации в
автоматизированных системах
отдельными программными,
программно-аппаратными
средствами
ПК 2.3. Осуществлять
тестирование функций
отдельных программных и
программно-аппаратных
средств защиты
информации.
Выполнение перечня работ по
тестированию функций
отдельных программных и
программно-аппаратных
средств защиты информации
ПК 2.4. Осуществлять
обработку, хранение и
передачу информации
ограниченного доступа.
Проявлять знания, навыки и
умения в обработке, хранении и
передаче информации
ограниченного доступа
ПК 2.5. Уничтожать
информацию и носители
информации с
использованием
программных и
программно-аппаратных
средств.
Демонстрация алгоритма
проведения работ по
уничтожению информации и
носителей информации с
использованием программных и
программно-аппаратных
средств
ПК 2.6. Осуществлять
регистрацию основных
событий в
автоматизированных
(информационных)
системах, в том числе с
использованием
программных и
программно-аппаратных
средств обнаружения,
предупреждения и
ликвидации последствий
компьютерных атак.
ОК 01. Выбирать способы
решения задач
профессиональной
деятельности,
применительно к
различным контекстам.
ОП 02.Осуществлять
тестирование,
экзамен квалификационный,
экспертное наблюдение
выполнения лабораторных
работ,
экспертное наблюдение
выполнения практических
работ,
оценка решения
ситуационных задач,
оценка процесса и
результатов выполнения
видов работ на практике
тестирование,
экзамен квалификационный,
экспертное наблюдение
выполнения лабораторных
работ,
экспертное наблюдение
выполнения практических
работ,
оценка решения
ситуационных задач,
оценка процесса и
результатов выполнения
видов работ на практике
Проявлять знания и умения в
тестирование,
защите автоматизированных
экзамен квалификационный,
(информационных) систем с
экспертное наблюдение
использованием программных и выполнения лабораторных
программно-аппаратных
работ,
средств обнаружения,
экспертное наблюдение
предупреждения и ликвидации
выполнения практических
последствий компьютерных
работ,
атак
оценка решения
ситуационных задач,
оценка процесса и
результатов выполнения
видов работ на практике
обоснованность постановки
цели, выбора и применения
методов и способов решения
профессиональных задач;
- адекватная оценка и самооценка
эффективности и качества
выполнения профессиональных
задач
- использование различных
Интерпретация результатов
наблюдений за
деятельностью
обучающегося в процессе
поиск, анализ и
интерпретацию
информации, необходимой
для выполнения задач
профессиональной
деятельности.
ОК 03. Планировать и
реализовывать собственное
профессиональное и
личностное развитие.
ОК 04. Работать в
коллективе и команде,
эффективно
взаимодействовать с
коллегами, руководством,
клиентами.
ОК 05. Осуществлять
устную и письменную
коммуникацию на
государственном языке с
учетом особенностей
социального и культурного
контекста.
ОК 06. Проявлять
гражданскопатриотическую позицию,
демонстрировать
осознанное поведение на
основе традиционных
общечеловеческих
ценностей.
ОК 07. Содействовать
сохранению окружающей
среды, ресурсосбережению,
эффективно действовать в
чрезвычайных ситуациях.
ОК 08. Использовать
средства физической
культуры для сохранения и
укрепления здоровья в
процессе
профессиональной
деятельности и
поддержание
необходимого уровня
физической
источников, включая
электронные ресурсы,
медиаресурсы, Интернетресурсы, периодические издания
по специальности для решения
профессиональных задач
- демонстрация ответственности
за принятые решения
- обоснованность самоанализа и
коррекция результатов
собственной работы;
- взаимодействие с
обучающимися,
преподавателями и мастерами в
ходе обучения, с руководителями
учебной и производственной
практик;
- обоснованность анализа работы
членов команды (подчиненных)
-грамотность устной и
письменной речи,
- ясность формулирования и
изложения мыслей
- соблюдение норм поведения во
время учебных занятий и
прохождения учебной и
производственной практик,
- эффективность выполнения
правил ТБ во время учебных
занятий, при прохождении
учебной и производственной
практик;
- знание и использование
ресурсосберегающих технологий
в области телекоммуникаций
- эффективность выполнения
правил ТБ во время учебных
занятий, при прохождении
учебной и производственной
практик;
освоения образовательной
программы
Экспертное наблюдение и
оценка на лабораторно практических занятиях, при
выполнении работ по
учебной и производственной
практикам
Экзамен квалификационный
подготовленности.
ОК 09. Использовать
информационные
технологии в
профессиональной
деятельности.
ОК 10. Пользоваться
профессиональной
документацией на
государственном и
иностранном языках.
- эффективность использования
информационнокоммуникационных технологий в
профессиональной деятельности
согласно формируемым умениям
и получаемому практическому
опыту;
- эффективность использования в
профессиональной деятельности
необходимой технической
документации, в том числе на
английском языке.