Файл: Благовещенский политехнический колледж (гпоау бпк).docx

ВУЗ: Не указан

Категория: Не указан

Дисциплина: Не указана

Добавлен: 11.01.2024

Просмотров: 33

Скачиваний: 1

ВНИМАНИЕ! Если данный файл нарушает Ваши авторские права, то обязательно сообщите нам.

Министерство образования и науки Амурской области

Государственное профессиональное образовательное автономное учреждение Амурской области

«Благовещенский политехнический колледж»

(ГПОАУ БПК)
УТВЕРЖДАЮ

Директор ГПОАУ БПК

_______/И.В. Анкудинов/

«_____»____________2020 г.

РАБОЧАЯ ПРОГРАММа ПРОФЕССИОНАЛЬНОГО МОДУЛЯ
ПМ02 ПРИМЕНЕНИЕ ПРОГРАММНО-АППАРАТНЫХ СРЕДСТВ ОБЕСПЕЧЕНИЯ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ В АВТОМАТИЗИРОВАННЫХ СИСТЕМАХ

специальности 10.02.05 Обеспечение информационной безопасности автоматизированных систем

(уровень базовой подготовки)


Благовещенск

2020 г.

Рабочая программа профессионального модуля разработана на основе:

1. Федерального государственного образовательного стандарта (далее – ФГОС) по специальности среднего профессионального образования (далее СПО) 10.02.05 Обеспечение информационной безопасности автоматизированных систем (базовый уровень), (приказ Минобрнауки России от 09.12.2016 N 1553) укрупненной группы специальностей 10.00.00. Информационная безопасность;

2. Примерной программы 10.02.05 Обеспечение информационной безопасности автоматизированных систем;

  1. Согласования с работодателем (вариативная часть).


Организация-разработчик: Государственное профессиональное образовательное автономное учреждение Амурской области «Благовещенский политехнический колледж».
Разработчики:
Губина Н.А., преподаватель ГПОАУ БПК _________________

подпись

Рассмотрено на заседании цикловой комиссии специальности 10.02.05 Обеспечение информационной безопасности автоматизированных систем
Протокол №______________ от ____________

Председатель ПЦК Губина Н.А. /____________/

Ф.И.О. подпись

Рекомендована научно-методическим советом (НМС) ГПОАУ Амурской области «Благовещенский политехнический колледж»

Протокол № __________ от ______________

СОДЕРЖАНИЕ


1. ОБЩАЯ ХАРАКТЕРИСТИКА РАБОЧЕЙ ПРОГРАММЫ ПРОФЕССИОНАЛЬНОГО МОДУЛЯ


4

2. СТРУКТУРА И СОДЕРЖАНИЕ ПРОФЕССИОНАЛЬНОГО МОДУЛЯ


7

3.  УСЛОВИЯ РЕАЛИЗАЦИИ ПРОГРАММЫ ПРОФЕССИОНАЛЬНОГО МОДУЛЯ


22

4. КОНТРОЛЬ И ОЦЕНКА РЕЗУЛЬТАТОВ ОСВОЕНИЯ ПРОФЕССИОНАЛЬНОГО МОДУЛЯ

28



1. ОБЩАЯ ХАРАКТЕРИСТИКА РАБОЧЕЙ ПРОГРАММЫ

ПРОФЕССИОНАЛЬНОГО МОДУЛЯ

ПМ.02 ЗАЩИТА ИНФОРМАЦИИ В АВТОМАТИЗИРОВАННЫХ СИСТЕМАХ ПРОГРАММНЫМИ И ПРОГРАММНО-АППАРАТНЫМИ СРЕДСТВАМИ
1.1. Цель и планируемые результаты освоения профессионального модуля

1.1.1.В результате изучения профессионального модуля студент должен освоить вид деятельности Защита информации в автоматизированных системах программными и программно-аппаратными средствами и соответствующие ему профессиональные компетенции:

Код

Наименование видов деятельности и профессиональных компетенций

ВД 2

Защита информации в автоматизированных системах программными и программно-аппаратными средствами

ПК 2.1.


Осуществлять установку и настройку отдельных программных, программно-аппаратных средств защиты информации.


ПК 2.2.


Обеспечивать защиту информации в автоматизированных системах отдельными программными, программно-аппаратными средствами.

ПК 2.3.


Осуществлять тестирование функций отдельных программных и программно-аппаратных средств защиты информации.

ПК 2.4.


Осуществлять обработку, хранение и передачу информации ограниченного доступа.

ПК 2.5.


Уничтожать информацию и носители информации с использованием программных и программно-аппаратных средств.

ПК 2.6.


Осуществлять регистрацию основных событий в автоматизированных (информационных) системах, в том числе с использованием программных и программно-аппаратных средств обнаружения, предупреждения и ликвидации последствий компьютерных атак.





      1. Общие компетенции

Код

Наименование видов деятельности и профессиональных компетенций

ОК 1.

Выбирать способы решения задач профессиональной деятельности, применительно к различным контекстам.


ОК 2.

Осуществлять поиск, анализ и интерпретацию информации, необходимой для выполнения задач профессиональной деятельности.

ОК 3.

Планировать и реализовывать собственное профессиональное и личностное развитие.

ОК 4.

Работать в коллективе и команде, эффективно взаимодействовать с коллегами, руководством, клиентами.

ОК 5.

Осуществлять устную и письменную коммуникацию на государственном языке с учетом особенностей социального и культурного контекста.

ОК 6.

Проявлять гражданско-патриотическую позицию, демонстрировать осознанное поведение на основе традиционных общечеловеческих ценностей.

ОК 7.

Содействовать сохранению окружающей среды, ресурсосбережению, эффективно действовать в чрезвычайных ситуациях.

ОК 8.

Использовать средства физической культуры для сохранения и укрепления здоровья в процессе профессиональной деятельности и поддержание необходимого уровня физической подготовленности.

ОК 9.

Использовать информационные технологии в профессиональной деятельности.

ОК 10.

Пользоваться профессиональной документацией на государственном и иностранном языках.


1.1.3. В результате освоения профессионального модуля студент должен:

Иметь практический опыт

  • установки, настройки программных средств защиты информации в автоматизированной системе;

  • обеспечения защиты автономных автоматизированных систем программными и программно-аппаратными средствами;

  • тестирования функций, диагностика, устранения отказов и восстановления работоспособности программных и программно-аппаратных средств защиты информации ;

  • решения задач защиты от НСД к информации ограниченного доступа с помощью программных и программно-аппаратных средств защиты информации;

  • применения электронной подписи, симметричных и асимметричных криптографических алгоритмов и средств шифрования данных;

  • учёта, обработки, хранения и передачи информации, для которой установлен режим конфиденциальности;

  • работы с подсистемами регистрации событий;

  • выявления событий и инцидентов безопасности в автоматизированной системе.

уметь

  • устанавливать, настраивать, применять программные и программно-аппаратные средства защиты информации;

  • устанавливать и настраивать средства антивирусной защиты в соответствии с предъявляемыми требованиями;

  • диагностировать, устранять отказы, обеспечивать работоспособность и тестировать функции программно-аппаратных средств защиты информации;

  • применять программные и программно-аппаратные средства для защиты информации в базах данных;

  • проверять выполнение требований по защите информации от несанкционированного доступа при аттестации объектов информатизации по требованиям безопасности информации;

  • применять математический аппарат для выполнения криптографических преобразований;

  • использовать типовые программные криптографические средства, в том числе электронную подпись;

  • применять средства гарантированного уничтожения информации;

  • устанавливать, настраивать, применять программные и программно-аппаратные средства защиты информации;

  • осуществлять мониторинг и регистрацию сведений, необходимых для защиты объектов информатизации, в том числе с использованием программных и программно-аппаратных средств обнаружения, предупреждения и ликвидации последствий компьютерных атак

знать

  • особенности и способы применения программных и программно-аппаратных средств защиты информации, в том числе, в операционных системах, компьютерных сетях, базах данных;

  • методы тестирования функций отдельных программных и программно-аппаратных средств защиты информации;

  • типовые модели управления доступом, средств, методов и протоколов идентификации и аутентификации;

  • основные понятия криптографии и типовых криптографических методов и средств защиты информации;

  • особенности и способы применения программных и программно-аппаратных средств гарантированного уничтожения информации;

  • типовые средства и методы ведения аудита, средств и способов защиты информации в локальных вычислительных сетях, средств защиты от несанкционированного доступа.



1.2. Количество часов, отводимое на освоение профессионального модуля
Всего 708 час, из них

на освоение МДК – 444 часов, в том числе

на промежуточную аттестацию по МДК – 39 часов,

на практики – 264 часов
2. СТРУКТУРА И СОДЕРЖАНИЕ ПРОФЕССИОНАЛЬНОГО МОДУЛЯ

2.1. Структура профессионального модуля ПМ.02 Защита информации в автоматизированных системах программными и программно-аппаратными средствами

Коды профессиональных общих компетенций

Наименования разделов профессионального модуля

Объем образова-тельной программы, час.

Объем профессионального модуля, час.

Обучение по МДК, в час.

Практики

Самостоя тельная работа

всего,

часов

в том числе

учебная практика, часов

производственная практика,

часов


лабораторных и практических занятий

курсовая работа (проект),

часов

ПК 2.1 –
ПК 2.6

ОК 1-ОК 10

МДК 02.01 Программные и программно-аппаратные средства защиты информации

320

248

90

30

72





ПК 2.4

ОК 1-ОК 10

МДК 02.02 Криптографические средства защиты информации

185

149

58



36








Производственная практика (по профилю специальности), часов

144




144






Промежуточная аттестация

39

39











Квалификационный экзамен

12

-







12






Всего:

708

444

144

30

108

156





2.2. Тематический план и содержание профессионального модуля (ПМ)

Наименование разделов профессионального модуля (ПМ), междисциплинарных курсов (МДК) и тем

Содержание учебного материала, лабораторные работы и практические занятия, самостоятельная работа обучающегося, курсовая работа (проект)

Объем часов

1

2

3

МДК.02.01. Программные и программно-аппаратные средства защиты информации

248

Раздел 1. Основные принципы программной и программно-аппаратной защиты информации

50

Тема 1.1. Предмет и задачи программно-аппаратной защиты информации

Содержание

4

Предмет и задачи программно-аппаратной защиты информации. Основные понятия программно-аппаратной защиты информации

2


Классификация методов и средств программно-аппаратной защиты информации

2

Тема 1.2. Стандарты безопасности

Содержание

8

Нормативные правовые акты, нормативные методические документы, в состав которых входят требования и рекомендации по защите информации программными и программно-аппаратными средствами.


2


Профили защиты программных и программно-аппаратных средств (межсетевых экранов, средств контроля съемных машинных носителей информации, средств доверенной загрузки, средств антивирусной защиты)


2

Стандарты по защите информации, в состав которых входят требования и рекомендации по защите информации программными и программно-аппаратными средствами.

2

Обзор нормативных правовых актов, нормативных методических документов по защите информации, в состав которых входят требования и рекомендации по защите информации программными и программно-аппаратными средствами.

2

Тематика практических занятий и лабораторных работ

2

ЛПР №1 Обзор стандартов. Работа с содержанием стандартов. Работа с содержанием нормативных правовых актов.

2


Тема 1.3. Защищенная автоматизированная система

Содержание

10

Автоматизация процесса обработки информации. Понятие автоматизированной системы. Особенности автоматизированных систем в защищенном исполнении. Основные виды АС в защищенном исполнении.


2


Методы создания безопасных систем. Методология проектирования гарантированно защищенных КС

2

Дискреционные модели. Мандатные модели.

2

Управление политикой безопасности. Шаблоны безопасности

2

Криптографическая защита. Обзор программ шифрования данных

2

Тематика практических занятий и лабораторных работ

4

ЛПР №2 Учет, обработка, хранение и передача информации в АИС. Ограничение доступа на вход в систему. Разграничение доступа.

2


ЛПР №3 Идентификация и аутентификация пользователей

Регистрация событий (аудит). Контроль целостности данных. Уничтожение остаточной информации.

2

Тема 1.4. Дестабилизирующее воздействие на объекты защиты

Содержание

8

Источники дестабилизирующего воздействия на объекты защиты

2

Способы воздействия на информацию

2

Причины и условия дестабилизирующего воздействия на информацию

2

Распределение каналов в соответствии с источниками воздействия на информацию

2

Тематика практических занятий и лабораторных работ

2

ЛПР №4 Установка причин и условий дестабилизирующего воздействия на информацию

2

Тема 1.5. Принципы программно-аппаратной защиты информации от несанкционированного доступа

Содержание

6

Понятие несанкционированного доступа к информации. Основные подходы к защите информации от НСД.

2


Организация доступа к файлам, контроль доступа и разграничение доступа, иерархический доступ к файлам. Доступ к данным со стороны процесса. Фиксация доступа к файлам

2

Особенности защиты данных от изменения.

Шифрование.

2

Тематика практических занятий и лабораторных работ

6

ЛПР №5 Организация доступа к файлам

2


ЛПР №6 Ознакомление с современными программными и программно-аппаратными средствами защиты от НСД

2

ЛПР №7 Ознакомление с современными программными и программно-аппаратными средствами защиты от НСД

2

Раздел 2. Защита автономных автоматизированных систем

78

Тема 2.1. Основы защиты автономных автоматизированных систем

Содержание

6

Работа автономной АС в защищенном режиме. Алгоритм загрузки ОС. Штатные средства замыкания среды

2


Системы типа Электронный замок. ЭЗ с проверкой целостности программной среды. Понятие АМДЗ (доверенная загрузка).

2

Применение закладок, направленных на снижение эффективности средств, замыкающих среду.

2

Тематика практических занятий и лабораторных работ

4

ЛПР №8 Расширение BIOS как средство замыкания программной среды

2

ЛПР №9 Изучение систем типа Электронный замок.

2

Тема 2.2.Защита программ от изучения


Содержание

8

Изучение и обратное проектирование ПО

2

Способы изучения ПО: статическое и динамическое изучение

2

Задачи защиты от изучения и способы их решения. Защита от отладки.

2

Защита от дизассемблирования. Защита от трассировки по прерываниям.

2

Тематика практических занятий и лабораторных работ

2

ЛПР №10 Выполнение защиты от изучения, отладки и дизассемблирования. Зачетное занятие

2

Тема 2.3. Вредоносное программное обеспечение

Содержание

8

Вредоносное программное обеспечение как особый вид разрушающих воздействий. Классификация вредоносного программного обеспечения.

2

Схема заражения. Средства нейтрализации вредоносного ПО. Профилактика заражения

2

Поиск следов активности вредоносного ПО. Реестр Windows. Основные ветки, содержащие информацию о вредоносном ПО. Другие объекты, содержащие информацию о вредоносном ПО, файлы prefetch.

2

Классификация антивирусных средств. Сигнатурный и эвристический анализ Бот-неты. Принцип функционирования. Методы обнаружения

Основные концепции построения систем антивирусной защиты на предприятии. Защита от вирусов в "ручном режиме".

2

Тематика практических занятий и лабораторных работ

4

ЛПР №11 Применения средств исследования реестра Windows для нахождения следов активности вредоносного ПО

2

ЛПР №12 Средства нейтрализации вредоносного ПО. Профилактика заражения

2

Тема 2.4. Защита программ и данных от несанкционированного копирования

Содержание

6

Несанкционированное копирование программ как тип НСД. Юридические аспекты несанкционированного копирования программ. Общее понятие зашиты от копирования.

2


Привязка ПО к аппаратному окружению и носителям.

2

Защитные механизмы в современном программном обеспечении на примере MS Office

2

Тематика практических занятий и лабораторных работ

6

ЛПР №13 Защита информации от несанкционированного копирования с использованием специализированных программных средств

2

ЛПР №14 Защитные механизмы в приложениях (на примере MSWord, MSExcel)

2

ЛПР №15 Защитные механизмы в приложениях (на примере MSPowerPoint)

2

Тема 2.5. Защита информации на машинных носителях

Содержание

10

Проблема защиты отчуждаемых компонентов ПЭВМ.

2

Методы защиты информации на отчуждаемых носителях. Шифрование.

2

Средства восстановления остаточной информации. Создание посекторных образов НЖМД.

2

Применение средств восстановления остаточной информации в судебных криминалистических экспертизах и при расследовании инцидентов. Нормативная база, документирование результатов

2

Безвозвратное удаление данных. Принципы и алгоритмы.

2

Тематика практических занятий и лабораторных работ

12

ЛПР №16 Применение средства восстановления остаточной информации на примере Foremost или аналога

2

ЛПР №17 Применение специализированного программного средства для восстановления удаленных файлов

2

ЛПР №18 Применение программ для безвозвратного удаления данных

2

ЛПР №19 Применение программ для шифрования данных на съемных носителях

2

Тема 2.6. Аппаратные средства идентификации и аутентификации пользователей

Содержание

4

Требования к аппаратным средствам идентификации и аутентификации пользователей, применяемым в ЭЗ и АПМДЗ

2

Устройства Touch Memory

2

Тема 2.7. Системы обнаружения атак и вторжений

Содержание

10

СОВ и СОА, отличия в функциях. Основные архитектуры СОВ

2

Использование сетевых снифферов в качестве СОВ

2

Аппаратный компонент СОВ. Программный компонент СОВ.

2

Модели системы обнаружения вторжений, Классификация систем обнаружения вторжений. Обнаружение сигнатур. Обнаружение аномалий. Другие методы обнаружения вторжений.

2

Моделирование проведения атаки.

2

Тематика практических занятий и лабораторных работ

2