Куратор информационной безопасности. Программа дополнительного образования.
рабочая программа на тему

Никитин Виктор Евгеньевич

Программа дополнительного образования "Куратор информационной безопасности (futureskills) Big Data"

Скачать:


Предварительный просмотр:

ДЕПАРТАМЕНТ ОБРАЗОВАНИЯ ГОРОДА МОСКВЫ

ГОСУДАРСТВЕННОЕ БЮДЖЕТНОЕ ПРОФЕССИОНАЛЬНОЕ

ОБРАЗОВАТЕЛЬНОЕ УЧРЕЖДЕНИЕ ГОРОДА МОСКВЫ

«ПОЛИТЕХНИЧЕСКИЙ КОЛЛЕДЖ ИМЕНИ П.А. ОВЧИННИКОВА»

Принято на заседании

Педагогического совета

Протокол № 8

От «28» августа 2018 года

УТВЕРЖДАЮ

Директор ГБПОУ ПК

им.П.А.Овчинникова

___________Н.В.Еремина

«___ »________ 2018 года

ПРОГРАММА ДОПОЛНИТЕЛЬНОГО ОБРАЗОВАНИЯ

 «Куратор информационной безопасности

(futureskills) Big Data»

Направленность: техническая

Уровень программы: ознакомительный

Возраст обучающихся:  15-18 лет

Срок реализации: 1 год (68 час.)

Автор-составитель:

Никитин Виктор Евгеньевич,

преподаватель специальных дисциплин

Москва, 2018


СОДЕРЖAНИЕ

                                                                                                                                              стр.

1. ПОЯСНИТЕЛЬНАЯ ЗАПИСКА                                                                     3

2.РЕЗУЛЬТАТЫ ОСВОЕНИЯ ПРОГРАММЫ                                                12

3. СОДЕРЖАНИЕ УЧЕБНОЙ ДИСЦИПЛИНЫ                                             14

4. УСЛОВИЯ РЕАЛИЗАЦИИ РАБОЧЕЙ
ПРОГРАММЫ УЧЕБНОЙ ДИСЦИПЛИНЫ                                                  18

5.КОНТРОЛЬ И ОЦЕНКА РЕЗУЛЬТАТОВ
ОСВОЕНИЯ УЧЕБНОЙ ДИСЦИПЛИНЫ                                                      21

1. ПОЯСНИТЕЛЬНАЯ ЗАПИСКА

  1. Нормативно-правовая база:

Конвенция о правах ребенка;

Федеральный закон от 29.12.2012г. № 273 «Об образовании в Российской Федерации»;

Указ Президента Российской Федерации от 7 мая 2012г. № 599 «О мерах по реализации государственной политики в области образования и науки»;

Указ Президента Российской Федерации от 7 июля 2011г. № 899 Об утверждении приоритетных направлений развития науки, технологий и техники в Российской Федерации и перечня критических технологий Российской Федерации;

Закон г. Москвы от 14 декабря 2011г. № 63 «О внесении изменений в Закон города Москвы от 30 сентября 2009 года № 39 «О молодежи»;

Приказ Министерства образования и науки Российской Федерации от 29 августа 2013г. № 1008 «Об утверждении Порядка организации и осуществления образовательной деятельности по дополнительным общеобразовательным программам»;

Приказ Министерства образования и науки Российской Федерации от 28 июля 2014г. № 805 «Федеральный государственный образовательный стандарт среднего профессионального образования по специальности 10.02.01 «Организация и технология защиты информации»;

Приказ Министерства образования и науки Российской Федерации от 13.08.2014г. № 1000 «Об утверждении федерального государственного образовательного стандарта среднего профессионального образования по специальности 10.02.02 Информационная безопасность телекоммуникационных систем»;

Разъяснения к приказу Минобрнауки от 29 августа 2013 г. N 1008 «Об утверждении Порядка организации и осуществления образовательной деятельности по дополнительным общеобразовательным программам»;

Письмо Минобрнауки России № 09-3242 от 18.11.2015 «О направлении информации» (вместе с «Методическими рекомендациями по проектированию дополнительных общеразвивающих программ (включая разноуровневые программы)»;

Примерные требования к дополнительным образовательным программам (письмо Департамента молодежной политики, воспитания и социальной поддержки детей Минобрнауки России от 11.12.2006 № 06-1844

Приказ Департамента образования № 922 от 17.12.2014 «О мерах по развитию дополнительного образования детей в 2014-2015 учебном году» с изменениями и дополнениями.


  1. Область применения программы

Программа дополнительного профессионального образования «Куратор информационной безопасности (futureskills) Big Data» направлена на освоение и развитие профессиональных компетенций по направлениям:

1. Участие в планировании и организации работ по обеспечению защиты объекта;

2. Организация и технология работы с конфиденциальными документами;

3. Применение программно-аппаратных и технических средств защиты информации;

4. Участие в организации комплексной системы защиты объекта.

Рабочая программа может быть использована в дополнительном профессиональном образовании в рамках реализации программ переподготовки и дополнительной подготовки кадров в учреждениях СПО.

  1. Цели и задачи программы:

С целью овладения указанным видом профессиональной деятельности и соответствующими профессиональными компетенциями обучающийся должен:

Иметь практический опыт:

- Применения основ правовых знаний в различных сферах жизнедеятельности:

- определения перечня и режима доступа к сведениям, являющимся коммерческой тайной организации;

- определения угроз активам организации;

- Использования нормативно-правовых документов, международных и отечественных стандартов в области информационных систем и технологий:

- использования навыков определения и ранжирования активов организации;

- разработки политики информационной безопасности организации.

- Проведения обследования организаций, выявления информационных потребностей пользователей, формирования требований к информационной системе:

- оценки угроз активам организации;

- оценки рисков информационной безопасности.

- Выполнения технико-экономического обоснования проектных решений:

- навыков расчета экономической эффективности мер по модернизации системы информационной безопасности;

- анализа степени выполнения задач по обеспечению информационной безопасности.

Уметь:

- Применять основы правовых знаний в различных сферах жизнедеятельности:

- применять нормативные документы в сфере информационной безопасности и защиты информации при определении категории доступа к информации организации, а также для ее защиты;

- выявлять уязвимости активов организации;

- оценивать состояние организационной защиты информации;

 - Использовать нормативно-правовые документы, международные и отечественные стандарты в области информационных систем и технологий:

- определять виды активов организации;

- определять ценность каждого актива организации;

- формулировать требования к обеспечению сотрудниками защиты информации.

- Проводить обследования организаций, выявлять информационные потребности пользователей, формировать требования к информационной системе:

- определять группы и содержание угроз активам организации;

- формировать экспертное заключение о соотношении урoвня угрoз, уязвимocтeй и цeннocти aктивoв.

- Выполнять технико-экономическое обоснование проектных решений:

- определять комплекс средств обеспечения информационной безопасности и защиты информации;

- рассчитывать величину потерь вследствие реализации угроз информационной безопасности;  

- рассчитывать объем разового и постоянного ресурса, выделяемого на защиту информации;

- определять затраты на модернизацию системы информационной безопасности и срок окупаемости вложенных средств.

Знать:

- Основы использования правовых знаний в различных сферах жизнедеятельности:

- основные правовые понятия, правовые акты Российской Федерации в области защиты информации;

- правовые нормы и стандарты по лицензированию в области обеспечения защиты коммерческой и государственной тайны и сертификации средств защиты информации;

- руководящие документы по оценке защищенности компьютерных систем;

- основные руководящие документы по обеспечению режима и секретности (конфиденциальности) в организации.

- Порядок использования нормативно-правовых документов, международных и отечественных стандартов в области информационных систем и технологий:

- основные термины и понятия информационной безопасности;

- направления обеспечения информационной безопасности;

- действия, приводящие к незаконному овладению информацией;

- виды тайн как объекта защиты;

- компоненты и уровни системы информационной безопасности;

- порядок защиты информационных активов;

- основные положения политики информационной безопасности.

- Методы проведения обследования организаций, выявления информационных потребностей пользователей, формирования требования к информационной системе

- основы организационной защиты информации, ее современные проблемы и терминологию;

- основные организационные и административные меры обеспечения защиты информации;

- типовую структуру службы безопасности, ее основные задачи и функции должностных лиц.

- Требования к выполнению технико-экономического обоснования проектных решений:

- основные требования к системе защиты информации;

- классификацию средств обеспечения информационной безопасности и защиты информации;

- соотношение угроз и адекватных средств обеспечения информационной безопасности и защиты информации;

- физические каналы утечки информации и соответствующие способы защиты;

- методы анализа эффективности систем информационной безопасности и защиты информации.

  1.  Количество часов на освоение рабочей программы учебной дисциплины

Всего – 68 часов, в том числе:

- максимальная учебная нагрузка обучающегося — 68 часов,

в том числе:

- обязательную аудиторную учебную нагрузку обучающегося — 68 часов.

  1. Режим занятий

Режим занятий обучающихся регламентируется календарным учебным графиком и расписанием занятий.

Единицей измерения учебного времени и основной формой организации учебной работы является учебное занятие. Учебные занятия ведутся на базе колледжа. Учебный год начинается с 1 сентября.  Продолжительность учебного занятия соответствует двум академическим часам и устанавливается в зависимости от возрастных и психофизиологических особенностей, допустимой нагрузки обучающихся с учетом санитарных норм и правил, утвержденных Постановлением Главного государственного санитарного врача РФ от 04 июля 2014г. №41 «Санитарно-эпидемиологические требования к устройству, содержанию и организации режима работы образовательных организаций дополнительного образования детей», СанПиН 2.4.4.3172-14. Продолжительность занятия с использованием компьютерной техники организуются в соответствии с гигиеническими требованиями к ПЭВМ и организации работы.

Число занятий: одно в неделю с продолжительностью 2 по 45 мин. С перерывом 10 минут.

Изменение режима работы занятий определяется приказом директора в соответствии с нормативно-правовыми документами в случаях объявления карантина, приостановления образовательного процесса в связи с понижением температуры наружного воздуха (актированных дней).

  1. Срок реализации программы

Программа рассчитана на 1 год обучения в количестве 68 аудиторных часов. В программе выделены три этапа обучения в форме разделов.

Запланированный срок реализации программы реален для достижения результатов.

  1. Категории обучающихся

Учебная группа сформирована из обучающихся колледжа по специальности: компьютерные сети в количестве 15 человек. Возраст обучающихся составляет 15-18 лет.

 Программа предназначена для лиц, обладающих уровнем базового образования по информатике, математике и физике. Программа предназначена для формирования интересов и мотивации к данной предметной области, выявления способностей и наклонностей к данной профессии.

Программа адресована для обучающихся с диапазоном возраста, который охватывает возраст обучающихся от начала до окончания срока обучения.

Наполняемость группы определяется количеством рабочих мест в лаборатории для получения навыков по использованию полученных теоретических знаний в количестве  15 человек

  1.  Форма занятий

Форма организации занятий групповая. При изучении тем 3.1, 3.2, 3.3 – индивидуальная.

  1. Отличительная особенность программы

В данной программе материалы подобраны с целью легкого и понятного усвоения их обучающимися с разной формой и уровнем подготовки по построению компьютерных сетей, используемого сетевого оборудования, программного обеспечения.  

В 1 разделе программы описаны основные понятия и устройство телекоммуникационных сетей и систем.

Во 2 разделе разобраны принципы организации работ по обеспечению информационной безопасности систем.

В 3 разделе показаны программно-аппаратные средства и технологии  защиты информации, а также использование криптографии.

За основы взяты материалы Московского энергетического института, а также ряд материалов по компьютерным сетям.

  1. Формы контроля.

Мониторинг для отслеживания результативности занятий, включающий контрольные задания и тесты, ведение журнала учета;

Мониторинг образовательной деятельности: включающий самооценку обучающегося, ведение конспектов, практические занятия.

Система оценочных средств позволяет проконтролировать результат обучения, измерить его и оценить.

Виды контроля:

-начальный (или входной контроль) проводится с целью определения уровня развития детей;

-текущий контроль – с целью определения степени усвоения обучающимися учебного материала;

-промежуточный контроль – с целью определения результатов обучения;

-итоговый контроль – с целью определения изменения уровня развития обучающихся.


 2. РЕЗУЛЬТАТЫ ОСВОЕНИЯ УЧЕБНОЙ ДИСЦИПЛИНЫ

Результатом освоения программы является овладение обучающимися ВПД «Куратор информационной безопасности (futureskills) Big Data», в том числе профессиональными компетенциями:

Код

Наименование результата обучения

ПК 1.1.

Участвовать в сборе и обработке материалов для выработки оптимальных решений по обеспечению защиты информации и эффективному использованию средств обнаружения возможных каналов утечки конфиденциальной информации.

ПК 1.2.

Участвовать в разработке программ и методик организации защиты информации на объекте.

ПК 1.3.

Осуществлять планирование и организацию выполнения мероприятий по защите информации.

ПК 1.4.

Участвовать во внедрении разработанных организационных решений на объектах профессиональной деятельности.

ПК 1.5.

Вести учет, обработку, хранение, передачу, использование различных носителей конфиденциальной информации.

ПК 1.6.

Обеспечивать технику безопасности при проведении организационно-технических мероприятий.

ПК 1.7.

Участвовать в организации и проведении проверок объектов информатизации, подлежащих защите.

ПК 1.8.

Проводить контроль соблюдения персоналом требований режима защиты информации.

ПК 1.9.

Участвовать в оценке качества защиты объекта.

ПК 2.1.

Участвовать в подготовке организационных и распорядительных документов, регламентирующих работу по защите информации.

ПК 2.2.

Организовывать и обеспечивать технологию ведения делопроизводства с учетом конфиденциальности информации.

ПК 2.3.

Организовывать документооборот, в том числе электронный, с учетом конфиденциальности информации.

ПК 2.4.

Организовывать архивное хранение конфиденциальных документов.

ПК 2.5.

Оформлять документацию по оперативному управлению средствами защиты информации и персоналом.

ПК 2.6.

Вести учет работ и контроль объектов, подлежащих защите.

ПК 2.7.

Подготавливать отчетную документацию, связанную с эксплуатацией средств контроля и защиты информации.

ПК 2.8.

Документировать ход и результаты служебного расследования.

ПК 2.9.

Использовать нормативные правовые акты, нормативно-методические документы и справочную документацию по защите информации.

ПК 3.1.

Применять программно-аппаратные и технические средства защиты информации на объектах профессиональной деятельности.

ПК 3.2.

Участвовать в эксплуатации систем и средств защиты информации защищаемых объектов.

ПК 3.3.

Фиксировать отказы в работе средств защиты.

ПК 3.4.

Выявлять и анализировать возможные угрозы информационной безопасности объектов.

ПК 4.1.

Участвовать в разработке организационной структуры комплексной системы защиты информации.



  1. Содержание обучения по учебной дисциплине

КУРАТОР ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ (FUTURESKILLS) BIG DATA

Наименование разделов ПМ, МДК и тем

Содержание учебного материала, лабораторные работы и практические занятия, самостоятельная работа обучающегося, курсовая работа (проект)

Объeм чacoв

Уpoвeнь ocвoeния

1

2

3

4

Раздел 1.Телекоммуникационные системы передачи информации и их техническое обслуживание

12

Тема 1.1.Приемо-передающие устройства, линейные сооружения связи и источники электропитания

Содержание учебного материала

8

1.Общая характеристика систем передачи информации: Информация, сообщение, сигнал. Системы связи. Принцип радиосвязи. Понятие об излучении электромагнитных волн. Антенны систем радиосвязи.

2

1

2.Радиопередающие устройства систем радиосвязи: Структурная схема радиопередатчика. Автогенераторы. Синтезаторы частот. Формирование радиосигналов. Принципы построения усилительных трактов радиопередатчиков.

2

1

3.Радиоприёмные устройства систем радиосвязи: Основные характеристики и структурная схема радиоприёмника. Усилители радиочастоты. Преобразователи частоты. Обработка радиосигналов в радиоприёмниках. Регулировки в радиоприёмниках

2

1

4.Системы связи: Качественные характеристики каналов и трактов связи. Аналоговые системы радиосвязи. Импульсные системы радиосвязи. Основы теории кодирования. Многоканальные радиосистемы передачи информации.

2

1

Тема 1.2.Телекоммуникационные системы

1.Основы построения телекоммуникационных систем и сетей: Принципы построения и структура взаимоувязанной сети РФ. Основные тенденции развития телекоммуникационных систем.

2

1

2.Цифровые системы передачи: Цифровые сигналы: дискретизация, квантование¸ кодирование.

2

1

Раздел 2.Организация работ по обеспечению информационной безопасности телекоммуникационных систем

24

Тема 2.1.Организационное и правовое обеспечение информационной безопасности

Содержание учебного материала

8

1.Основы теории обеспечения информационной безопасности: Информационная безопасность и ее обеспечение. Обеспечение информационной безопасности

2

1

2.Законодательство о персональных данных. Обработка персональных данных, их конфиденциальность. Права субъектов персональных данных. Контроль и надзор за соблюдением.

2

3. Законодательство об информации, информационных технологиях и о защите информации. Правовой режим информации и информационных технологий. Правовой статус обладателя информации.

2

4.Организационное обеспечение информационной безопасности. Структуры государственной системы обеспечения информационной безопасности и системы обеспечения информационной безопасности предприятия. Управление персоналом на предприятиях и в организациях. Политика безопасности.

2

Тема 2.2.Организация работ подразделений защиты информации

Содержание учебного материала

8

1.Структура службы информационной безопасности. Основные направления деятельности. Цели и задачи СБИ

2

1

2.Функции основных групп службы безопасности.

2

1

3.Функциональные обязанности и ответственность начальника службы защиты информации инженера по защите информации и руководителя службы защиты информации, администратора безопасности системы

2

1

4.Обеспечение информационной безопасности предприятия. Цели системы защиты локальной сети и информации предприятия. Пакет документов для службы информационной безопасности предприятия.

2

1

Тема 2.3.Организация и сопровождение электронного документооборота и конфиденциального делопроизводства

Содержание учебного материала

8

1.Классификация систем электронного делопроизводства. Критерии оценки программного обеспечения и критерии выбора автоматизированных систем делопроизводства. Выбор компании, занимающейся автоматизацией доу.

2

1

2.Учет конфиденциальных документов. Общие требования к учету. Размножение конфиденциальных документов. Организация конфиденциального документооборота.

2

1

3.Сущность, задачи и особенности конфиденциального делопроизводства.

2

1

4.Режим хранения конфиденциальных документов и обращения с ними. Проверки наличия конфиденциальных документов.

2

1

Раздел 3.Программно-аппаратные средства и инженерно-технические методы обеспечения информационной безопасности

32

Тема 3.1.Программно-аппаратные средства и технологии защиты информации

Содержание учебного материала

16

1.Основы сетевого и межсетевого взаимодействия. Модель OSI.

2

1

2.Системная классификация угроз.

2

1

3.Информационная безопасность. Схема управления информационной безопасностью

2

1

4.Политика безопасности. Шаблоны политик безопасности

2

1

5.Применение средств защиты информации от несанкционированных действий для организации защищенных компьютерных систем.

2

1

6.Применение средств организации виртуальных частных сетей.

2

1

7.Создание учетных записей. Разграничение доступа. Обеспечение замкнутости программной среды. Контроль целостности. Организация учета сменных носителей информации. Регистрация событий. Гарантированное удаление данных.

2

1

8. Протоколы защиты передаваемых по сети и хранимых данных. Шифрование трафика. Межсетевые экраны.

2

1

Тема 3.2.Криптографическая защита информации

Содержание учебного материала

12

1. Основные понятия и положения криптографии: Криптография. Криптографическая защита. Криптосистема. Криптоалгоритм. Шифрование. Ключ.  

2

1

2.Шифры замены и перестановки: Шифр Цезаря (замены). Шифр Сцитала (перестановки). Квадрат Полибия (замены). Магический квадрат. Шифр Вижинера.

2

1

3.Случайные и псевдослучайные числа. Генератор псевдослучайных чисел. Роторные машины.

2

1

4.Гаммирование. Шифр RC 4. Блочные шифры. Режимы: простой замены и шифрование с зацеплением.

2

1

5. Симметричный алгоритм шифрования DES (Data Encription Standart). Атаки на блочные и поточные шифры. Алгоритм RSA.

2

1

6. Открытый ключ. Электронная цифровая подпись.

2

1

Тема 3.3.Инженерно-техническая защита информации

Содержание учебного материала

4

1.Инженерно-техническая защита каналов информации. Каналы утечки информации. Обеспечение защиты конфиденциальности переговоров и встреч. Несанкционированный доступ к информации с помощью техники.

2

1

2.Охранная и тревожная сигнализации офиса. Обязанности инженера технической защиты.

2

1

Всего:

68


4. УСЛОВИЯ РЕАЛИЗАЦИИ РАБОЧЕЙ ПРОГРАММЫ

УЧЕБНОЙ ДИСЦИПЛИНЫ

4.1. Минимальное материально-техническое обеспечение

Для реализации рабочей программы дисциплины имеется учебный кабинет, оснащенный компьютерами с соответствующим программным обеспечением.

4.2. Информационное обеспечение обучения.

Перечень учебных изданий, дополнительной литературы, Интернет – ресурсов

Основные источники:

№ п/п

Наименование

Автор

Издательство и год издания

1

Приёмо-передающие радиоустройства и системы связи. учебное пособие.

Садомовский А.С.

Ульяновск. 2007.

2

Криптографическая защита информации. Учебное пособие.

Гатченко Н.А., Исаев А.С., Яковлев А.Д.

СПб: НИУ ИТМО, 2012.

3

Организационно-правовое обеспечение информационной безопасности. Учебное пособие.

Под ред. Стрельцова А.А.

М.: Издательский центр «Академия»¸ 2008.

4

Конфиденциальное делопроизводство. Учебное пособие.

Алексенцев А.И.,

М. Библиотека журнала «Управление персоналом» 2003.

5

Операционная система Linux. Курс лекций: учебное пособие. –

2-е изд.

Курячий Г.В., Маслинский К.А.

М.: Интернет-университет информационных технологий, 2010.

6

Компьютерные сети. Принципы, технологии, протоколы: учеб. Для вузов. – 4-е изд.

Олифер В.

СПб: Питер, 2010.

7

Аппаратные средства PC

Колесниченко, О. Шишигин И.,

В. Соломенчук

СПб: БХВ – Петербург,  2010.

8

CompTIA®  A+ Устройство,  настройка, обслуживание  и ремонт ПК.

Чарльз Дж. Брукс

СПб: БХВ – Петербург,  2010.

Дополнительные источники:

№ п/п

Наименование

Автор

Издательство и год издания

9

Linux. От новичка к профессионалу.

Колисниченко Д.

СПб:  БХВ – Петербург, 2011.

10

Компьютерные сети. Многоуровневая архитектура Интернет.

Джеймс Ф. Куроуз Кит В. Росс

СПб: Питер, 2006.

11

Создание, обслуживание и администрирование сетей на 100%.

Ватаманюк А.

СПб: Питер, 2010.

12

Web-протоколы. Теория и практика.

Кришнамурти Б., Рексфорд Дж.

М.: Бином, 2010.

13

Компьютерные сети.

Максимов Н.В., Попов И.И.

М.: ФОРУМ-ИНФРА-М, 2007.

14

Проектирование и расчет структурированных кабельных систем и их компонентов

Андрей Семенов

M.: ДМК Пресс, Компания Ай Ти 2010.

Интернет – ресурсы

  1. Основы построения телекоммуникационных систем и сетей. Банк лекций. Siblec.ru. Интернет-ресурс: http://siblec.ru/index.php?dn=html&way=bW9kL 2h0bWwvY 29udGVudC80c2VtL2NvdXJzZTE2MS9rb25zdHBla3RfbGVjLmh0bQ==
  2. Краткий курс лекций по дисциплине «Электронный документооборот» . Интернет-ресурс: https://studfiles.net/preview/6017807/

  3. http://netemul.sourceforge.net/help/ru/
  4. http://www.pandia.ru/text/77/508/30393.php
  5. http://www.radmin.ru/
  6. http://www.netop.ru/
  7. http://seti.ucoz.ru/index/lekcija_19_menedzher_gruppovykh_politik_nastrojka_lokalnykh_politik_kompjutera/0-65
  8. http://seti.ucoz.ru/index/lekcija_21_sluzhba_smds/0-69
  9. http://www.osp.ru/lan/2001/05/135148/
  10. http://mr-rider.ru/?p=456 (серверные)
  11. http://mr-rider.ru/?p=474 (кроссовые)
  12. http://www1.hut.ru/aneksniff/sniffer2.html
  13. http://www.fateyev.com/ru/unix/2009/deploy_vpn_network_1

5. КОНТРОЛЬ И ОЦЕНКА РЕЗУЛЬТАТОВ ОСВОЕНИЯ

УЧЕБНОЙ ДИСЦИПЛИНЫ

Результаты обучения

(освоенные умения, усвоенные знания)

Коды формируемых профессиональ

ных и общих  компетенций

Формы и методы контроля и оценки результатов обучения

В результате освоения дисциплины обучающийся должен уметь:

Проведение текущего контроля, контрольной работы, дифференцированного зачета

Оценка результатов деятельности обучающихся на  занятиях.

Методы оценки результатов обучения:

- традиционная система оценок в баллах, выставление итоговой оценки на основе промежуточной аттестации;

- мониторинг промежуточного контроля.

пользоваться аппаратурой систем контроля доступа;

ПК 1.2

выделять зоны доступа по типу и степени конфиденциальности работ;

защиты информации;

ПК 1.3

определять порядок организации и проведения рабочих совещаний;

ПК.1.4

использовать методы защиты информации в рекламной и выставочной деятельности;

ПК.1.5

использовать критерии подбора и расстановки сотрудников подразделений защиты информации;

ПК.1.6

организовывать работу с персоналом, имеющим доступ к конфиденциальной информации;

ПК.1.7

проводить инструктаж персонала по организации работы с конфиденциальной информацией;

ПК.1.8

контролировать соблюдение персоналом требований режима

ПК.1.9

использовать в профессиональной деятельности нормативные правовые акты в области информационной безопасности и защиты информации, а также нормативные методические документы Федеральной службы безопасности Российской Федерации, Федеральной службы по техническому и экспортному контролю в данной области;

ПК.2.1

разрабатывать нормативно-методические материалы по регламентации системы организационной защиты информации;

ПК.2.2

документировать ход и результаты служебного расследования;

ПК.2.3

определять состав документируемой конфиденциальной информации;

ПК.2.4

подготавливать, издавать и учитывать конфиденциальные документы;

ПК.2.5

составлять номенклатуру конфиденциальных дел;

ПК.2.6.

формировать и оформлять конфиденциальные дела;

ПК.2.7

организовывать и вести конфиденциальное делопроизводство, в том числе с использованием вычислительной техники;

ПК.2.8

использовать системы электронного документооборота;

ПК.2.9

В результате освоения дисциплины обучающийся должен знать:

правовые основы защиты конфиденциальной информации по видам тайны;

ОК 1-12

порядок лицензирования деятельности по технической защите конфиденциальной информации;

ОК 1-12

правовые основы деятельности подразделений защиты информации;

ОК 1-12

правовую основу допуска и доступа персонала к защищаемым сведениям;

ОК 1-12

правовое регулирование взаимоотношений администрации и персонала в области защиты информации;

ОК 1-12

систему правовой ответственности за утечку информации и утрату носителей информации;

ОК 1-12

правовые нормы в области защиты интеллектуальной собственности;

ОК 1-12

порядок отнесения информации к разряду конфиденциальной информации;

ОК 1-12

порядок разработки, учета, хранения, размножения и уничтожения конфиденциальных документов;

ОК 1-12

организацию конфиденциального документооборота;

ОК 1-12

технологию работы с конфиденциальными документами;

ОК 1-12

организацию электронного документооборота

ОК 1-12


По теме: методические разработки, презентации и конспекты

Программа дополнительного образования "Здоровье моей семьи" ЦДЮТТ

Программа "Здоровье моей семьи"  разработана для дополнительного образования .Срок обучения 2 года (280 часов). Возраст обучающихся 12-16 лет. Программа модифицированая....

Рабочая (модифицированная) программа дополнительного образования детей по предмету "Музыкальный инструмент фортепиано" для учащихся подготовительных отделений ДМШ, ДШИ

Отсутствие министерской учебной программы по предмету "Музыкальный инструмент Фортепиано" для учащихся подготовительных отделений ДМШ и ДШИ, заставляет преподавателей данного курса составлять свои раб...

"Детская хореографическая миниатюра в школе". Программа дополнительного образования.

Данная программа адресована отделениям дополнительного образования  в  современой школе .Во все времена танцу  отводилась определённая роль в образовании подрастающего поколения. ...

рабочая программа дополнительного образования для обучающихся 9-11 классов коррекционной школы 8 вида

Рабочая программа  для обучающихся 9-11 классов коррекционной школы 8 вида, предназначена для дополнительного образования по предмету швейное дело....

Программа дополнительного образования "История костюма"

Программа "История костюма" имеет художественно эстетическую направленность. Предмет деятельности обучающихся в рамках данной программы - изучение развития и модификации внешнего облика русского костю...

ПРОГРАММА ДОПОЛНИТЕЛЬНОГО ОБРАЗОВАНИЯ ДЕТЕЙ И ВЗРОСЛЫХ Дополнительная общеразвивающая программа Секция «Баскетбол» для обучающихся 16 – 20 лет срок реализации: 1 год

Направленность программы дополнительного образования (далее – программа) – спортивная.  Секция «Баскетбол» (далее – кружок) в АУ «Сургутский политехнический ко...

МЕТОДИЧЕСКИЕ РЕКОМЕНДАЦИИ ПО РАЗРАБОТКЕ И ОФОРМЛЕНИЮ ДОПОЛНИТЕЛЬНОЙ ОБЩЕОБРАЗОВАТЕЛЬНОЙ ПРОГРАММЫ ДОПОЛНИТЕЛЬНОГО ОБРАЗОВАНИЯ

Размещенная методическая разработка "Методические рекомендации по разработке и оформлению дополнительной общеобразовательной программы" будет полезна студентам,педагогам и спецалистам в обла...