Файл: Благовещенский политехнический колледж (гпоау бпк).docx
ВУЗ: Не указан
Категория: Не указан
Дисциплина: Не указана
Добавлен: 11.01.2024
Просмотров: 33
Скачиваний: 1
ВНИМАНИЕ! Если данный файл нарушает Ваши авторские права, то обязательно сообщите нам.
Министерство образования и науки Амурской области
Государственное профессиональное образовательное автономное учреждение Амурской области
«Благовещенский политехнический колледж»
(ГПОАУ БПК)
УТВЕРЖДАЮ
Директор ГПОАУ БПК
_______/И.В. Анкудинов/
«_____»____________2020 г.
РАБОЧАЯ ПРОГРАММа ПРОФЕССИОНАЛЬНОГО МОДУЛЯ
ПМ02 ПРИМЕНЕНИЕ ПРОГРАММНО-АППАРАТНЫХ СРЕДСТВ ОБЕСПЕЧЕНИЯ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ В АВТОМАТИЗИРОВАННЫХ СИСТЕМАХ
специальности 10.02.05 Обеспечение информационной безопасности автоматизированных систем
(уровень базовой подготовки)
Благовещенск
2020 г.
Рабочая программа профессионального модуля разработана на основе:
1. Федерального государственного образовательного стандарта (далее – ФГОС) по специальности среднего профессионального образования (далее СПО) 10.02.05 Обеспечение информационной безопасности автоматизированных систем (базовый уровень), (приказ Минобрнауки России от 09.12.2016 N 1553) укрупненной группы специальностей 10.00.00. Информационная безопасность;
2. Примерной программы 10.02.05 Обеспечение информационной безопасности автоматизированных систем;
-
Согласования с работодателем (вариативная часть).
Организация-разработчик: Государственное профессиональное образовательное автономное учреждение Амурской области «Благовещенский политехнический колледж».
Разработчики:
Губина Н.А., преподаватель ГПОАУ БПК _________________
подпись
Рассмотрено на заседании цикловой комиссии специальности 10.02.05 Обеспечение информационной безопасности автоматизированных систем
Протокол №______________ от ____________
Председатель ПЦК Губина Н.А. /____________/
Ф.И.О. подпись
Рекомендована научно-методическим советом (НМС) ГПОАУ Амурской области «Благовещенский политехнический колледж»
Протокол № __________ от ______________
СОДЕРЖАНИЕ
1. ОБЩАЯ ХАРАКТЕРИСТИКА РАБОЧЕЙ ПРОГРАММЫ ПРОФЕССИОНАЛЬНОГО МОДУЛЯ | 4 |
2. СТРУКТУРА И СОДЕРЖАНИЕ ПРОФЕССИОНАЛЬНОГО МОДУЛЯ | 7 |
3. УСЛОВИЯ РЕАЛИЗАЦИИ ПРОГРАММЫ ПРОФЕССИОНАЛЬНОГО МОДУЛЯ | 22 |
4. КОНТРОЛЬ И ОЦЕНКА РЕЗУЛЬТАТОВ ОСВОЕНИЯ ПРОФЕССИОНАЛЬНОГО МОДУЛЯ | 28 |
1. ОБЩАЯ ХАРАКТЕРИСТИКА РАБОЧЕЙ ПРОГРАММЫ
ПРОФЕССИОНАЛЬНОГО МОДУЛЯ
ПМ.02 ЗАЩИТА ИНФОРМАЦИИ В АВТОМАТИЗИРОВАННЫХ СИСТЕМАХ ПРОГРАММНЫМИ И ПРОГРАММНО-АППАРАТНЫМИ СРЕДСТВАМИ
1.1. Цель и планируемые результаты освоения профессионального модуля
1.1.1.В результате изучения профессионального модуля студент должен освоить вид деятельности Защита информации в автоматизированных системах программными и программно-аппаратными средствами и соответствующие ему профессиональные компетенции:
Код | Наименование видов деятельности и профессиональных компетенций |
ВД 2 | Защита информации в автоматизированных системах программными и программно-аппаратными средствами |
ПК 2.1. | Осуществлять установку и настройку отдельных программных, программно-аппаратных средств защиты информации. |
ПК 2.2. | Обеспечивать защиту информации в автоматизированных системах отдельными программными, программно-аппаратными средствами. |
ПК 2.3. | Осуществлять тестирование функций отдельных программных и программно-аппаратных средств защиты информации. |
ПК 2.4. | Осуществлять обработку, хранение и передачу информации ограниченного доступа. |
ПК 2.5. | Уничтожать информацию и носители информации с использованием программных и программно-аппаратных средств. |
ПК 2.6. | Осуществлять регистрацию основных событий в автоматизированных (информационных) системах, в том числе с использованием программных и программно-аппаратных средств обнаружения, предупреждения и ликвидации последствий компьютерных атак. |
-
Общие компетенции
Код | Наименование видов деятельности и профессиональных компетенций |
ОК 1. | Выбирать способы решения задач профессиональной деятельности, применительно к различным контекстам. |
ОК 2. | Осуществлять поиск, анализ и интерпретацию информации, необходимой для выполнения задач профессиональной деятельности. |
ОК 3. | Планировать и реализовывать собственное профессиональное и личностное развитие. |
ОК 4. | Работать в коллективе и команде, эффективно взаимодействовать с коллегами, руководством, клиентами. |
ОК 5. | Осуществлять устную и письменную коммуникацию на государственном языке с учетом особенностей социального и культурного контекста. |
ОК 6. | Проявлять гражданско-патриотическую позицию, демонстрировать осознанное поведение на основе традиционных общечеловеческих ценностей. |
ОК 7. | Содействовать сохранению окружающей среды, ресурсосбережению, эффективно действовать в чрезвычайных ситуациях. |
ОК 8. | Использовать средства физической культуры для сохранения и укрепления здоровья в процессе профессиональной деятельности и поддержание необходимого уровня физической подготовленности. |
ОК 9. | Использовать информационные технологии в профессиональной деятельности. |
ОК 10. | Пользоваться профессиональной документацией на государственном и иностранном языках. |
1.1.3. В результате освоения профессионального модуля студент должен:
Иметь практический опыт |
|
уметь |
|
знать |
|
1.2. Количество часов, отводимое на освоение профессионального модуля
Всего 708 час, из них
на освоение МДК – 444 часов, в том числе
на промежуточную аттестацию по МДК – 39 часов,
на практики – 264 часов
2. СТРУКТУРА И СОДЕРЖАНИЕ ПРОФЕССИОНАЛЬНОГО МОДУЛЯ
2.1. Структура профессионального модуля ПМ.02 Защита информации в автоматизированных системах программными и программно-аппаратными средствами
Коды профессиональных общих компетенций | Наименования разделов профессионального модуля | Объем образова-тельной программы, час. | Объем профессионального модуля, час. | ||||||||
Обучение по МДК, в час. | Практики | Самостоя тельная работа | |||||||||
всего, часов | в том числе | учебная практика, часов | производственная практика, часов | ||||||||
лабораторных и практических занятий | курсовая работа (проект), часов | ||||||||||
ПК 2.1 – ПК 2.6 ОК 1-ОК 10 | МДК 02.01 Программные и программно-аппаратные средства защиты информации | 320 | 248 | 90 | 30 | 72 | – | – | |||
ПК 2.4 ОК 1-ОК 10 | МДК 02.02 Криптографические средства защиты информации | 185 | 149 | 58 | – | 36 | – | – | |||
| Производственная практика (по профилю специальности), часов | 144 | | 144 | – | ||||||
| Промежуточная аттестация | 39 | 39 | – | – | – | – | – | |||
Квалификационный экзамен | 12 | - | – | – | – | 12 | – | ||||
| Всего: | 708 | 444 | 144 | 30 | 108 | 156 | – |
2.2. Тематический план и содержание профессионального модуля (ПМ)
Наименование разделов профессионального модуля (ПМ), междисциплинарных курсов (МДК) и тем | Содержание учебного материала, лабораторные работы и практические занятия, самостоятельная работа обучающегося, курсовая работа (проект) | Объем часов | ||
1 | 2 | 3 | ||
МДК.02.01. Программные и программно-аппаратные средства защиты информации | 248 | |||
Раздел 1. Основные принципы программной и программно-аппаратной защиты информации | 50 | |||
Тема 1.1. Предмет и задачи программно-аппаратной защиты информации | Содержание | 4 | ||
Предмет и задачи программно-аппаратной защиты информации. Основные понятия программно-аппаратной защиты информации | 2 | |||
Классификация методов и средств программно-аппаратной защиты информации | 2 | |||
Тема 1.2. Стандарты безопасности | Содержание | 8 | ||
Нормативные правовые акты, нормативные методические документы, в состав которых входят требования и рекомендации по защите информации программными и программно-аппаратными средствами. | 2 | |||
Профили защиты программных и программно-аппаратных средств (межсетевых экранов, средств контроля съемных машинных носителей информации, средств доверенной загрузки, средств антивирусной защиты) | 2 | |||
Стандарты по защите информации, в состав которых входят требования и рекомендации по защите информации программными и программно-аппаратными средствами. | 2 | |||
Обзор нормативных правовых актов, нормативных методических документов по защите информации, в состав которых входят требования и рекомендации по защите информации программными и программно-аппаратными средствами. | 2 | |||
Тематика практических занятий и лабораторных работ | 2 | |||
ЛПР №1 Обзор стандартов. Работа с содержанием стандартов. Работа с содержанием нормативных правовых актов. | 2 | |||
Тема 1.3. Защищенная автоматизированная система | Содержание | 10 | ||
Автоматизация процесса обработки информации. Понятие автоматизированной системы. Особенности автоматизированных систем в защищенном исполнении. Основные виды АС в защищенном исполнении. | 2 | |||
Методы создания безопасных систем. Методология проектирования гарантированно защищенных КС | 2 | |||
Дискреционные модели. Мандатные модели. | 2 | |||
Управление политикой безопасности. Шаблоны безопасности | 2 | |||
Криптографическая защита. Обзор программ шифрования данных | 2 | |||
Тематика практических занятий и лабораторных работ | 4 | |||
ЛПР №2 Учет, обработка, хранение и передача информации в АИС. Ограничение доступа на вход в систему. Разграничение доступа. | 2 | |||
ЛПР №3 Идентификация и аутентификация пользователей Регистрация событий (аудит). Контроль целостности данных. Уничтожение остаточной информации. | 2 | |||
Тема 1.4. Дестабилизирующее воздействие на объекты защиты | Содержание | 8 | ||
Источники дестабилизирующего воздействия на объекты защиты | 2 | |||
Способы воздействия на информацию | 2 | |||
Причины и условия дестабилизирующего воздействия на информацию | 2 | |||
Распределение каналов в соответствии с источниками воздействия на информацию | 2 | |||
Тематика практических занятий и лабораторных работ | 2 | |||
ЛПР №4 Установка причин и условий дестабилизирующего воздействия на информацию | 2 | |||
Тема 1.5. Принципы программно-аппаратной защиты информации от несанкционированного доступа | Содержание | 6 | ||
Понятие несанкционированного доступа к информации. Основные подходы к защите информации от НСД. | 2 | |||
Организация доступа к файлам, контроль доступа и разграничение доступа, иерархический доступ к файлам. Доступ к данным со стороны процесса. Фиксация доступа к файлам | 2 | |||
Особенности защиты данных от изменения. Шифрование. | 2 | |||
Тематика практических занятий и лабораторных работ | 6 | |||
ЛПР №5 Организация доступа к файлам | 2 | |||
ЛПР №6 Ознакомление с современными программными и программно-аппаратными средствами защиты от НСД | 2 | |||
ЛПР №7 Ознакомление с современными программными и программно-аппаратными средствами защиты от НСД | 2 | |||
Раздел 2. Защита автономных автоматизированных систем | 78 | |||
Тема 2.1. Основы защиты автономных автоматизированных систем | Содержание | 6 | ||
Работа автономной АС в защищенном режиме. Алгоритм загрузки ОС. Штатные средства замыкания среды | 2 | |||
Системы типа Электронный замок. ЭЗ с проверкой целостности программной среды. Понятие АМДЗ (доверенная загрузка). | 2 | |||
Применение закладок, направленных на снижение эффективности средств, замыкающих среду. | 2 | |||
Тематика практических занятий и лабораторных работ | 4 | |||
ЛПР №8 Расширение BIOS как средство замыкания программной среды | 2 | |||
ЛПР №9 Изучение систем типа Электронный замок. | 2 | |||
Тема 2.2.Защита программ от изучения | Содержание | 8 | ||
Изучение и обратное проектирование ПО | 2 | |||
Способы изучения ПО: статическое и динамическое изучение | 2 | |||
Задачи защиты от изучения и способы их решения. Защита от отладки. | 2 | |||
Защита от дизассемблирования. Защита от трассировки по прерываниям. | 2 | |||
Тематика практических занятий и лабораторных работ | 2 | |||
ЛПР №10 Выполнение защиты от изучения, отладки и дизассемблирования. Зачетное занятие | 2 | |||
Тема 2.3. Вредоносное программное обеспечение | Содержание | 8 | ||
Вредоносное программное обеспечение как особый вид разрушающих воздействий. Классификация вредоносного программного обеспечения. | 2 | |||
Схема заражения. Средства нейтрализации вредоносного ПО. Профилактика заражения | 2 | |||
Поиск следов активности вредоносного ПО. Реестр Windows. Основные ветки, содержащие информацию о вредоносном ПО. Другие объекты, содержащие информацию о вредоносном ПО, файлы prefetch. | 2 | |||
Классификация антивирусных средств. Сигнатурный и эвристический анализ Бот-неты. Принцип функционирования. Методы обнаружения Основные концепции построения систем антивирусной защиты на предприятии. Защита от вирусов в "ручном режиме". | 2 | |||
Тематика практических занятий и лабораторных работ | 4 | |||
ЛПР №11 Применения средств исследования реестра Windows для нахождения следов активности вредоносного ПО | 2 | |||
ЛПР №12 Средства нейтрализации вредоносного ПО. Профилактика заражения | 2 | |||
Тема 2.4. Защита программ и данных от несанкционированного копирования | Содержание | 6 | ||
Несанкционированное копирование программ как тип НСД. Юридические аспекты несанкционированного копирования программ. Общее понятие зашиты от копирования. | 2 | |||
Привязка ПО к аппаратному окружению и носителям. | 2 | |||
Защитные механизмы в современном программном обеспечении на примере MS Office | 2 | |||
Тематика практических занятий и лабораторных работ | 6 | |||
ЛПР №13 Защита информации от несанкционированного копирования с использованием специализированных программных средств | 2 | |||
ЛПР №14 Защитные механизмы в приложениях (на примере MSWord, MSExcel) | 2 | |||
ЛПР №15 Защитные механизмы в приложениях (на примере MSPowerPoint) | 2 | |||
Тема 2.5. Защита информации на машинных носителях | Содержание | 10 | ||
Проблема защиты отчуждаемых компонентов ПЭВМ. | 2 | |||
Методы защиты информации на отчуждаемых носителях. Шифрование. | 2 | |||
Средства восстановления остаточной информации. Создание посекторных образов НЖМД. | 2 | |||
Применение средств восстановления остаточной информации в судебных криминалистических экспертизах и при расследовании инцидентов. Нормативная база, документирование результатов | 2 | |||
Безвозвратное удаление данных. Принципы и алгоритмы. | 2 | |||
Тематика практических занятий и лабораторных работ | 12 | |||
ЛПР №16 Применение средства восстановления остаточной информации на примере Foremost или аналога | 2 | |||
ЛПР №17 Применение специализированного программного средства для восстановления удаленных файлов | 2 | |||
ЛПР №18 Применение программ для безвозвратного удаления данных | 2 | |||
ЛПР №19 Применение программ для шифрования данных на съемных носителях | 2 | |||
Тема 2.6. Аппаратные средства идентификации и аутентификации пользователей | Содержание | 4 | ||
Требования к аппаратным средствам идентификации и аутентификации пользователей, применяемым в ЭЗ и АПМДЗ | 2 | |||
Устройства Touch Memory | 2 | |||
Тема 2.7. Системы обнаружения атак и вторжений | Содержание | 10 | ||
СОВ и СОА, отличия в функциях. Основные архитектуры СОВ | 2 | |||
Использование сетевых снифферов в качестве СОВ | 2 | |||
Аппаратный компонент СОВ. Программный компонент СОВ. | 2 | |||
Модели системы обнаружения вторжений, Классификация систем обнаружения вторжений. Обнаружение сигнатур. Обнаружение аномалий. Другие методы обнаружения вторжений. | 2 | |||
Моделирование проведения атаки. | 2 | |||
Тематика практических занятий и лабораторных работ | 2 |