УМО МДК 03.03
учебно-методический материал по теме

Панина Наталья Владимировна

Рабочая программа и КОС

Скачать:


Предварительный просмотр:

ДЕПАРТАМЕНТ ОБРАЗОВАНИЯ, НАУКИ И МОЛОДЕЖНОЙ ПОЛИТИКИ

ВОРОНЕЖСКОЙ ОБЛАСТИ

ГОСУДАРСТВЕННОЕ ОБРАЗОВАТЕЛЬНОЕ БЮДЖЕТНОЕ ЧРЕЖДЕНИЕ СРЕДНЕГО ПРОФЕССИОНАЛЬНОГО ОБРАЗОВАНИЯ ВОРОНЕЖСКОЙ ОБЛАСТИ «ВОРОНЕЖСКИЙ ГОСУДАРСТВЕННЫЙ ПРОМЫШЛЕННО-ГУМАНИТАРНЫЙ КОЛЛЕДЖ»

Комплект

контрольно-оценочных средств

по профессиональному модулю

ПМ.03 ПРИМЕНЕНИЕ ИНЖЕНЕРНО-ТЕХНИЧЕСКИХ СРЕДСТВ ОБЕСПЕЧЕНИЯ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ

основной профессиональной образовательной программы (ОПОП)

по специальности СПО

10.02.03 Информационная безопасность автоматизированных систем

(старый код 090305)

базовой подготовки

Воронеж 2014 год


Разработчики:         

ГОБУ СПО ВО

     «ВГПГК»    _                        преподаватель                Н.В. Панина                

   (место работы)                      (занимаемая должность)                (инициалы, фамилия)


Содержание

1. Общие положения        

2. Результаты освоения модуля, подлежащие проверке на экзамене (квалификационном)        

3. Оценка освоения теоретического курса профессионального модуля        
        3.1.Типовые задания для оценки освоения
МДК.03.01.Применение
        инженерно-технических средств обеспечения информационной
                        безопасности        

                 3.2. МДК.03.02 Инновационная деятельность в области защиты
                        информации
:        

                3.3.МДК 03.03 Техническое обслуживание инженерно-технических средств обеспечения информационной безопасности…………………………

4. Требования к дифференцированному зачету по учебной практике        

5. Структура контрольно-оценочных материалов для экзамена (квалификационного)        

Приложение 1 Итоговый тест МДК 01.01 Организация, принципы построения и функционирования компьютерных сетей        

Приложение 2 Итоговый тест МДК 01.02 Математический аппарат для построения компьютерных сетей        
Приложение 3 Итоговый тест МДК 03.03 Техническое обслуживание инженерно-технических средств обеспечения информационной безопасности

Лист согласования дополнения и изменения к комплекту КОС на учебный год        


1. Общие положения

Результатом освоения профессионального модуля является готовность обучающегося к выполнению вида профессиональной деятельности Применение инженерно-технических средств обеспечения информационной безопасности  и составляющих его профессиональных компетенций, а также общие компетенции, формирующиеся в процессе освоения ОПОП в целом.

Формой аттестации по профессиональному модулю является экзамен (квалификационный). Итогом экзамена является однозначное решение: «вид профессиональной деятельности «освоен/не освоен».

Экзамен (квалификационный) представляет собой: выполнение кейс-заданий.

1.1 Формы контроля и оценивания элементов профессионального модуля        Таблица 1.1

Элемент модуля

Форма контроля и оценивания

Промежуточная аттестация

Текущий контроль

МДК.03.01.

Применение инженерно-технических средств обеспечения информационной безопасности

Диф. зачет

Тестирование на ПК

Защита лабораторных работ Устный опрос

МДК.03.02 Инновационная деятельность в области защиты информации

Диф. зачет

Тестирование на ПК

Защита лабораторных работ Защита практических работ

Устный опрос

МДК 03.03 Техническое обслуживание инженерно-технических средств обеспечения информационной безопасности

Диф. зачет

Тестирование на ПК

Защита практических работ

Устный опрос

УП

Диф. зачет

Выполнение практических

заданий

ПП

Диф.зачет

Наблюдение за выполнением задания по производственной практике на предприятии (организации);

Анализ представленных студентом материалов по этапам программы практики

ПМ

Экзамен квалификационный


2. Результаты освоения модуля, подлежащие проверке на экзамене (квалификационном)

2.1. В результате аттестации по профессиональному модулю осуществляется комплексная проверка следующих профессиональных и общих компетенций:

Таблица 2.1

Профессиональные и общие компетенции, которые возможно сгруппировать для проверки

Показатели оценки результата

ПК 3.1. Применять инженерно-технические средства обеспечения информационной безопасности.

-обосновать выбора инженерных, технических и организационных решений;

-точность и грамотность оформления организационной и технической

ПК3.2 Участвовать в эксплуатации инженерно-технических средств обеспечения информационной безопасности, в проверке их технического состояния, в проведении технического обслуживания и текущего ремонта, устранении отказов и восстановлении работоспособности.

-точность и скорость диагностики нарушений эксплуатационных характеристик систем;

-качество анализа эксплуатационных свойств системы, исходя из ее служебного назначения;

-качества рекомендаций по повышению эксплуатационных свойств системы;

-умение проводить техническое обслуживание и текущий ремонт, устранять отказы и восстанавливать работоспособность

ПК 3.3 Участвовать в мониторинге эффективности применяемых инженерно-технических средств обеспечения информационной безопасности

-обоснованность подбора средств и методов мониторинга эффективности инженерно-технических средств обеспечения информационной безопасности в автоматизированных системах

ПК 3.4. Решать частные технические задачи, возникающие при проведении всех видов плановых и внеплановых контрольных проверок, при аттестации объектов, помещений, технических средств.

--умение решать частные технические задачи, возникающие при  проведении всех видов плановых и внеплановых контрольных проверок, при аттестации объектов, помещений, программ, алгоритмов.

-умение осуществлять мероприятия по выявлению о оценке свойств каналов утечки информации

ПК 3.5Применять нормативные правовые акты, нормативно-методические документы по обеспечению информационной безопасности инженерно-техническими средствами

-точность и грамотность применения нормативных правовых актов, нормативно-методических документов по обеспечению информационной  безопасности инженерно-техническими средствами

ОК 1. Понимать сущность и социальную значимость своей будущей профессии, проявлять к ней устойчивый

интерес

 демонстрация интереса к будущей профессии. Эта ОК проверяется с помощью портфолио

ОК 2. Организовывать собственную

деятельность, выбирать типовые методы и способы выполнения профессиональных задач, оценивать их эффективность и качество

- деятельность по выполнению проектного задания организована правильно в соответствии с планом

- методы и способы решения проектного задания выбраны верно в соответствии с задачами проекта.

- самооценка эффективности и качества выполненного задания проведена верно в соответствии с требованиями к качеству и качества выполнения профессиональных задач.

ОК 3. Принимать решения в стандартных и нестандартных ситуациях и нести за них ответственность

 решение стандартных и нестандартных профессиональных задач в области разработки программного обеспечения

ОК 4. Осуществлять поиск и использование информации, необходимой для эффективного выполнения профессиональных задач, профессионального и личностного развития

- эффективный поиск необходимой информации;

- использование различных источников, включая электронные.

ОК 5. Использовать информационно-коммуникационные технологии в профессиональной деятельности

 работа на ПЭВМ.

ОК 6. Работать в коллективе и в команде, эффективно общаться с коллегами, руководством, потребителями

ОК проверяется с помощью портфолио

ОК 7. Брать на себя ответственность за работу членов команды (подчиненных), за результат выполнения заданий

 самоанализ и коррекция результатов собственной работы.

ОК 8. Самостоятельно определять задачи профессионального и личностного развития, заниматься самообразованием, осознанно планировать повышение квалификации

 ОК проверяется с помощью портфолио

ОК 9. Ориентироваться в условиях частой смены технологий в профессиональной деятельности

 анализ инноваций в области разработки программного обеспечения.

ОК 10. Исполнять воинскую обязанность, в том числе с применением полученных профессиональных знаний (для юношей)

 готовность исполнять воинскую обязанность, в том числе с применением полученных профессиональных знаний.

ОК 11

Формулировать задачи логического характера и применять средства математической логики для их решения

-демонстрация способности формулировать задачи логического характера и применять для их решения средства математической логики

ОК 12

Владеть основными методами и средствами разработки программного обеспечения

демонстрация умения применять основные методы и средства разработки программного обеспечения

ОК 13

Производить инсталляцию и настройку автоматизированных информационных систем, выполнять в автоматизированных информационных системах регламентные работы по обновлению, техническому сопровождению и восстановлению при отказах

демонстрация умения производить инсталляцию и настройку автоматизированных информационных систем, выполнять регламентные работы по обновлению, техническому сопровождению и восстановлению при отказах автоматизированных систем

2.2. Требования к портфолио

Тип портфолио: смешанный.

Общие компетенции, для проверки которых используется портфолио:

ОК 1 Понимать сущность и социальную значимость своей будущей профессии, проявлять к ней устойчивый интерес;

ОК 5 Использовать информационно-коммуникационные технологии в профессиональной деятельности;

ОК 8 Самостоятельно определять задачи профессионального и личностного развития, заниматься самообразованием, осознанно планировать повышение квалификации.

Профессиональные компетенции, для проверки которых используется портфолио:

        ПК 3.1. Применять инженерно-технические средства обеспечения информационной безопасности.

        ПК3.2 Участвовать в эксплуатации инженерно-технических средств обеспечения информационной безопасности, в проверке их технического состояния, в проведении технического обслуживания и текущего ремонта, устранении отказов и восстановлении работоспособности.

        ПК 3.3 Участвовать в мониторинге эффективности применяемых инженерно-технических средств обеспечения информационной безопасности

        ПК 3.4. Решать частные технические задачи, возникающие при проведении всех видов плановых и внеплановых контрольных проверок, при аттестации объектов, помещений, технических средств.

        ПК 3.5 Применять нормативные правовые акты, нормативно-методические документы по обеспечению информационной безопасности инженерно-техническими средствами

Состав портфолио.

Основные:

  1. Характеристика с места прохождения производственной практики.

Дополнительные:

  1. Наличие почетных грамот, дипломов за участие в конкурсах, викторинах и т.д.
  2. Наличие презентаций, проектов.

3. Оценка освоения теоретического курса профессионального модуля

3.1. Типовые задания для оценки освоения МДК 03.01. Применение инженерно-технических средств обеспечения информационной безопасности

Проверяемые результаты обучения:

Уметь:

- применять технические средства защиты информации;

- использовать средства охраны н безопасности, инженерной защиты н технической охраны объектов, систем видеонаблюдения;

- использовать средства защиты информации от несанкционированного съёма и утечки по техническим каналам;

- применять нормативные правовые акты, нормативные методические документы по обеспечению информационной безопасности техническими средствами.

Знать:

- физику возникновения технических каналов утечки информации, способы их выявления и методы оценки опасности, классификацию существующих физических полей и технических каналов утечки информации;

- номенклатуру и характеристики аппаратуры, используемой для съема, перехвата и анализа сигналов в технических каналах утечки информации;

- основные методы и средства технической защиты информации, номенклатуру применяемых средств защиты информации от несанкционированного съёма и утечки по техническим каналам;

- номенклатуру применяемых средств охраны и безопасности, инженерной защиты и технической охраны объектов, систем видеонаблюдения.

Часть 1

Итоговый тест МДК 03.01.  Применение инженерно-технических средств обеспечения информационной безопасности (см. приложение 1).

  1. Понятие информации. Проблема обеспечения безопасности в информационных системах, политика информационной безопасности.
  2. Устройства защиты от утечки информации по радиоканалам, основные методы обнаружения радиозакладок.
  3. Физические средства
  4. Аппаратные средства
  5. Программные средства
  6. Криптографические средства
  7. Индикаторы поля, акустическая развязка, дифференциальный индикатор поля.
  8. Генераторы шума.
  9. Особенности работы и основные характеристики сканирующих радиоприемников.
  10. Блок-схема типового сканирующего радиоприемника.
  11. Автоматизированные комплексы обнаружения радиозакладок. Методы обнаружения локализации в пространстве закладных устройств.
  12. Виды модуляции и кодирования передаваемой информации.
  13. Амплитудная модуляция. Амплитудная модуляция с подавлением верхней или нижней боковой частоты. Частотная модуляция. Фазовая модуляция.
  14. Кодово-импульсная модуляция. Специальные виды модуляции. Основные требования к специальным системам связи.
  15. Использование ШПС и ППРЧ сигналов. Основные характеристики.
  16. Обнаружители и подавители диктофонов. Назначение. Принципы работы. Основные характеристики.
  17. Принципы работы локаторов нелинейностей. Основные методы обнаружения ложных и истинных соединений.
  18. . Концепции инженерно-технической защиты информации.
  19. Системный подход к защите информации.
  20. Основные проблемы инженерно-технической защиты информации.
  21. Основные концептуальные положения инженерно-технической защиты информации.
  22. Направления инженерно-технической защиты информации.
  23. Показатели эффективности инженерно-технической защиты информации.
  24. Теоретические основы инженерно-технической защиты информации.
  25. Источники опасных сигналов.
  26. Виды побочных опасных электромагнитных излучений.
  27. Характеристика технической разведки.
  28. Технические каналы утечки информации.
  29. Методы инженерно-технической защиты информации.
  30. Методы инженерной защиты и технической охраны объекта.
  31. Методы скрытия информации и ее носителей.
  32. Физические основы защиты информации.
  33. Физические основы побочных электромагнитных излучений и наводок.
  34. Распространение сигналов в технических каналах утечки информации.
  35. Физические процессы подавления опасных сигналов.
  36. Технические средства добывания и инженерно-технической защиты.
  37. Средства технической разведки.
  38. Средства инженерной защиты и технической охраны.
  39. Средства предотвращения утечки информации по техническим каналам.
  40. Организационные основы инженерно-технической защиты информации.
  41. Государственная система защиты информации.
  42. Контроль эффективности инженерно-технической защиты информации.
  43. Методическое обеспечение инженерно-технической защиты автоматизированных систем от вредоносных программных воздействий.
  44. Моделирование инженерно-технической защиты информации.
  45. Методические рекомендации по оценке эффективности защиты информации.

3.2. Типовые задания для оценки освоения МДК 03.02. Инновационная деятельность в области защиты информации:

Часть 1

Итоговый тест МДК 03.03.  Техническое обслуживание инженерно-технических средств обеспечения информационной безопасности (см. приложение 2).

        

Часть 2

  1. Факторы , влияющие на развитие инновационных процессов.
  2. Сертификация, регистрация и защита технологий.
  3. Характеристики современных средств защиты информации.
  4. Описать современные DRM технологии.
  5. Основные понятия безопасности Политика безопасности
  6. Классификация угроз.
  7. Классификация методов криптографического преобразования информации.
  8.  Авторизация доступа к обеспечению безопасности.
  9. Системный подход к обеспечению безопасности.
  10. Информационные технологии и право Аутентификация, авторизация, аудит аутентификация.
  11. Уровни защиты информации.
  12. Признаки компьютерных преступлений.
  13. Технологии компьютерных преступлений и злоупотреблений.
  14. Меры защиты информационной безопасности.
  15. Классификация методов криптографического преобразования информации Шифрование. Основные понятия.
  16. Понятие о несимметричном шифровании информации.
  17. Принцип достаточности защиты.
  18. Понятие об электронной подписи.
  19. Односторонние функции шифрования.
  20. Аутентификация, авторизация, аудит аутентификация.
  21. Признаки компьютерных преступлений.
  22. Авторизация доступа.
  23. Системный подход к обеспечению безопасности.
  24. Классификация методов криптографического преобразования информации.
  25. Понятие о несимметричном шифровании информации.

3.3 Типовые задания для оценки освоения МДК 03.03 Техническое обслуживание инженерно-технических средств обеспечения информационной безопасности

Вариант № 1

Часть 1

Итоговый тест МДК 03.03.  Техническое обслуживание инженерно-технических средств обеспечения информационной безопасности (см. приложение 3).

Часть 2

  1. Инженерно-техническая защита
  2. Физические средства
  3. Аппаратные средства
  4. Программные средства
  5. Криптографические средства
  6. ПК на предмет определения максимального расстояния, при котором информацию можно снять с ПК, физически не подключаясь к нему;
  7. Оценивается система видеонаблюдения помещения, где расположен сервер;
  8. Проверяются помещения, предназначенные для переговоров, на предмет наличия различных подслушивающих устройств;
  9. Производится установка специального оборудования, призванного распознавать подслушивающие устройства
  10. Утечки и несанкционированного доступа через технические средства обеспечения производственной деятельности
  11. Детекторы, индикаторы поля и тест-приёмники;
  12. Анализаторы проводных коммуникаций;
  13. Многофункциональные поисковые приборы;
  14. Обнаружители скрытых видеокамер;
  15. Нелинейные локаторы;
  16. Комплексы радиомониторинга и пеленгования;
  17. Средства защиты от утечки акустической информации;
  18. Устройства противодействия радиоэлектронным средствам негласной аудиозаписи;
  19. Устройства блокирования работы систем проводной, мобильной связи и передачи данных;
  20. Устройства защиты от прослушивания телефонных переговоров;
  21. Устройства защиты от утечки информации по цепям электропитания (фильтры помехоподавляющие электрические) и заземления;
  22. Устройства защиты от утечки информации по каналам ПЭМИН;
  23. Устройства хранения, копирования, уничтожения и восстановления информации;
  24. Цифровые системы регистрации, звукозаписи и шумоочистки речевых сигналов;
  25. Металлодетекторы ручные досмотровые;
  26. Металлоискатели поисковые грунтовые, глубинные;
  27. Металлодетекторы арочные стационарные досмотровые;
  28. Программных средств сбора, анализа и обработки информации;
  29. Радиоэкранирующих и радиопоглощающих материалов шумопоглощающих материалов.
  30. Комплексное использование технических, программных и организационных средств
  31. Информация как объект защиты
  32. Требования к защищенности информации
  33. Организационные меры защиты информации
  34. Оценка вероятного противника
  35. Оценка условий решения задачи защиты информации
  36. Инженерно-технические меры защиты информации
  37. Системы информационной безопасности
  38. Принципы построения систем безопасности
  39. Защита компьютерной информации
  40. Угрозы несанкционированного доступа в сеть
  41. Системы информационной безопасности сети
  42. Принципы построения систем безопасности сети
  43. Аппаратные средства защиты передаваемых данных
  44. Разработка системы управления объектом защиты и безопасности
  45. Постановка задачи проектирования
  46. Анализ объекта защиты
  47. Контролируемая зона
  48. Возможные каналы утечки информации
  49. Разработка политики защиты контролируемой зоны
  50. Обеспечение защиты помещения проведения совещаний
  51. Обеспечение защиты помещения руководителя
  52. Обеспечение защиты помещения серверной
  53. Разработка политики безопасности сети и коммуникаций
  54. Интернет-шлюз + файерволл как основа системы управления
  55. Выбор и конфигурирование аппаратных средств защиты данных
  56. Защита данных средствами защиты информации и специального ПО
  57. Описание настройки специального программного обеспечения защиты данных
  58. Моделирование объектов защиты.

4. Требования к дифференцированному зачету по учебной и производственной практике

Практика представляет собой вид учебных занятий, обеспечивающих практикориентированную подготовку обучающихся. При реализации профессионального модуля предусматриваются следующие виды практик: учебная н производственная (по профилю специальности).

Целью опенки по учебной и производственной практике является определение уровня сформированности:

  1. профессиональных н общих компетенций;
  2. практического опыта и умений.

Учебная практика проводится в учебных, учебно-производственных мастерских, лабораториях, учебно-опытных участках и других вспомогательных объектах учебного заведения.

Результатом учебной практики является зачет с оценкой, которая приравнивается к оценкам теоретического обучения и учитывается при подведении итогов общей успеваемости студентов. Оценка выставляется руководителем практики на основании наблюдений за самостоятельной работой практиканта.

Производственная практика (по профилю специальности) проводится концентрированно по окончании изучения модуля.

Производственная практика проводится на предприятиях, в организациях, направление деятельности которых соответствует профилю подготовки обучающихся.

Аттестация по итогам производственной практики проводится с учетом результатов, подтвержденных документами соответствующих организации.

Оценка по учебной и производственной практике выставляется на основании данных аттестационного листа с указанием видов работ, выполненных обучающимся во время практики, их объема, качества выполнения в соответствии с технологией н (или) требованиями организации, в которой проходила практика, и характеристики профессиональной деятельности студента на практике.

4.1 Виды работ практики и проверяемые результаты обучения по профессиональному модулю

4.1.1 Учебная практика:

Виды работ

Проверяемые результаты (ПК. ОК. ПО. У)

Изучение технических средств зашиты информации

профессиональные компетенции:

- применять инженерно-технические средства обеспечения информационной безопасности;

- участвовать в мониторинге эффективности применяемых инженерно-технических средств обеспечения информационной безопасности;

- применять нормативные правовые акты, нормативно-методические документы по обеспечению информационной безопасности инженерно-техническими средствами

обрабатываемой в ПК, возможных каналах НСД, средствах зашиты_

Изучение системы технических средств охраны

общие компетенции:

- понимать сущность и социальную значимость своей будущей профессии, проявлять к ней устойчивый интерес;

- организовывать собственную деятельность, выбирать типовые методы и способы выполнения профессиональных задач, оценивать их эффективность н качество;

- принимать решения в стандартных н нестандартных ситуациях и нести за них ответственность;

- осуществлять поиск и использование информации, необходимой для эффективного выполнения профессиональных задач, профессионального н личностного развития;

- использовать ннформапионно-коммуннкационные технологии в профессиональной деятельности;

- работать в коллективе и команде, эффективно общаться с коллегами, руководством, потребителями;

- самостоятельно определять задачи профессионального и личностного развития, заниматься самообразованием, осознанно планировать повышение квалификации

практический опыт:

- выявления технических каналов утечки информации;

- использования основных методов и средств инженерно-технической защиты информации;

- участия в   мониторинге эффективности инженерно- технических средств обеспечения информационной безопасности

 уметь:

- применять технические средства защиты информации;

- использовать средства охраны и безопасности, инженерной защиты и технической охраны объектов, систем видеонаблюдения;

- использовать средства защиты информации от несанкционированного съёма и утечки по техническим каналам;

- применять нормативные правовые акты, нормативные методические документы по обеспечению информационной безопасно-

и по защите информации, классами

Знакомство с руководящими документами ФСТЭК России по СВТ и АС от НСД. показателями защищенности средств ВТ от НСД к информации, классами, и группами защищенности СВТ от НСД. классификацией автоматизированных систем и требованиями группами защищенности АС и требованиями к ним_

Получение представления о потенциальной угрозе информации обрабатываемой в ПК, возможных каналах НСД, средствах защиты

Изучение системы технических средств охраны

Анализ потенциальных угроз информации

профессиональные компетенции:

- применять инженерно-технические средства обеспечения информационной безопасности:

- решать частные технические задачи, возникающие прн проведении всех видов плановых н внеплановых проверок, при аттестации объектов, помещений, технических средств

общие компетенции:

- понимать сущность и социальную значимость своей будущей профессии, проявлять к ней устойчивый интерес:

- организовывать собственную деятельность, выбирать типовые методы и способы выполнения профессиональных задач, оценивать их эффективность н качество;

- принимать решения в стандартных н нестандартных ситуациях и нести за них ответственность;

- осуществлять поиск и использование информации, необходимой для эффективного выполнения профессиональных задач, профессионального н личностного развития;

- использовать информационно-коммуникационные технологии в профессиональной деятельности;

- работать в коллективе и команде, эффективно общаться с коллегами, руководством, потребителями;

- самостоятельно определять задачи профессионального и личностного развития, заниматься самообразованием, осознанно планировать повышение квалификации;

- ориентироваться в условиях частой смены технологий в профессиональной деятельности;

- формулировать задачи логического характера н применять средства математической логики для их решения практический опыт:

- выявления технических каналов утечки информации;

- использования основных методов и средств инженерно-технической защиты информации;

- диагностики, устранения отказов и восстановления работоспособно ста инженерно-технических средств обеспечения информационной безопасности;

- участия в   мониторинге эффективности инженерно- технических средств обеспечения информационной безопасности уметь:

- применять технические средства защиты информации;

- применять нормативные правовые акты, нормативные методические документы по обеспечению информационной безопасности техническими средствами_

Разработка технической мы защиты информации

профессиональные компетенции:

- применять инженерно-технические средства обеспечения информационной безопасности:

- участвовать в эксплуатации инженерно-технических средств обеспечения информационной безопасности, в проверке их технического состояния, в проведении технического обслуживания и текущего ремонта, устранении отказов и восстановлении работоспособности;

- участвовать в мониторинге эффективности применяемых инженерно-технических средств обеспечения информационной безопасности:

- решать частные технические задачи, возникающие прн проведении всех видов плановых н внеплановых проверок, при аттестации объектов, помещений, технических средств;

- применять нормативные правовые акты, нормативно-методические документы  по обеспечению информационной безопасности инженерно-техническими средствами общие компетенции:

- понимать сущность и социальную значимость своей будущей профессии, проявлять к ней устойчивый интерес;

- организовывать собственную деятельность, выбирать типовые методы и способы выполнения профессиональных задач, оценивать их эффективность н качество;

- принимать решения в стандартных н нестандартных ситуациях и нести за них ответственность;

- осуществлять поиск и использование информации, необходимой для эффективного выполнения профессиональных задач, профессионального н личностного развития;

- использовать информационно[a]-коммуникационные технологии в профессиональной деятельности;

- работать в коллективе и команде, эффективно общаться с коллегами, руководством, потребителями;

- самостоятельно определять задачи профессионального и личностного развития, заниматься самообразованием, осознанно планировать повышение квалификации практический опыт:

- выявления технических каналов утечки информации;

- использования основных методов и средств инженерно-технической защиты информации;

- диагностики, устранения отказов и восстановления работоспособности инженерно-технических средств обеспечения информационной безопасности;

- участия в мониторинге эффективности инженерно- технических средств обеспечения информационной безопасности;

- решения частных технических задач, возникающих при аттестации объектов, помещений, технических средств

уметь:

- применять технические средства защиты информации;

- использовать средства охраны и безопасности, инженерной защиты и технической охраны объектов, систем видеонаблюдения;

- использовать средства защиты информации от несанкционированного съёма и утечки по техническим каналам;

- применять нормативные правовые акты, нормативные методические документы по обеспечению информационной безопасности техническими средствами

4.1.2 Производственная практика:

Виды работ

Проверяемые результаты (ПК. ОК. ПО. У)

Анализ объектов информатизации предприятий, учреждении.

организаций

профессиональные компетенции:

- применять инженерно-технические средства обеспечения информационной безопасности;

- участвовать в мониторинге эффективности применяемых инженерно-технических средств обеспечения информационной безопасности:

- решать частные технические задачи, возникающие при проведении всех видов плановых и внеплановых проверок, при аттестации объектов, помещений, технических средств:

- применять нормативные правовые акты, нормативно-методические документы   по обеспечению информационной безопасности инженерно-техническими средствами общие компетенции:

- понимать сущность и социальную значимость своей будущей профессии, проявлять к ней устойчивый интерес;

- организовывать собственную деятельность, выбирать типовые методы и способы выполнения профессиональных задач, оценивать их эффективность н качество;

- принимать решения в стандартных и нестандартных ситуациях и нести за них ответственность;

- осуществлять поиск н использование информации, необходимой для эффективного выполнения профессиональных задач, профессионального и личностного развития;

- использовать информационно-коммуникационные технологии в профессиональной деятельности;

- работать в коллективе и команде, эффективно общаться с коллегами, руководством, потребителями;

- самостоятельно определять задачи профессионального и личностного развития, заниматься самообразованием, осознанно планировать повышение квалификации практический опыт:

- выявления технических каналов утечки информации;

- использования основных методов и средств инженерно-технической защиты информации;

- диагностики, устранения отказов и восстановления работоспособности инженерно-технических средств обеспечения информационной безопасности;

- участия в мониторинге эффективности инженерно- технических средств обеспечения информационной безопасности;

- решения частных технических задач, возникающих при аттестации объектов, помещений, технических средств

уметь:

- применять технические средства защиты информации;

- использовать средства охраны и безопасности, инженерной защиты и технической охраны объектов, систем видеонаблюдения;

- использовать средства защиты информации от несанкционированного съёма и утечки по техническим каналам;

- применять нормативные правовые акты, нормативные методические документы по обеспечению информационной безопасности техническими средствами_

Анализ ресурсов обеспечения инженерно-технической   защиты информации

Изучение основных этапов проектирования системы защиты информации техническими средствами

Оценка эффективности защиты информации

профессиональные компетенции:

- применять инженерно-технические средства обеспечения информационной безопасности;

- участвовать в мониторинге эффективности применяемых инженерно-технических средств обеспечения информационной безопасности:

- решать частные технические задачи, возникающие при проведении всех видов плановых и внеплановых проверок, при аттестации объектов, помещений, технических средств

общие компетенции:

- понимать сущность и социальную значимость своей будущей профессии, проявлять к ней устойчивый интерес;

- организовывать собственную деятельность, выбирать типовые методы и способы выполнения профессиональных задач, оценивать их эффективность н качество;

- принимать решения в стандартных и нестандартных ситуациях и нести за них ответственность;

- осуществлять поиск н использование информации, необходимой для эффективного выполнения профессиональных задач, профессионального н личностного развития;

- использовать информационно-коммуникационные технологии в профессиональной деятельности;

- работать в коллективе и команде, эффективно общаться с коллегами, руководством, потребителями;

- брать на себя ответственность за работу членов команды (подчиненных), результат выполнения заданий:

- самостоятельно определять задачи профессионального и личностного развития, заниматься самообразованием, осознанно планировать повышение квалификации:

- исполнять воинскую обязанность, в том числе с применением полученных профессиональных знаний (для юношей):

- владеть основными методами и средствами разработки программного обеспечения:

- производить инсталляцию и настройку автоматизированных   информационных   систем, выполнять в автоматизированных информационных системах регламентные работы по обновлению, техническому сопровождению и восстановлению при отказах практический опыт:

- выявления технических каналов утечки информации;

- использования основных методов н средств инженерно-технической защиты информации;

- диагностики, устранения отказов и восстановления работоспособности  инженерно-технических средств обеспечения информационной безопасности;

- участия в мониторинге эффективности инженерно- технических средств обеспечения информационной безопасности;

- решения частных технических задач, возникающих при аттестации объектов, помещений, технических средств

уметь:

- применять технические средства защиты информации;

- использовать средства охраны и безопасности, инженерной защиты и технической охраны объектов, систем вндеонаблюдения;

- использовать средства защиты информации от несанкционированного съёма н утечки по техническим каналам;

- применять нормативные правовые акты, нормативные методические документы по обеспечению информационной безопасности техническими средствами

Планирование н проектирование внутренних нормативных документов по введению средств защиты информации в эксплуатацию

профессиональные компетенции:

- применять инженерно-технические средства обеспечения информационной безопасности;

- участвовать в эксплуатации инженерно-технических средств обеспечения информационной безопасности, в проверке их технического состояния, в проведении технического обслуживания н текущего ремонта.

устранении отказов и восстановлении работоспособности;

- участвовать в мониторинге эффективности применяемых инженерно-технических средств обеспечения информационной безопасности:

- решать частные технические задачи, возникающие при проведении всех видов плановых и внеплановых проверок, при аттестации объектов, помещений, технических средств

общие компетенции:

- понимать сущность и социальную значимость своей будущей профессии, проявлять к ней устойчивый интерес;

- организовывать собственную деятельность, выбирать типовые методы и способы выполнения профессиональных задач, оценивать их эффективность н качество;

- принимать решения в стандартных и нестандартных ситуациях и нести за них ответственность;

- осуществлять поиск н использование информации, необходимой для эффективного выполнения профессиональных задач, профессионального н личностного развития;

- использовать информационно-коммуникационные технологии в профессиональной деятельности;

- работать в коллективе н команде, эффективно общаться с коллегами, руководством, потребителями;

- брать на себя ответственность за работу членов команды (подчиненных), результат выполнения заданий:

- самостоятельно определять задачи профессионального и личностного развития, заниматься самообразованием, осознанно планировать повышение квалификации:

- исполнять воинскую обязанность, в том числе с применением полученных профессиональных знаний (для юношей):

- владеть основными методами и средствами разработки программного обеспечения;

- производить инсталляцию и настройку автоматизированных   информационных   системах регламентные работы по обновлению, техническому сопровождению и восстановлению при отказах

практический опыт:

- выявления технических каналов утечки информации;

- использования основных методов и средств инженерно-технической защиты информации;

- диагностики, устранения отказов н восстановления работоспособности инженерно-технических средств обеспечения информационной безопасности;

- участия в мониторинге эффективности инженерно- технических средств обеспечения информационной безопасности;

- решения частных технических задач, возникающих при аттестации объектов, помещений, технических средств

уметь:

- применять технические средства защиты информации;

- использовать средства охраны и безопасности, инженерной защиты и технической охраны объектов, систем видеонаблюдения;

- использовать средства защиты информации от несанкционированного съёма и утечки по техническим каналам;

- применять нормативные правовые акты, нормативные методические документы по обеспечению информационной безопасности техническими средствами

Оформление технической и технологической документации

профессиональные компетенции:

- применять нормативные правовые акты, нормативно-методические документы   по обеспечению информационной безопасности инженерно-техническими средствами общей компетенции:

- понимать сущность и социальную значимость своей будущей профессии, проявлять к ней устойчивый интерес;

- организовывать собственную деятельность, выбирать типовые методы и способы выполнения профессиональных задач, oцeнивать их эффективность) и качество-

- принимать решения в стандартных и нестандартных ситуациях и нести за них ответственность;

- осуществлять поиск н использование информации, необходимой для эффективного выполнения профессиональных задач, профессионального н личностного развития;

- использовать информационно-коммуникационные технологии в профессиональной деятельности;

- работать в коллективе н команде, эффективно общаться с коллегами, руководством, потребителями;

- брать на себя ответственность за работу членов команды (подчиненных), результат выполнения заданий:

- владеть основными методами и средствами разработки программного обеспечения;

- производить инсталляцию и настройку автоматизированных информационных систем, выполнять в автоматизированных информационных системах регламентные работы по обновлению, техническому сопровождению н восстановлению при отказах практический опыт:

- выявления технических каналов утечки информации;

- использования основных методов и средств инженерно-технической защиты информации;

- диагностики, устранения отказов н восстановления работоспособности инженерно-технических средств обеспечения информационной безопасности;

- участия в мониторинге эффективности инженерно- технических средств обеспечения информационной безопасности;

- решения частных технических задач, возникающих при аттестации объектов, помещений, технических средств

уметь:

- применять технические средства защиты информации;

- применять нормативные правовые акты, нормативные методические документы по обеспечению информационной безопасности техническими средствами

4.2 Форма аттестационного листа

4.2.1 Форма аттестационного листа по учебной практике

1 ФИО студента. № группы, специальность:

2 Место проведения практики:

3 Сроки проведения практики:

4 Виды и объем работ, выполненные студентом во время практики., качество выполнения работ:

Виды работ

Дата
выполнения работ

Отметка студента о выполнении   работ (подпись)

Отметка руководителя практики  о выполнении работ (подпись)

Изучение технических средств защиты информации

Знакомство с руководящими документами ФСТЭК России по СВТ и АС от НСД. показателями защищенности средств ВТ от НСД к информации, классами, и группами защищенности СВТ от НСД. классификацией автоматизированных систем и требованиями по защите информации, классами и группами защищенности АС и требованиями к ним

Получение представления о потенциальной угрозе информации обрабатываемой в ГОС. возможных каналах НСД. средствах защиты

Изучение системы технических средств охраны

Анализ потенциальных угроз информации

Знакомство с магнитными и смарт-картами, основными их видами, достоинствами и недостатками, системами их считывания

Разработка технической системы защиты информации

Дата                                                                     Подпись руководителя практики

4.2.2 Форма аттестационного листа по производственной практике (по профилю специальности): ^^^^^^^^^^^^

1 ФИО студента. № группы, специальность:

2 Место проведения практики (организация), наименование, юридический адрес: _

3 Сроки проведения практики: ^^^^^^^^^^^^^^^^^^^^^

4 Виды и объем работ, выполненные студентом во время практики, качество выполнения работ:

Виды работ

Дата    

выполнения

Отметка студента о выполнении работ (подпись)

Отметка руководителя практики о выполнении работ

Анализ объектов информатизации предприятий, учреждений, организаций

Анализ ресурсов обеспечения инженерно-технической защиты информации

Изучение основных этапов проектирования системы защиты информации техническими средствами

Оценка эффективности защиты информации

Планирование и проектирование внутренних нормативных документов по введению средств защиты информации в эксплуатацию

Участие в организации работ по эксплуатации подсистем и средств безопасности автоматизированной системы

Оформление технической и технологической документации

Дата                                                               Подписи руководителя практики.

                                                 ответственного лица организации предприятия

5. Структура контрольно-оценочных материалов для экзамена (квалификационного)

Задания, ориентированные на проверку освоения вида деятельности (всего модуля) в целом.

I. ПАСПОРТ

Назначение:

КОМ предназначен для контроля и оценки результатов освоения профессионального модуля ПМ.03 Применение инженерно-технических средств обеспечения информационной безопасности по специальности СПО 10.02.03 – Информационная безопасность автоматизированных систем

Профессиональные компетенции:

Код

Наименование результата обучения

ПК 3.1

Применять инженерно-технические средства обеспечения информационной безопасности.

ПК 3.2

Участвовать в эксплуатации инженерно-технических средств обеспечения информационной безопасности, в проверке их технического состояния, в проведении технического обслуживания и текущего ремонта, устранении отказов и восстановлении работоспособности.

ПК 3.3

Участвовать в мониторинге эффективности применяемых инженерно-технических средств обеспечения информационной безопасности

ПК 3.4

Решать частные технические задачи, возникающие при проведении всех видов плановых и внеплановых контрольных проверок, при аттестации объектов, помещений, технических средств.

ПК 3.5

Применять нормативные правовые акты, нормативно-методические документы по обеспечению информационной безопасности инженерно-техническими средствами

Общие компетенции:

Код

Наименование результата обучения

ОК 1.

Понимать сущность и социальную значимость своей будущей профессии, проявлять к ней устойчивый интерес

ОК 2.

Организовывать собственную деятельность, выбирать типовые методы и способы выполнения профессиональных задач, оценивать их эффективность и качество

ОК 3.

Принимать решения в стандартных и нестандартных ситуациях и нести за них ответственность

ОК 4.

Осуществлять поиск и использование информации, необходимой для эффективного выполнения профессиональных задач, профессионального и личностного развития

ОК 5.

Использовать информационно-коммуникационные технологии в профессиональной деятельности

ОК 6.

Работать в коллективе и в команде, эффективно общаться с коллегами, руководством, потребителями

ОК 7.

Брать на себя ответственность за работу членов команды (подчиненных), за результат выполнения заданий

ОК 8.

Самостоятельно определять задачи профессионального и личностного развития, заниматься самообразованием, осознанно планировать повышение квалификации

ОК 9.

Ориентироваться в условиях частой смены технологий в профессиональной деятельности

ОК 10.

Исполнять воинскую обязанность, в том числе с применением полученных профессиональных знаний (для юношей)

ОК 11              

Формулировать задачи логического характера и применять средства математической логики для их решения

ОК 12

Владеть основными методами и средствами разработки программного обеспечения

ОК 13

Производить инсталляцию и настройку автоматизированных информационных систем, выполнять в автоматизированных информационных системах регламентные работы по обновлению, техническому сопровождению и восстановлению при отказах

II. ЗАДАНИЯ ДЛЯ ЭКЗАМЕНУЮЩЕГОСЯ

Департамент образования, науки и молодежной политики

Воронежской области

Государственное образовательное бюджетное учреждение среднего профессионального образования Воронежской области

«Воронежский государственный промышленно-гуманитарный колледж»

Вариант № 1

по профессиональному модулю

ПМ.03 Применение инженерно-технических средств обеспечения информационной безопасности
специальность «Информационная безопасность автоматизированных систем»

Рассмотрен и утвержден на заседании кафедры вычислительной техники

«___» __________ 2014 г.

Зав. кафедрой

_________ Д.С. Решетников

Компетенции:  ПК 1-5 ОК 1-13

Инструкция

1. Внимательно прочитайте задание.

Текст задания:

Научно-внедренческого предприятия «Звезда» занимается прокладкой компьютерных сетей и разработкой программных комплексов для организаций нашего города. Численность работников в «Звезде» – примерно 80 человек. Одновременно находится в разработке до 30 проектов. Один разработчик может участвовать в нескольких проектах одновременно, степень секретности для каждого проекта индивидуальна. Одна организация может заказать в «Звезде» несколько разработок. В связи с больший востребованностью создаваемых программных продуктов, а также с появлением новых конкурирующих фирм, предоставляющих аналогичные услуги, охране и защите коммерческих секретов уделено усиленное внимание.

Определите объекты и субъекты системы безопасности предприятия.

Выберите и обоснуйте виды охраны предприятия.

Составьте схему классификации в виде графа-структуры, нулевой (верхний) уровень иерархии который соответствует понятию "защищаемая информация", а n-ый (нижний) - элементам информации одного источника из перечня источников организации. Основные требования к схеме классификации: общий признак и полнота классификации, отсутствие пересечений между элементами классификации одного уровня (одна и та же информация не должна указываться в разных элементах классификации).

На основе схемы сформирует таблицу №1 Данных о защищаемой информации.

Используя Corel DRAW произведите моделирование объектов защиты.

№ Эл. инф.

Элементы информации

Гриф КИ

Цена инф, руб.

Носитель информации

Местоположение источника информации

Последовательность и условия выполнения частей задания

  1. Внимательно прочитайте задание
  2. Определите объекты и субъекты охраны
  3. Составьте проектную документацию по необходимому оборудованию, для организации модели защиты.
  4. Создайте модель защиты в Corel DRAW.

Раздаточные и дополнительные материалы (при необходимости)  _        

Департамент образования, науки и молодежной политики

Воронежской области

Государственное образовательное бюджетное учреждение среднего профессионального образования Воронежской области

«Воронежский государственный промышленно-гуманитарный колледж»

Вариант № 2

по профессиональному модулю

ПМ.03 Применение инженерно-технических средств обеспечения информационной безопасности
специальность «Информационная безопасность автоматизированных систем»

Рассмотрен и утвержден на заседании кафедры вычислительной техники

«___» __________ 2014 г.

Зав. кафедрой

_________ Д.С. Решетников

Компетенции:  ПК 1-5 ОК 1-13

Инструкция

1. Внимательно прочитайте задание.

Текст задания:

Судоходной компании «Балтика» занимается перевозками грузов между континентами. В ее собственности несколько десятков судов различного класса и грузоподъемности. К услугам этой компании обращаются тысячи клиентов из различных стран мира. Судно следует по маршруту. Маршрут разрабатывается главным менеджером компании и проходит через несколько портов. В очередном порту назначения производится лишь частичная погрузка и выгрузка грузов, и судно следует дальше. Компания имеет в своей собственности складские зоны. Все эти зоны разделены между собой. В связи с большим количеством конкурирующих фирм, охране и защите коммерческих секретов, связанных со статусом груза и маршрутом следования, уделено усиленное внимание.

Определите объекты и субъекты системы безопасности предприятия.

Выберите и обоснуйте виды охраны предприятия.

Составьте схему классификации в виде графа-структуры, нулевой (верхний) уровень иерархии который соответствует понятию "защищаемая информация", а n-ый (нижний) - элементам информации одного источника из перечня источников организации. Основные требования к схеме классификации: общий признак и полнота классификации, отсутствие пересечений между элементами классификации одного уровня (одна и та же информация не должна указываться в разных элементах классификации).

На основе схемы сформирует таблицу №1 Данных о защищаемой информации.

Используя Corel DRAW произведите моделирование объектов защиты.

№ Эл. инф.

Элементы информации

Гриф КИ

Цена инф, руб.

Носитель информации

Местоположение источника информации

Последовательность и условия выполнения частей задания

  1. Внимательно прочитайте задание
  2. Определите объекты и субъекты охраны
  3. Составьте проектную документацию по необходимому оборудованию, для организации модели защиты.
  4. Создайте модель защиты в Corel DRAW.

Максимальное время выполнения задания – 30/1 мин./час.

Раздаточные и дополнительные материалы (при необходимости)  _        

Департамент образования, науки и молодежной политики

Воронежской области

Государственное образовательное бюджетное учреждение среднего профессионального образования Воронежской области

«Воронежский государственный промышленно-гуманитарный колледж»

Вариант № 3

по профессиональному модулю

ПМ.03 Применение инженерно-технических средств обеспечения информационной безопасности
специальность «Информационная безопасность автоматизированных систем»

Рассмотрен и утвержден на заседании кафедры вычислительной техники

«___» __________ 2014 г.

Зав. кафедрой

_________ Д.С. Решетников

Компетенции:  ПК 1-5 ОК 1-13

Инструкция

1. Внимательно прочитайте задание.

Текст задания:

ООО «Киновидеопрокат», является почти полным монополистом относительно посреднических услуг в сфере кинобизнеса. Отдел маркетинга, изучив ситуацию на рынке кинофильмов, принимает решение о покупке

тех или иных кинолент. Отдел закупок претворяет эти решения в жизнь,

причем лента может быть куплена как у производителя, так и у посредника. Отдел аренды «Киновидеопроката» сдает закупленные фильмы кинотеатрам города в аренду. В связи с возникающей больший конкуренцией охране и защите коммерческих секретов уделено усиленное внимание.

Определите объекты и субъекты системы безопасности предприятия.

Выберите и обоснуйте виды охраны предприятия.

Составьте схему классификации в виде графа-структуры, нулевой (верхний) уровень иерархии который соответствует понятию "защищаемая информация", а n-ый (нижний) - элементам информации одного источника из перечня источников организации. Основные требования к схеме классификации: общий признак и полнота классификации, отсутствие пересечений между элементами классификации одного уровня (одна и та же информация не должна указываться в разных элементах классификации).

На основе схемы сформирует таблицу №1 Данных о защищаемой информации.

Используя Corel DRAW произведите моделирование объектов защиты.

№ Эл. инф.

Элементы информации

Гриф КИ

Цена инф, руб.

Носитель информации

Местоположение источника информации

Последовательность и условия выполнения частей задания

  1. Внимательно прочитайте задание
  2. Определите объекты и субъекты охраны
  3. Составьте проектную документацию по необходимому оборудованию, для организации модели защиты.
  4. Создайте модель защиты объекта в Corel DRAW.

Максимальное время выполнения задания – 30/1 мин./час.

Раздаточные и дополнительные материалы (при необходимости)  _        

Департамент образования, науки и молодежной политики

Воронежской области

Государственное образовательное бюджетное учреждение среднего профессионального образования Воронежской области

«Воронежский государственный промышленно-гуманитарный колледж»

Вариант № 4

по профессиональному модулю

ПМ.03 Применение инженерно-технических средств обеспечения информационной безопасности
специальность «Информационная безопасность автоматизированных систем»

Рассмотрен и утвержден на заседании кафедры вычислительной техники

«___» __________ 2014 г.

Зав. кафедрой

_________ Д.С. Решетников

Компетенции:  ПК 1-5 ОК 1-13

Инструкция

1. Внимательно прочитайте задание.

Текст задания:

Торгово-посреднической фирмы «Столица». Бизнес этого предприятия предельно прост: «покупай дешевле – продавай дороже», или состыкуй продавца и покупателя и получи «комиссионные». Основной упор фирма делает на закупки продуктов питания в других регионах страны и за рубежом – там, где они производятся и стоят дешевле, чем в нашем регионе. Часть продукции может быть закуплена и у местных продавцов. В этом случае фирма получает прибыль за счет того, что крупные партии товара стоят дешевле, чем мелкие. Так как в данной сфере количество фирм на сегодняшний день увеличивается, то маркетинговой политики предприятия охраняется как службой безопасности, так и лично руководством.

Определите объекты и субъекты системы безопасности предприятия.

Выберите и обоснуйте виды охраны предприятия.

Составьте схему классификации в виде графа-структуры, нулевой (верхний) уровень иерархии который соответствует понятию "защищаемая информация", а n-ый (нижний) - элементам информации одного источника из перечня источников организации. Основные требования к схеме классификации: общий признак и полнота классификации, отсутствие пересечений между элементами классификации одного уровня (одна и та же информация не должна указываться в разных элементах классификации).

На основе схемы сформирует таблицу №1 Данных о защищаемой информации.

Используя Corel DRAW произведите моделирование объектов защиты.

№ Эл. инф.

Элементы информации

Гриф КИ

Цена инф, руб.

Носитель информации

Местоположение источника информации

Последовательность и условия выполнения частей задания

  1. Внимательно прочитайте задание
  2. Определите объекты и субъекты охраны
  3. Составьте проектную документацию по необходимому оборудованию, для организации модели защиты.
  4. Создайте модель защиты объекта в Corel DRAW.

Максимальное время выполнения задания – 30/1 мин./час.

Раздаточные и дополнительные материалы (при необходимости)  _        

Департамент образования, науки и молодежной политики

Воронежской области

Государственное образовательное бюджетное учреждение среднего профессионального образования Воронежской области

«Воронежский государственный промышленно-гуманитарный колледж»

Вариант № 5

по профессиональному модулю

ПМ.03 Применение инженерно-технических средств обеспечения информационной безопасности
специальность «Информационная безопасность автоматизированных систем»

Рассмотрен и утвержден на заседании кафедры вычислительной техники

«___» __________ 2014 г.

Зав. кафедрой

_________ Д.С. Решетников

Компетенции:  ПК 1-5 ОК 1-13

Инструкция

1. Внимательно прочитайте задание.

Текст задания:

Рассмотреть работу отдела кадров университета, в которой находятся данные всех сотрудников: от преподавателя до ректора, и их трудовой деятельности. Также в отделе кадров хранится информация о трудовой деятельности сотрудника: о предыдущих местах работы, сроке работы

и предприятии. Отдел кадров занимается подготовкой трудовых договоров

с преподавателями после избрания их по конкурсу на очередной срок.

Также в его ведении находятся сведения о наложении взысканий на сотрудников и их поощрениях, часть данных не имеет общего права доступа. Взыскания в трудовую книжку не заносятся, а хранятся в электронном виде.

Определите объекты и субъекты системы безопасности предприятия.

Выберите и обоснуйте виды охраны предприятия.

Составьте схему классификации в виде графа-структуры, нулевой (верхний) уровень иерархии который соответствует понятию "защищаемая информация", а n-ый (нижний) - элементам информации одного источника из перечня источников организации. Основные требования к схеме классификации: общий признак и полнота классификации, отсутствие пересечений между элементами классификации одного уровня (одна и та же информация не должна указываться в разных элементах классификации).

На основе схемы сформирует таблицу №1 Данных о защищаемой информации.

Используя Corel DRAW произведите моделирование объектов защиты.

№ Эл. инф.

Элементы информации

Гриф КИ

Цена инф, руб.

Носитель информации

Местоположение источника информации

Последовательность и условия выполнения частей задания

  1. Внимательно прочитайте задание
  2. Определите объекты и субъекты охраны
  3. Составьте проектную документацию по необходимому оборудованию, для организации модели защиты.
  4. Создайте модель защиты объекта в Corel DRAW.

Максимальное время выполнения задания – 30/1 мин./час.

Раздаточные и дополнительные материалы (при необходимости)  _        

Департамент образования, науки и молодежной политики

Воронежской области

Государственное образовательное бюджетное учреждение среднего профессионального образования Воронежской области

«Воронежский государственный промышленно-гуманитарный колледж»

Вариант № 6

по профессиональному модулю

ПМ.03 Применение инженерно-технических средств обеспечения информационной безопасности
специальность «Информационная безопасность автоматизированных систем»

Рассмотрен и утвержден на заседании кафедры вычислительной техники

«___» __________ 2014 г.

Зав. кафедрой

_________ Д.С. Решетников

Компетенции:  ПК 1-5 ОК 1-13

Инструкция

1. Внимательно прочитайте задание.

Текст задания:

Фармацевтическая компания занимается производством и оптовой продажей лекарств больницам и аптекам города. В ее ассортименте – тысячи наименований лекарств, а также различных аптечных принадлежностей (градусники, шприцы, бинты и т. д.) Возможна продажа лишь тех лекарств, которые одобрены Минздравом РФ, т. е. имеют регистрационный номер Минздрава РФ. Поступающие лекарства сопровождаются документами – приходными накладными ведомостями. Имеются наркосодержащие лекарства, доступ к работе с ними имеют возможности, только работники, имеющие допуск. Допуск к данным о сроках покупок и доставок такой продукции строго ограничен, склады с такими лекарствами охраняются службой безопасности, также усилено охраняется рецептура производимых лекарст.

Определите объекты и субъекты системы безопасности предприятия.

Выберите и обоснуйте виды охраны предприятия.

Составьте схему классификации в виде графа-структуры, нулевой (верхний) уровень иерархии который соответствует понятию "защищаемая информация", а n-ый (нижний) - элементам информации одного источника из перечня источников организации. Основные требования к схеме классификации: общий признак и полнота классификации, отсутствие пересечений между элементами классификации одного уровня (одна и та же информация не должна указываться в разных элементах классификации).

На основе схемы сформирует таблицу №1 Данных о защищаемой информации.

Используя Corel DRAW произведите моделирование объектов защиты.

№ Эл. инф.

Элементы информации

Гриф КИ

Цена инф, руб.

Носитель информации

Местоположение источника информации

Последовательность и условия выполнения частей задания

  1. Внимательно прочитайте задание
  2. Определите объекты и субъекты охраны
  3. Составьте проектную документацию по необходимому оборудованию, для организации модели защиты.
  4. Создайте модель защиты объекта в Corel DRAW.

Максимальное время выполнения задания – 30/1 мин./час.

Раздаточные и дополнительные материалы (при необходимости)  _        

Департамент образования, науки и молодежной политики

Воронежской области

Государственное образовательное бюджетное учреждение среднего профессионального образования Воронежской области

«Воронежский государственный промышленно-гуманитарный колледж»

Вариант № 7

по профессиональному модулю

ПМ.03 Применение инженерно-технических средств обеспечения информационной безопасности
специальность «Информационная безопасность автоматизированных систем»

Рассмотрен и утвержден на заседании кафедры вычислительной техники

«___» __________ 2014 г.

Зав. кафедрой

_________ Д.С. Решетников

Компетенции:  ПК 1-5 ОК 1-13

Инструкция

1. Внимательно прочитайте задание.

Текст задания:

Туристическая компания «Вояж» формирует туристические группы для заграничных поездок и обеспечивает им полную поддержку на маршруте. Количество туристов в группе заранее известно и ограничено.

Маршрут группы может пролегать через несколько городов страны назначения. Вместе с группой следует представитель компании, который несет полную ответственность за качество услуг, предоставляемых компанией. Так как в данной сфере количество фирм на сегодняшний день увеличивается, то сохранностью и невозможностью легкого доступа к сведениям относительно туристов, а также сведения договоров охраняется как службой безопасности, так и лично руководством.

Определите объекты и субъекты системы безопасности предприятия.

Выберите и обоснуйте виды охраны предприятия.

Составьте схему классификации в виде графа-структуры, нулевой (верхний) уровень иерархии который соответствует понятию "защищаемая информация", а n-ый (нижний) - элементам информации одного источника из перечня источников организации. Основные требования к схеме классификации: общий признак и полнота классификации, отсутствие пересечений между элементами классификации одного уровня (одна и та же информация не должна указываться в разных элементах классификации).

На основе схемы сформирует таблицу №1 Данных о защищаемой информации.

Используя Corel DRAW произведите моделирование объектов защиты.

№ Эл. инф.

Элементы информации

Гриф КИ

Цена инф, руб.

Носитель информации

Местоположение источника информации

Последовательность и условия выполнения частей задания

  1. Внимательно прочитайте задание
  2. Определите объекты и субъекты охраны
  3. Составьте проектную документацию по необходимому оборудованию, для организации модели защиты.
  4. Создайте модель защиты объекта в Corel DRAW.

Максимальное время выполнения задания – 30/1 мин./час.

Раздаточные и дополнительные материалы (при необходимости)  _        

Департамент образования, науки и молодежной политики

Воронежской области

Государственное образовательное бюджетное учреждение среднего профессионального образования Воронежской области

«Воронежский государственный промышленно-гуманитарный колледж»

Вариант № 8

по профессиональному модулю

ПМ.03 Применение инженерно-технических средств обеспечения информационной безопасности
специальность «Информационная безопасность автоматизированных систем»

Рассмотрен и утвержден на заседании кафедры вычислительной техники

«___» __________ 2014 г.

Зав. кафедрой

_________ Д.С. Решетников

Компетенции:  ПК 1-5 ОК 1-13

Инструкция

1. Внимательно прочитайте задание.

Текст задания:

В собственности рекламного агентства «Rapid» находится примерно около сотни рекламных щитов, расположенных по всему городу. Установка их согласована с администрацией города, и все необходимые формальности выполнены. На этих щитах может быть размещена реклама по заказу любой организации города. Срок размещения, стоимость аренды щита и стоимость изготовления самой рекламы – договорные, условия договора строго конфиденциальны и индивидуальны для каждого партнера.

Договор размещения рекламы может быть продлен по взаимной договоренности сторон.

Определите объекты и субъекты системы безопасности предприятия.

Выберите и обоснуйте виды охраны предприятия.

Составьте схему классификации в виде графа-структуры, нулевой (верхний) уровень иерархии который соответствует понятию "защищаемая информация", а n-ый (нижний) - элементам информации одного источника из перечня источников организации. Основные требования к схеме классификации: общий признак и полнота классификации, отсутствие пересечений между элементами классификации одного уровня (одна и та же информация не должна указываться в разных элементах классификации).

На основе схемы сформирует таблицу №1 Данных о защищаемой информации.

Используя Corel DRAW произведите моделирование объектов защиты.

№ Эл. инф.

Элементы информации

Гриф КИ

Цена инф, руб.

Носитель информации

Местоположение источника информации

Последовательность и условия выполнения частей задания

  1. Внимательно прочитайте задание
  2. Определите объекты и субъекты охраны
  3. Составьте проектную документацию по необходимому оборудованию, для организации модели защиты.
  4. Создайте модель защиты объекта в Corel DRAW.

Максимальное время выполнения задания – 30/1 мин./час.

Раздаточные и дополнительные материалы (при необходимости)  _        

Департамент образования, науки и молодежной политики

Воронежской области

Государственное образовательное бюджетное учреждение среднего профессионального образования Воронежской области

«Воронежский государственный промышленно-гуманитарный колледж»

Вариант № 9

по профессиональному модулю

ПМ.03 Применение инженерно-технических средств обеспечения информационной безопасности
специальность «Информационная безопасность автоматизированных систем»

Рассмотрен и утвержден на заседании кафедры вычислительной техники

«___» __________ 2014 г.

Зав. кафедрой

_________ Д.С. Решетников

Компетенции:  ПК 1-5 ОК 1-13

Инструкция

1. Внимательно прочитайте задание.

Текст задания:

OOO «Центр оценки и продажи недвижимости» занимается организацией покупки и продажа квартир. Центр оценки имеет большой штат специалистов, позволяющий этой организации проводить сделки купли-продажи на высоком профессиональном уровне. Владелец квартиры, желающий ее продать, заключает договор с Центром, в котором указывается сумма, срок продажи и процент отчислений в пользу Центра оценки и продажи недвижимости в случае успешного проведения сделки. Все сделка проходят строго конфиденциально, все условия договора индивидуальны для каждого клиента.

Определите объекты и субъекты системы безопасности предприятия.

Выберите и обоснуйте виды охраны предприятия.

Составьте схему классификации в виде графа-структуры, нулевой (верхний) уровень иерархии который соответствует понятию "защищаемая информация", а n-ый (нижний) - элементам информации одного источника из перечня источников организации. Основные требования к схеме классификации: общий признак и полнота классификации, отсутствие пересечений между элементами классификации одного уровня (одна и та же информация не должна указываться в разных элементах классификации).

На основе схемы сформирует таблицу №1 Данных о защищаемой информации.

Используя Corel DRAW произведите моделирование объектов защиты.

№ Эл. инф.

Элементы информации

Гриф КИ

Цена инф, руб.

Носитель информации

Местоположение источника информации

Последовательность и условия выполнения частей задания

  1. Внимательно прочитайте задание
  2. Определите объекты и субъекты охраны
  3. Составьте проектную документацию по необходимому оборудованию, для организации модели защиты.
  4. Создайте модель защиты объекта в Corel DRAW.

Максимальное время выполнения задания – 30/1 мин./час.

Раздаточные и дополнительные материалы (при необходимости)  _        

Департамент образования, науки и молодежной политики

Воронежской области

Государственное образовательное бюджетное учреждение среднего профессионального образования Воронежской области

«Воронежский государственный промышленно-гуманитарный колледж»

Вариант № 10

по профессиональному модулю

ПМ.03 Применение инженерно-технических средств обеспечения информационной безопасности
специальность «Информационная безопасность автоматизированных систем»

Рассмотрен и утвержден на заседании кафедры вычислительной техники

«___» __________ 2014 г.

Зав. кафедрой

_________ Д.С. Решетников

Компетенции:  ПК 1-5 ОК 1-13

Инструкция

1. Внимательно прочитайте задание.

Текст задания:

Отдел вневедомственной охраны квартир обеспечивает электронную охрану квартир граждан в одном районе города. Для установки охранной сигнализации требуется наличие квартирного телефона. Условия установки системы охраны, ее свойства и методы оговариваются в договоре, условия договора строго конфиденциальны и индивидуальны для каждого партнера

Определите объекты и субъекты системы безопасности предприятия.

Выберите и обоснуйте виды охраны предприятия.

Составьте схему классификации в виде графа-структуры, нулевой (верхний) уровень иерархии который соответствует понятию "защищаемая информация", а n-ый (нижний) - элементам информации одного источника из перечня источников организации. Основные требования к схеме классификации: общий признак и полнота классификации, отсутствие пересечений между элементами классификации одного уровня (одна и та же информация не должна указываться в разных элементах классификации).

На основе схемы сформирует таблицу №1 Данных о защищаемой информации.

Используя Corel DRAW произведите моделирование объектов защиты.

№ Эл. инф.

Элементы информации

Гриф КИ

Цена инф, руб.

Носитель информации

Местоположение источника информации

Последовательность и условия выполнения частей задания

  1. Внимательно прочитайте задание
  2. Определите объекты и субъекты охраны
  3. Составьте проектную документацию по необходимому оборудованию, для организации модели защиты.
  4. Создайте модель защиты объекта в Corel DRAW.

Максимальное время выполнения задания – 30/1 мин./час.

Раздаточные и дополнительные материалы (при необходимости)  _        

Департамент образования, науки и молодежной политики

Воронежской области

Государственное образовательное бюджетное учреждение среднего профессионального образования Воронежской области

«Воронежский государственный промышленно-гуманитарный колледж»

Вариант № 11

по профессиональному модулю

ПМ.03 Применение инженерно-технических средств обеспечения информационной безопасности
специальность «Информационная безопасность автоматизированных систем»

Рассмотрен и утвержден на заседании кафедры вычислительной техники

«___» __________ 2014 г.

Зав. кафедрой

_________ Д.С. Решетников

Компетенции:  ПК 1-5 ОК 1-13

Инструкция

1. Внимательно прочитайте задание.

Текст задания:

Промышленное предприятие (условно ОАО «Маяк») специализирующееся на производстве пластмассовых труб, которые по своим качествам пользуются большим спросом. Охрана и защита коммерческих секретов, связанных с технологией производства труб, находятся в центре внимания руководства и службы безопасности предприятия. Предприятие имеет административную зону, где расположены управленческие структуры, производственную н складскую зоны. Все эти зоны разделены заборами. Предприятие имеет широкий круг партнеров, клиентов (в том числе и за рубежом). В сфере деятельности предприятия часто возникают конфликтные ситуации с конкурентами и спорные вопросы с органами местной власти по земельным н финансовым вопросам.

Определите объекты и субъекты системы безопасности предприятия.

Выберите и обоснуйте виды охраны предприятия.

Разработайте и обоснуйте систему видеонаблюдения административной зоны.

Составьте схему классификации в виде графа-структуры, нулевой (верхний) уровень иерархии который соответствует понятию "защищаемая информация", а n-ый (нижний) - элементам информации одного источника из перечня источников организации. Основные требования к схеме классификации: общий признак и полнота классификации, отсутствие пересечений между элементами классификации одного уровня (одна и та же информация не должна указываться в разных элементах классификации).

На основе схемы сформирует таблицу №1 Данных о защищаемой информации.

Используя Corel DRAW произведите моделирование объектов защиты.

№ Эл. инф.

Элементы информации

Гриф КИ

Цена инф, руб.

Носитель информации

Местоположение источника информации

Последовательность и условия выполнения частей задания

  1. Внимательно прочитайте задание
  2. Определите объекты и субъекты охраны
  3. Составьте проектную документацию по необходимому оборудованию, для организации модели защиты.
  4. Создайте модель защиты объекта в Corel DRAW.

Максимальное время выполнения задания – 30/1 мин./час.

Раздаточные и дополнительные материалы (при необходимости)  _        

Департамент образования, науки и молодежной политики

Воронежской области

Государственное образовательное бюджетное учреждение среднего профессионального образования Воронежской области

«Воронежский государственный промышленно-гуманитарный колледж»

Вариант № 12

по профессиональному модулю

ПМ.03 Применение инженерно-технических средств обеспечения информационной безопасности
специальность «Информационная безопасность автоматизированных систем»

Рассмотрен и утвержден на заседании кафедры вычислительной техники

«___» __________ 2014 г.

Зав. кафедрой

_________ Д.С. Решетников

Компетенции:  ПК 1-5 ОК 1-13

Инструкция

1. Внимательно прочитайте задание.

Текст задания:

Детективное агентство предлагает частным лицам и организациям услуги специалистов сыскного дела. Опытные детективы с юридическим образованием окажут помощь в получении любых нужных вам сведений с неопровержимыми доказательствами их правдивости. На абсолютно законных основаниях. Полная конфиденциальность сведений, полученных от клиента в ходе расследования дела. Неразглашение имени заказчика кому бы то ни было. Сохранение тайны обращения в детективное агентство.

Определите объекты и субъекты системы безопасности предприятия.

Выберите и обоснуйте виды охраны предприятия.

Составьте схему классификации в виде графа-структуры, нулевой (верхний) уровень иерархии который соответствует понятию "защищаемая информация", а n-ый (нижний) - элементам информации одного источника из перечня источников организации. Основные требования к схеме классификации: общий признак и полнота классификации, отсутствие пересечений между элементами классификации одного уровня (одна и та же информация не должна указываться в разных элементах классификации).

На основе схемы сформирует таблицу №1 Данных о защищаемой информации.

Используя Corel DRAW произведите моделирование объектов защиты.

№ Эл. инф.

Элементы информации

Гриф КИ

Цена инф, руб.

Носитель информации

Местоположение источника информации

Последовательность и условия выполнения частей задания

  1. Внимательно прочитайте задание
  2. Определите объекты и субъекты охраны
  3. Составьте проектную документацию по необходимому оборудованию, для организации модели защиты.
  4. Создайте модель защиты объекта в Corel DRAW.

Максимальное время выполнения задания – 30/1 мин./час.

Раздаточные и дополнительные материалы (при необходимости)  _        

III. ПАКЕТ ЭКЗАМЕНАТОРА

IIIа. УСЛОВИЯ

Количество вариантов задания для экзаменующегося – 12.

Время выполнения задания - 1 часа 30 минут.

Методические пособия:

Методические рекомендации по выполнению практических работ

Справочная литература:

1 Торокин А.А. Основы инженерно-технической защиты информации. М: "Ось-89". 2010. 334 с.

2 Шаньгин В.Ф. Комплексная защита информации в корпоративных системах: Учебное пособие.- М: Форум: Инфра-М. 2010.-592 с.

3 Вернигоров Н.С. "Особенности устройств съема информации и методы их блокировки". НПО Вихрь. Томск. 2009г.-250 с.

4 Волокитин А. В.. Маношкин А. П.. "Информационная безопасность государственных организаций и коммерческих фирм". ФОРД-Инфо. 2009г.-300 с.

5 Завгородний И.В.. "Комплексная защита информации". "Логос". 2007 Г.-450 с.

6 Машкнна И.В.. "Курс лекций по инженерно-технической защите информации". УГАТУ. 2004 Г.-390 с.

7 Рембовский А.М. "Выявление технических каналов утечки информации". Вестник МГТУ Сер. Приборостроение. М. 2005г.-180 с.

        8 Рудометов Е.А. "Шпионские страсти. Электронные средства коммерческой разведки н защита информации". М..СП6.. издательство АСТ-Полнгон. 2009г.-150с.

IIIб. КРИТЕРИИ ОЦЕНКИ

Выполнение задания:

Обращение в ходе выполнения задания к информационным источникам;

Рациональное распределение времени на выполнение задания:

- ознакомление с заданием и планирование работы;

- получение информации;

- составление и оформление проектной документации;

Подготовленный продукт/осуществленный процесс:

Наименование компетенции

Наименование критериев оценки компетенции

Выполнил

Не выполнил

ПК 3.1. Применять инженерно-технические средства обеспечения информационной безопасности.

-обосновать выбора инженерных, технических и организационных решений;

-точность и грамотность оформления организационной и технической

ПК3.2 Участвовать в эксплуатации инженерно-технических средств обеспечения информационной безопасности, в проверке их технического состояния, в проведении технического обслуживания и текущего ремонта, устранении отказов и восстановлении работоспособности.

-точность и скорость диагностики нарушений эксплуатационных характеристик систем;

-качество анализа эксплуатационных свойств системы, исходя из ее служебного назначения;

-качества рекомендаций по повышению эксплуатационных свойств системы;

-умение проводить техническое обслуживание и текущий ремонт, устранять отказы и восстанавливать работоспособность

ПК 3.3 Участвовать в мониторинге эффективности применяемых инженерно-технических средств обеспечения информационной безопасности

-обоснованность подбора средств и методов мониторинга эффективности инженерно-технических средств обеспечения информационной безопасности в автоматизированных системах

ПК 3.4. Решать частные технические задачи, возникающие при проведении всех видов плановых и внеплановых контрольных проверок, при аттестации объектов, помещений, технических средств.

--умение решать частные технические задачи, возникающие при  проведении всех видов плановых и внеплановых контрольных проверок, при аттестации объектов, помещений, программ, алгоритмов.

-умение осуществлять мероприятия по выявлению о оценке свойств каналов утечки информации

ПК 3.5Применять нормативные правовые акты, нормативно-методические документы по обеспечению информационной безопасности инженерно-техническими средствами

-точность и грамотность применения нормативных правовых актов, нормативно-методических документов по обеспечению информационной  безопасности инженерно-техническими средствами

ОК 1. Понимать сущность и социальную значимость своей будущей профессии, проявлять к ней устойчивый

интерес

 демонстрация интереса к будущей профессии. Эта ОК проверяется с помощью портфолио

ОК 2. Организовывать собственную

деятельность, выбирать типовые методы и способы выполнения профессиональных задач, оценивать их эффективность и качество

- деятельность по выполнению проектного задания организована правильно в соответствии с планом

- методы и способы решения проектного задания выбраны верно в соответствии с задачами проекта.

- самооценка эффективности и качества выполненного задания проведена верно в соответствии с требованиями к качеству и качества выполнения профессиональных задач.

ОК 3. Принимать решения в стандартных и нестандартных ситуациях и нести за них ответственность

 решение стандартных и нестандартных профессиональных задач в области разработки программного обеспечения

ОК 4. Осуществлять поиск и использование информации, необходимой для эффективного выполнения профессиональных задач, профессионального и личностного развития

- эффективный поиск необходимой информации;

- использование различных источников, включая электронные.

ОК 5. Использовать информационно-коммуникационные технологии в профессиональной деятельности

 работа на ПЭВМ.

ОК 6. Работать в коллективе и в команде, эффективно общаться с коллегами, руководством, потребителями

ОК проверяется с помощью портфолио

ОК 7. Брать на себя ответственность за работу членов команды (подчиненных), за результат выполнения заданий

 самоанализ и коррекция результатов собственной работы.

ОК 8. Самостоятельно определять задачи профессионального и личностного развития, заниматься самообразованием, осознанно планировать повышение квалификации

 ОК проверяется с помощью портфолио

ОК 9. Ориентироваться в условиях частой смены технологий в профессиональной деятельности

 анализ инноваций в области разработки программного обеспечения.

ОК 10. Исполнять воинскую обязанность, в том числе с применением полученных профессиональных знаний (для юношей)

 готовность исполнять воинскую обязанность, в том числе с применением полученных профессиональных знаний.

ОК 11

Формулировать задачи логического характера и применять средства математической логики для их решения

-демонстрация способности формулировать задачи логического характера и применять для их решения средства математической логики

ОК 12

Владеть основными методами и средствами разработки программного обеспечения

демонстрация умения применять основные методы и средства разработки программного обеспечения

ОК 13

Производить инсталляцию и настройку автоматизированных информационных систем, выполнять в автоматизированных информационных системах регламентные работы по обновлению, техническому сопровождению и восстановлению при отказах

демонстрация умения производить инсталляцию и настройку автоматизированных информационных систем, выполнять регламентные работы по обновлению, техническому сопровождению и восстановлению при отказах автоматизированных систем

ПК 3.3 Участвовать в мониторинге эффективности применяемых инженерно-технических средств обеспечения информационной безопасности

-обоснованность подбора средств и методов мониторинга эффективности инженерно-технических средств обеспечения информационной безопасности в автоматизированных системах


Приложение 1
Итоговый тест МДК.03.01.

Применение инженерно-технических средств обеспечения информационной безопасности

Задание №1

Физические средства защиты информации
Выберите один из 4 вариантов ответа:
1) средства, которые реализуются в виде автономных устройств и систем
2) устройства, встраиваемые непосредственно в аппаратуру АС или устройства, которые сопрягаются с аппаратурой АС по стандартному интерфейсу
3) это программы, предназначенные для выполнения функций, связанных с защитой информации
4) средства, которые реализуются в виде электрических, электромеханических и электронных устройств

Задание №2

Технические средства защиты информации
Выберите один из 4 вариантов ответа:
1) средства, которые реализуются в виде автономных устройств и систем
2) устройства, встраиваемые непосредственно в аппаратуру АС или устройства, которые сопрягаются с аппаратурой АС по стандартному интерфейсу
3) это программы, предназначенные для выполнения функций, связанных с защитой информации
4) средства, которые реализуются в виде электрических, электромеханических и электронных устройств

Задание №3

Утечка информации
Выберите один из 3 вариантов ответа:
1) несанкционированное изменение информации, корректное по форме, содержанию, но отличное по смыслу
2) ознакомление постороннего лица с содержанием секретной информации
3) потеря, хищение, разрушение или неполучение переданных данных
Задание №4
Под изоляцией и разделением (требование к обеспечению ИБ) понимают
Выберите один из 2 вариантов ответа:
1) разделение информации на группы так, чтобы нарушение одной группы информации не влияло на безопасность других групп информации (документов)
2) разделение объектов защиты на группы так, чтобы нарушение защиты одной группы не влияло на безопасность других групп

Задание №5

Виды технической разведки (по месту размещения аппаратуры)
Выберите несколько из 7 вариантов ответа:
1) космическая
2) оптическая
3) наземная
4) фотографическая
5) морская
6) воздушная
7) магнитометрическая
Задание № 6

Основные группы технических средств ведения разведки
Выберите несколько из 5 вариантов ответа:
1) радиомикрофоны
2) фотоаппараты
3) электронные "уши"
4) дистанционное прослушивание разговоров
5) системы определения местоположения контролируемого объекта

Задание №7

Инженерно-техническая защита –это

Запишите ответ___________________________________

Задание № 8

Потенциально возможное событие, действие, процесс или явление, которое может причинить ущерб чьих-нибудь данных, называется
Выберите один из 4 вариантов ответа:
1) угрозой;
2) опасностью;
3) намерением;
4) предостережением.
Задание №9


Какая угроза возникает в результате технологической неисправности за пределами информационной системы?
Запишите ответ:
__________________________________________
Задание № 10

Из каких компонентов состоит программное обеспечение любой универсальной компьютерной системы?
Выберите один из 4 вариантов ответа:
1) операционной системы, сетевого программного обеспечения
2) операционной системы, сетевого программного обеспечения и системы управления базами данных;
3) операционной системы, системы управления базами данных;
4) сетевого программного обеспечения и системы управления базами данных.
Задание №11

Комплекс мер и средств, а также деятельность на их основе, направленная на выявление, отражение и ликвидацию различных видов угроз безопасности объектам защиты называется
Выберите один из 4 вариантов ответа:
1) системой угроз;
2) системой защиты;
3) системой безопасности;
4) системой уничтожения.
Задание №12

 К угрозам какого характера относятся действия, направленные на сотрудников компании или осуществляемые сотрудниками компании с целью получения конфиденциальной информации или нарушения функции бизнес-процессов?
Запишите ответ:
__________________________________________

Задание №13

Выделите группы, на которые делятся средства защиты информации:
Выберите один из 3 вариантов ответа:
1) физические, аппаратные, программные, криптографические, комбинированные;
2) химические, аппаратные, программные, криптографические, комбинированные;
3) физические, аппаратные, программные, этнографические, комбинированные;

Задание №14

По функциональному назначению средства инженерно-технической защиты делятся на следующие группы :

Продолжите ответ____________

Задание №15
Надежным средством отвода наведенных сигналов на землю служит
Запишите ответ:
__________________________________________
Задание № 16

Установите соответствие
Укажите соответствие для всех 2 вариантов ответа:
1) наука о скрытой передаче информации путем сохранения в тайне самого факта передачи
2) наука скрывающая содержимое секретного сообщения
__ стеганография
__ криптография

Задание №17

Контроль доступа к информации обеспечивается последовательным использованием таких методов защиты информации…

Продолжите _____________________________

Задание №18

Технический канал утечки информации…

Продолжите_________________________________

Задание №19
Укажите соответствие для всех 4 вариантов ответа:
1) это комплекс мероприятий, исключающих или ослабляющих возможность неконтролируемого выхода конфиденциальной информации за пределы контролируемой зоны за счет электромагнитных полей побочного характера и наводок
2) это комплекс мероприятий, исключающих или уменьшающих возможность неконтролируемого выхода конфиденциальной информации за пределы контролируемой зоны в виде производственных или промышленных отходов
3) это комплекс мероприятий, исключающих или уменьшающих возможность выхода конфиденциальной информации за пределы контролируемой зоны за счет акустических полей
4) это комплекс мероприятий, исключающих или уменьшающих возможность выхода конфиденциальной информации за пределы контролируемой зоны за счет распространения световой энергии
__ защита информации от утечки по акустическому каналу
__ Защита информации от утечки по визуально-оптическому каналу
__ Защита информации от утечки по электромагнитным каналам
__ Защита информации от утечки по материально-вещественному каналу

Задание №20

Разновидности угроз безопасности
Выберите несколько из 6 вариантов ответа:
1) техническая разведка
2) программные
3) программно-математические
4) организационные
5) технические
6) физические

Приложение 2
Итоговый тест МДК.03.02 Инновационная деятельность в области защиты информации

  1. Информация не являющаяся общедоступной, которая ставит лиц, обладающих ею в силу своего служебного положения  в преимущественное положение  по сравнению с другими объектами.
  1. коммерческая тайна
  2. банковская тайна
  3. конфиденциальная информация
  1. Гарантия того, что АС ведет себя  в нормальном и внештатном режиме так, как запланировано
  1. надежность
  2. точность
  3. контролируемость
  1. Способность системы к целенаправленному приспособлению при изменении структуры, технологических схем или условий функционирования, которое  спасает владельца АС от необходимости принятия кардинальных мер по полной замене средств защиты на новые.
  1. принцип системности
  2. принцип разумной достаточности
  3. принцип гибкости системы
  1. Создание и использование средств опасного воздействия на информационные сферы других стран мира и нарушение нормального функционирования информационных и телекоммуникационных систем это….
  1. информационная война
  2. информационное оружие
  3. информационное превосходство
  1. Вирусы, не связывающие свои копии с файлами, а создающие свои копии на дисках, не изменяя других файлов, называются:
  1. компаньон - вирусами
  2. черви
  3. стелс - вирусы
  1. Защищаемые государством сведения в области военной, внешнеполитической и внешнеэкономической деятельности, распространение которых может нанести ущерб безопасности РФ.
  1. Государственная тайна
  2. Коммерческая тайна
  3. Банковская тайна
  1. Гарантия того, что источником информации является именно то лицо, которое заявлено как ее автор:
  1. Конфиденциальность
  2. Аутентичность
  3. Аппелируемость
  1. Гарантия того, что при умышленном внесении ошибок в пределах заранее оговоренных норм АС будет вести себя так, как оговорено заранее:
  1. Надежность
  2. Контролируемость
  3. Устойчивость
  1. Согласование разнородных средств при построении целостной системы защиты, перекрывающий все существенные каналы реализации угроз и не содержащий слабых мест на стыках отдельных компонентов:
  1. Принцип системности
  2. Принцип комплексности
  3. Принцип непрерывной защиты

  1. Защищенность АС от случайного или преднамеренного вмешательства в нормальный процесс ее функционирования, а также от попыток хищения, изменения или разрушения ее компонентов:
  1. Безопасность АС
  2. Угроза информационной безопасности
  3. Атака на автоматизированную систему
  1. Действие субъектов по обеспечению пользователей информационными продуктами:
  1. Информационные ресурсы
  2. Информационная сфера
  3. Информационные услуги
  1. К какому уровню доступа информации относится следующая информация: «Библиографические и опознавательные данные, личные характеристики , сведения о семейном положении, сведения об имущественном или финансовом состоянии…»
  1. Информация без ограничения права доступа
  2. Информация с ограниченным доступом
  3. Информация, распространение которой наносит вред интересам общества
  1. Автоматизированная система должна обеспечивать
  1.  надежность
  2. доступность
  3. целостность
  1. Основными компонентами парольной системы являются
  1. интерфейс администратора
  2. хранимая копия пароля
  3. база данных учетных записей
  1. Некоторое секретное количество информации, известное только пользователю и парольной системе, которое может быть запомнено пользователем и предъявлено для прохождения процедуры аутентификации это ….
  1.  идентификатор пользователя
  2.  пароль пользователя
  3. парольная система
  1. К принципам информационной безопасности относятся
  1.  скрытость
  2.  масштабность
  3. открытости алгоритмов
  1. К вирусам изменяющим среду обитания относятся:
  1. черви
  2.  студенческие
  3.  полиморфные
  1. Охрана персональных данных, государственной служебной и других видов информации ограниченного доступа это…
  1. Защита информации
  2.  Компьютерная безопасность
  3. сертификация
  1. Устройства осуществляющие воздействие на человека путем передачи информации через внечувственное восприятие:
  1. Средства массовой информации
  2. Психотропные препараты
  3. Средства специального программно-технического воздействия
  1. Идентификатор субъекта доступа, который является его секретом:
  1. пароль
  2. электронно-цифровая подпись
  3. сертификат ключа подписи

  1. В классификацию вирусов по способу заражения входят
  1.  опасные
  2. резидентные
  3. нерезидентные
  1. Комплекс превентивных мер по защите конфиденциальных данных и информационных процессов на предприятии это…
  1. комплексное обеспечение ИБ
  2. безопасность АС
  3. атака на АС
  1. Набор аппаратных  и программных средств  для обеспечения сохранности, доступности и конфиденциальности данных:
  1. Компьютерная безопасность
  2. Защищенность информации
  3. Безопасность данных
  1. Средства уничтожения, искажения или хищения информационных массивов, добывания из них необходимой информации  после преодоления систем защиты, ограничения или воспрещения доступа к ним это:
  1. информационная война
  2.  информационное оружие
  3. информационное превосходство
  1. Информация позволяющая ее обладателю при существующих или возможных обстоятельствах увеличивать доходы, сохранить положение на рынке товаров, работ или услуг это:
  1.  государственная тайна
  2. коммерческая тайна
  3.  банковская тайна
  1. Уровень защиты, при котором затраты, риск, размер возможного ущерба были бы приемлемыми:
  1. принцип системности
  2. принцип разумной достаточности
  3. принцип гибкости системы
  1. Совокупность  норм, правил и практических рекомендаций, регламентирующих работу средств защиты АС от заданного множества  угроз безопасности:
  1. Комплексное обеспечение информационной безопасности
  2. Безопасность АС
  3. политика безопасности
  1. Совокупность информации, информационной структуры субъектов, осуществляющих сбор, формирование, распространение и использование информации, а так же системы регулирования возникающих при этом общественных отношений
  1. Информационные ресурсы
  2. Информационная система
  3. Информационная сфера
  1. Защищенность страны от нападения извне, шпионажа, покушения на государственный и общественный строй:
  1. Информационная безопасность
  2. Национальная безопасность
  3. Защита информации

  1. Защищенность от негативных информационно-психологических и информационно- технических воздействий:
  1. Защита информации
  2. Компьютерная безопасность
  3. Защищенность потребителей информации
  1. Антивирусная программа принцип работы, которой основан на проверке файлов, секторов и системной памяти  и поиске в них известных и новых вирусов называется:
  1.  ревизором
  2.  иммунизатором
  3. сканером
  1. Хранение паролей может осуществляться
  1. в виде сверток, в открытом виде
  2. в зашифрованном виде
  3.  все варианты ответа верны
  1. К достоинствам  технических средств защиты относятся:
  1. регулярный контроль
  2. создание комплексных систем защиты
  3.  степень сложности устройства
  1. К  тщательно контролируемым зонам относятся:
  1. рабочее место администратора, архив
  2. рабочее место пользователя
  3. все варианты верны
  1. К системам оповещения относятся:
  1. инфракрасные датчики
  2. электрические датчики
  3. электромеханические датчики
  1. К оборонительным системам защиты относятся:
  1.  проволочные ограждения
  2.  звуковые установки, световые установки
  3. все варианты верны
  1. Охранное освещение бывает:
  1. дежурное
  2. световое
  3. тревожное
  1. Какие компоненты входят в комплекс защиты охраняемых объектов:
  1. сигнализация
  2. охрана, датчики
  3. все варианты верны
  1. Исследование возможности расшифрования информации без знания ключей:
  1. криптология
  2. криптоанализ
  3. взлом
  1. Область науки и техники, охватывающая совокупность криптографических, программно-аппаратных, технических, правовых, организационных методов и средств обеспечения безопасности информации при ее обработке, хранении и передаче с использованием современных информационных технологий:
  1. Комплексное обеспечение информационной безопасности
  2. Безопасность АС
  3. Угроза безопасности

Приложение 3
Итоговый тест МДК 03.03 Техническое обслуживание инженерно-технических средств обеспечения информационной безопасности

Задание №1

 Создание систем и средств предотвращения несанкционированного доступа к обрабатываемой информации и специальных воздействий, вызывающих разрушение, уничтожение, искажение информации, а также изменение штатных режимов функционирования систем и средств информатизации и связи относится к:

  1. правовым методам защиты информации
  2. организационно-техническим методам защиты информации
  3. организационно-распорядительным методам защиты информации
  4. экономическим методам защиты информации

Задание №2

 Субъект, в полном объеме реализующий полномочия владения, пользования, распоряжения информацией, называется:

  1. собственник информации
  2. владелец информации
  3. пользователь

Задание №3

Форма допуска, требуемая для работы со сведениями особой важности является:

  1. первой формой допуска
  2. второй формой допуска
  3. третьей формой допуска

Задание №4

 Форма допуска, требуемая для работы с совершенно секретными сведениями является:

  1. первой формой допуска
  2. второй формой допуска
  3. третьей формой допуска

Задание №5

Форма допуска, требуемая для работы с секретными сведениями является:

  1. первой формой допуска
  2. второй формой допуска
  3. третьей формой допуска

Задание №6

В сфере государственной тайны действует функционально-зональный принцип. Это значит, что:

  1. каждый пользователь допускается должностными лицами только к такой информации, которая требуется ему для исполнения должностных обязанностей
  2. каждый пользователь допускается должностными лицами только к информации, касающейся зоны его проживания
  3. каждый пользователь допускается должностными лицами ко всей информации, к которой у него есть форма допуска

Задание №7

 Противоправные процессы утечки, утраты, распространения, разглашения, копирования, тиражирования, фальсификации, хранения с целью передачи, удаления информации называется процессом:

  1. незаконного оборота информации
  2. взлома информации
  3. несанкционированного использования информации

Задание №8

Форма преднамеренного распространения или мнимого разглашения (утечки) неких планов и намерений, которые не отвечают реальным действиям называется:

  1. дезинформация
  2. легендирование
  3. шпионаж

Задание № 9

Какое направление защиты в основном применяется для охраны материальных ценностей?

  1. инженерно-техническая
  2. организационно-техническая
  3. организационно-распорядительная
  4. нормативно-правовая
  5. экономическая

Задание №10

Что из нижеперечисленного оборудования может выступать в качестве технического канала связи?

  1. контроллер жесткого диска, передающий электрические импульсы, считанные магниторезистивной головкой с поверхности магнитного носителя, по шлейфу в системную магистраль для копирования в оперативную память
  2. инфракрасный светодиод лазерного принтера, посылающий кратковременные
  3. вспышки на электризованную поверхность фоточувствительного барабана
  4. модулированный по силе тока поток электронов, засвечивающий в определенном
  5. порядке пикселы люминофора электронно-лучевой трубки
  6. экран компьютерного монитора и глаза пользователя
  7. оптический канал связи
  8. все варианты могут быть отнесены к техническим каналам связи

Задание №11

Какой канал утечки информации основан на использовании электромагнитной энергии видимого и инфракрасного диапазона?

  1. визуально-оптический канал
  2. электромагнитный канал
  3. виброакустический канал
  4. материально-вещественный канал

Задание № 12

Процесс перехвата и фиксации процесса клавиатурного ввода идентифицирующей информации является примером утечки информации:

  1. визуально-оптического канала
  2. электромагнитного канала
  3. виброакустического канала
  4. материально-вещественного канала

Задание №13

Какой канал утечки информации включает в себя весь радиодиапазон от сверхнизких до сверхвысокочастотных волн?

  1. визуально-оптический канал
  2. электромагнитный канал
  3. виброакустический канал
  4. материально-вещественный канал

Задание №14

Электрические сигналы (напряжения, токи), модулированные по закону передаваемого сообщения, протекающие по проводникам и элементам радиоцепей (линиям связи, антеннам, конденсаторам) и возбуждающие в окружающем пространстве электромагнитную энергию является примером утечки информации:

  1. визуально-оптического канала
  2. электромагнитного канала
  3. виброакустического канала
  4. материально-вещественного канала

Задание №16

Какой канал утечки информации представляет собой фактический побочный прием модулированной акустической энергии, распространяющейся в газообразной, жидкой или твердой средах

  1. визуально-оптический канал
  2. электромагнитный канал
  3. виброакустический канал
  4. материально-вещественный канал

Задание №17

Примером какого канала утечки информации служит звук голоса человека?

  1. визуально-оптического канала
  2. электромагнитного канала
  3. виброакустического канала
  4. материально-вещественного канала

Задание №18

По какому признаку делят на классы средства технической разведки (СТР) ?

  1. по дальности канала
  2. по форме допуска
  3. по мощности
  4. по степени финансирования

Задание №19

Портативные устройства для запечатления информации, скрытно проносимые на территорию объекта нарушителем на своем теле относят к …

  1. первому классу СРТ
  2. второму классу СРТ
  3. третьему классу СРТ

Задание №20

Для наблюдения за объектами информатизации из-за пределов их охраняемой или контролируемой территории используются СРТ…

  1. первого класса
  2. второго класса
  3. третьего класса

Лист согласования
дополнения и изменения к комплекту КОС на учебный год

Дополнения и изменения к комплекту КОС на        учебный год по профессиональному модулю                                                 

В комплект КОС внесены следующие изменения:                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                         

Дополнения и изменения в комплекте КОС обсуждены на заседании кафедры  вычислительная техника «___» _______  20___ г. (протокол № _________).

Заведующий кафедрой ВТ                         / Д.С. Решетников/



Предварительный просмотр:

ДЕПАРТАМЕНТ ОБРАЗОВАНИЯ, НАУКИ И МОЛОДЕЖНОЙ

ПОЛИТИКИ

ВОРОНЕЖСКОЙ ОБЛАСТИ

государственное образовательное бюджетное учреждение

среднего профессионального образования Воронежской области

«Воронежский государственный промышленно-гуманитарный колледж»

(ГОБУ СПО ВО «ВГПГК»)

РАБОЧАЯ ПРОГРАММА

 ПРОФЕССИОНАЛЬНОГО МОДУЛЯ

ПМ.03 ПРИМЕНЕНИЕ ИНЖЕНЕРНО-ТЕХНИЧЕСКИХ СРЕДСТВ ОБЕСПЕЧЕНИЯ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ

основной профессиональной образовательной программы специальности

10.02.03 – Информационная безопасность автоматизированных систем

2014г.


Программа профессионального модуля разработана на основе Федерального государственного образовательного стандарта (далее – ФГОС) по специальности среднего профессионального образования (далее СПО) 10.02.03 – «Информационная безопасность автоматизированных систем»  углубленной подготовки.

Организация-разработчик: Государственное образовательное бюджетное учреждение среднего профессионального образования воронежской области «Воронежский государственный промышленно-гуманитарный колледж».


СОДЕРЖАНИЕ

1. ПАСПОРТ ПРОГРАММЫ ПРОФЕССИОНАЛЬНОГО МОДУЛЯ        

2. РЕЗУЛЬТАТЫ ОСВОЕНИЯ ПРОФЕССИОНАЛЬНОГО МОДУЛЯ        

3. СТРУКТУРА И ПРИМЕРНОЕ СОДЕРЖАНИЕ ПРОФЕССИОНАЛЬНОГО МОДУЛЯ        

4. УСЛОВИЯ РЕАЛИЗАЦИИ ПРОГРАММЫ ПРОФЕССИОНАЛЬНОГО МОДУЛЯ        

5. КОНТРОЛЬ И ОЦЕНКА РЕЗУЛЬТАТОВ ОСВОЕНИЯ ПРОФЕССИОНАЛЬНОГО МОДУЛЯ (ВИДА ПРОФЕССИОНАЛЬНОЙ ДЕЯТЕЛЬНОСТИ)        


1. ПАСПОРТ ПРОГРАММЫ ПРОФЕССИОНАЛЬНОГО МОДУЛЯ

ПРИМЕНЕНИЕ ИНЖЕНЕРНО-ТЕХНИЧЕСКИХ СРЕДСТВ ОБЕСПЕЧЕНИЯ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ

1.1. Область применения программы

Рабочая программа профессионального модуля (далее программа) – является частью основной профессиональной образовательной программы ГОБУ СПО ВО «ВГПГК» по специальности (специальностям) СПО 090305 Информационная безопасность автоматизированных систем разработана в соответствии с ФГОС СПО третьего поколения в части освоения основного вида профессиональной деятельности (ВПД):

1) Выполнять работы по администрированию подсистем безопасности автоматизированных систем;

2) Производить установку и адаптацию компонентов подсистем безопасности автоматизированных систем;

3) Организовывать мероприятия по охране труда и технике безопасности в процессе эксплуатации автоматизированных систем и средств защиты информации в них;

4) Применять программно-аппаратные средства обеспечения информационной безопасности в автоматизированных системах;

5) Выполнять работы по нескольким профессиям рабочих, должностям служащих: оператор электронно-вычислительных машин, наладчик сетевого оборудования, техник по защите информации и соответствующих профессиональных компетенций (ПК):

1. Применять инженерно-технические средства обеспечения информационной безопасности.

2. Участвовать в эксплуатации инженерно-технических средств обеспечения информационной безопасности, в проверке их технического состояния, в проведении технического обслуживания и текущего ремонта, устранении отказов и восстановлении работоспособности.

3. Участвовать в мониторинге эффективности применяемых инженерно-технических средств обеспечения информационной безопасности.

4. Решать частные технические задачи, возникающие при проведении всех видов плановых и внеплановых контрольных проверок, при аттестации объектов, помещений, технических средств.

5. Применять нормативные правовые акты, нормативно-методические документы по обеспечению информационной безопасности инженерно-техническими средствами.

Рабочая  программа  профессионального  модуля  может  быть  использована в дополнительном профессиональном образовании:

16199 – Оператор электронно-вычислительных и вычислительных машин, программах повышения квалификации и переподготовки:

– Специалист по обслуживанию и наладке аппаратного и программного обеспечения профессиональной подготовке по профессиям рабочих:

230103.01 – Оператор электронно-вычислительных машин,

230103.03 – Наладчик сетевого оборудования,

230103.04 – Наладчик аппаратного и программного обеспечения

профессиональной подготовке по специальности:

230111 – Компьютерные сети

Рабочая программа составляется   для   очной и  заочной   форм обучения.

1.2. Цели и задачи модуля – требования к результатам освоения модуля

С целью овладения указанным видом профессиональной деятельности и соответствующими профессиональными компетенциями обучающийся в ходе освоения профессионального модуля приобретает знания о выявлении технических каналов утечки информации, использовании основных методов и средств инженерно-технической защиты информации, диагностики, устранения отказов и восстановления работоспособности инженерно-технических средств обеспечения информационной безопасности. Учащийся получает знания об участии в мониторинге эффективности инженерно-технических средств обеспечения информационной безопасности, решения частных технических задач, возникающих при аттестации объектов, помещений, технических средств. Обучающийся должен:

уметь:

  • применять технические средства защиты информации;
  • использовать средства охраны и безопасности, инженерной защиты и технической охраны объектов, систем видеонаблюдения;
  • использовать средства защиты информации от несанкционированного съема и утечки по техническим каналам;
  • применять нормативные правовые акты, нормативные методические документы по обеспечению информационной безопасности техническими средствами.

знать:

  • физику возникновения технических каналов утечки информации, способы их выявления и методы оценки опасности, классификацию существующих физических полей и технических каналов утечки информации;
  • номенклатуру и характеристики аппаратуры, используемой для съема, перехвата и анализа сигналов в технических каналах утечки информации;
  • основные методы и средства технической защиты информации, номенклатуру применяемых средств защиты информации от несанкционированного съема и утечки по техническим каналам;
  • номенклатуру применяемых средств охраны и безопасности, инженерной защиты и технической охраны объектов, систем видеонаблюдения.

1.3. Количество часов на освоение программы профессионального модуля

Вид учебной деятельности

Объем часов

Максимальная учебная нагрузка (всего)

714

Обязательная аудиторная учебная нагрузка (всего)

308

Курсовая работа/проект        

Учебная практика

72

Производственная практика

180

Самостоятельная работа студента (всего) в том числе:

154

Итоговая аттестация в форме (указать)

Квалификационный экзамен

2. РЕЗУЛЬТАТЫ ОСВОЕНИЯ ПРОФЕССИОНАЛЬНОГО МОДУЛЯ

Результатом освоения профессионального модуля является овладение обучающимися видом профессиональной деятельности оператор электронно-вычислительных и вычислительных машин, в том числе профессиональными (ПК) и общими (ОК) компетенциями, указанными в ФГОС   по специальности 090305 – «Информационная безопасность автоматизированных систем»:

Код

Наименование результата обучения

ПК 3.1

Применять инженерно-технические средства обеспечения информационной безопасности.

ПК 3.2

Участвовать в эксплуатации инженерно-технических средств обеспечения информационной безопасности, в проверке их технического состояния, в проведении технического обслуживания и текущего ремонта, устранении отказов и восстановлении работоспособности.

ПК 3.3

Участвовать в мониторинге эффективности применяемых инженерно-технических средств обеспечения информационной безопасности

ПК 3.4

Решать частные технические задачи, возникающие при проведении всех видов плановых и внеплановых контрольных проверок, при аттестации объектов, помещений, технических средств.

ПК 3.5

Применять нормативные правовые акты, нормативно-методические документы по обеспечению информационной безопасности инженерно-техническими средствами

ОК 1

Понимать сущность и социальную значимость своей будущей профессии, проявлять к ней устойчивый интерес.

ОК 2

Организовывать собственную деятельность, выбирать типовые методы и способы выполнения профессиональных задач, оценивать их эффективность и качество.

ОК 3

Принимать решения в стандартных и нестандартных ситуациях и нести за них ответственность.

ОК 4

Осуществлять поиск и использование информации, необходимой для эффективного выполнения профессиональных задач, профессионального и личностного развития.

ОК 5

Использовать информационно-коммуникационные технологии в профессиональной деятельности.

ОК 6

Работать в коллективе и команде, эффективно общаться с коллегами, руководством, потребителями.

ОК 7

Брать на себя ответственность за работу членов команды (подчиненных), результат выполнения заданий.

ОК 8

Самостоятельно определять задачи профессионального и личностного развития, заниматься самообразованием, осознанно планировать повышение квалификации.

ОК 9

Ориентироваться в условиях частой смены технологий в профессиональной деятельности.

ОК 10

 Исполнять воинскую обязанность, в том числе с применением полученных профессиональных знаний (для юношей).

ОК 11

Формулировать задачи логического характера и применять средства математической логики для их решения

ОК 12

Владеть основными методами и средствами разработки программного обеспечения

ОК 13

Производить инсталляцию и настройку автоматизированных информационных систем, выполнять в автоматизированных информационных системах регламентные работы по обновлению, техническому сопровождению и восстановлению при отказах


3. СТРУКТУРА И ПРИМЕРНОЕ СОДЕРЖАНИЕ ПРОФЕССИОНАЛЬНОГО МОДУЛЯ

3.1. Тематический план профессионального модуля

Коды профессиональных компетенций

Наименования разделов профессионального модуля

Всего часов

(макс. учебная нагрузка и практики)

Объем времени, отведенный на освоение междисциплинарного курса (курсов)

Практика

Обязательная аудиторная учебная нагрузка обучающегося

Самостоятельная работа обучающегося

Учебная,

часов

Производственная (по профилю специальности),

часов

Всего,

часов

в т.ч. лабораторные работы и Практические занятия,

часов

в т.ч., курсовая работа (проект),

часов

Всего,

часов

в т.ч., курсовая работа (проект),

часов

1

2

3

4

5

6

7

8

9

10

ПК 3.1-ПК 3.5

МДК 03.01 Применение инженерно-технических средств обеспечения информационной безопасности

168

112

50

56

ПК 3.1-ПК 3.5

МДК.03.02 Инновационная деятельность в области защиты информации

126

84

32

42

ПК 3.1-ПК 3.5

МДК 03.03 Техническое обслуживание инженерно-технических средств обеспечения информационной безопасности

168

112

72

56

Учебная практика

72

72

Производственная практика (по профилю специальности)

180

180

Всего:

714

224

122

112

72

180


3.2. Содержание обучения по профессиональному модулю (ПМ)

Наименование разделов профессионального модуля (ПМ), междисциплинарных курсов (МДК) и тем

Содержание учебного материала, лабораторные работы и Практические занятия, самостоятельная работа обучающихся, курсовая работ (проект) (если предусмотрены)

Объем часов

Уровень освоения

1

2

3

4

МДК.03.01.

Применение инженерно-технических средств обеспечения информационной безопасности

168

1.1 Основные свойства информации как предмета инженерно-технической защиты

Содержание

2

1.

Виды информации, защищаемой техническими средствами. Свойства информации, влияющие на возможности ее защиты

1

1.2 Демаскирующие признаки объектов защиты

Содержание

2

1.

Классификация демаскирующих признаков. Опознавательные признаки и признаки деятельности объектов. Видовые, сигнальные и вещественные демаскирующие признаки. Информативность признаков

1

1.3 Источники и носители конфиденциальной информации

Содержание

4

1

Понятие об источниках, носителях и получателях информации. Классификация источников информации. Виды носителей информации (люди, физические поля, электрические сигналы и материальные тела)

1

Практические занятия

4

1

Классификация устройств защиты информации. Изучение типовых методов работы. Система защиты информации от несанкционированного доступа Страж NT 3.0. СЗИ СтронгДиск Про

1.4 Источники опасных сигналов

Содержание

2

1

Понятие об опасном сигнале и их источниках. Основные и вспомогательные технические средства и системы. Побочные электромагнитные излучения и наводки. Акустоэлектрические преобразователи, их виды и принципы работы

2

1.5 Виды угроз безопасности информации

Содержание

4

1

Виды потенциальных угроз безопасности информации. Преднамеренные и случайные воздействия на источники информации. Утечка информации и ее особенности. Подходы к оценке уровня угрозы. Факторы, влияющие на возможность реализации угроз

2

Практические занятия

2

1

Построение модели угроз безопасности в организации

1.6 Способы несанкционированного доступа к источникам информации

Содержание

4

2

1

Понятие о разведывательном контакте и его условиях. Принципы доступа к источникам информации без физического проникновения к контролируемую зону

Практические занятия

4

1

Технологии удаленного сбора информации. Защищенные соединения. Удаленное управление инженерно-техническими средствами

1.7 Способы и средства добывания информации техническими средствами

Содержание

4

1

Классификация и характеристики наземных средств съема информации с носителей

2

1.8 Способы и средства наблюдения

Содержание

2

1

Факторы, влияющие на эффективность обнаружения и распознавания объектов наблюдения. Структура и основные характеристики средств наблюдения

2

1.9 Способы и средства перехвата сигналов

Содержание

2

1

Задачи, решаемые при перехвате сигналов. Структура средств перехвата и их функции. Принципы определения координат источников радиоизлучений и анализа сигналов

2

1.10 Способы и средства подслушивания акустических сигналов

Содержание

4

1

Структура и характеристики технических средств подслушивания.

3

2

Принципы работы и характеристики диктофонов для скрытной записи. Классификация и характеристики закладных устройств. Варианты камуфлирования закладных устройств. Способы и средства лазерного подслушивания и ВЧ-навязывания

Практические занятия

4

1

Изучение и обнаружение закладных аудиоустройств.

Подавители диктофонов, генераторы белого и речеобразного шума. Дифференциальный адаптер проводных линий ДАПЛ

1.11 Технические каналы утечки информации

Содержание

4

1

Характеристики каналов утечки информации. Типовая структура технического канала утечки информации.

2

2

Оптические каналы утечки информации

3

Радиоэлектронные каналы утечки информации

4

Акустические каналы утечки информации

5

Материально-вещественные каналы утечки информации

Практические занятия

12

1

Съем и защита информации по электросети.

Сетевые помехоподавляющие фильтры и генераторы

2

Съем и защита информации по телефонной сети. Устройства защиты от прослушивания проводных телефонных линий. Устройства защиты от прослушивания сотовых телефонов. Блокираторы и подавители сигнала сети сотовых телефонов. ГШ-1000У (генератор шума для защиты объектов вычислительной техники 1, 2 и 3 категорий от утечки информации)

3

Съем и защита информации в вычислительной сети.

Устройства защиты от утечки по каналам ПЭМИН. Устройства «зашумления» локальных компьютерных сетей. Блокираторы Bluetooth и WiFi. Многофункциональный поисковый прибор ПИРАНЬЯ-Р

4

Съем и защита информации по радиоканалу.

Подавители радиомикрофонов и видеопередатчиков. Комплексные устройства защиты переговоров

1.12 Концепция инженерно-технической защиты информации

Содержание

2

2

1

Цели и задачи инженерно-технической защиты информации. Принципы инженерно-технической защиты информации

2

Сущность инженерной защиты и технической охраны источников информации. Понятие об информационном портрете объекта защиты

3

Показатели эффективности инженерно-технической защиты информации

1.13 Способы и средства инженерной защиты и технической охраны

Содержание

8

1

Модели злоумышленников. Уровни физической безопасности объектов охраны. Показатели эффективности инженерно-технической охраны объектов

2

2

Способы и средства инженерной защиты объектов.

3

Способы и средства обнаружения злоумышленников и пожара

4

Способы и средства видеоконтроля. Структура системы видеоконтроля

5

Способы и средства нейтрализации угроз

6

Средства управления системой охраны. Автоматизированные интегральные системы охраны объектов, их структура и тенденция развития

Практические занятия

10

1

Охранная сигнализация на основе емкостного датчика

2

Ультразвуковая охранно-пожарная сигнализация, основанная на эффекте Доплера

3

Охранная сигнализация на основе датчиков разрушения стеклянных полотен

4

Охранная сигнализация на основе пироэлектрического преобразователя

5

Радиоразведка и противодействие в радиодиапазоне. Устройства виброакустической защиты переговоров. Виброакустические средства Соната - ИПЗ

1.14 Способы и средства защиты информации от наблюдения

Содержание

2

1

Способы и средства противодействия наблюдению в оптическом диапазоне волн. Особенности маскировки в видимом и ИК-диапазонах света

2

2

Способы и средства противодействия радиолокационному и гидроакустическому наблюдению. Способы активного подавления сигналов радиолокаторов

1.15 Способы и средства защиты информации от подслушивания

Содержание

6

1

Способы и средства информационного скрытия акустических сигналов и речевой информации. Сущность способов технического закрытия, их сравнительный анализ. Типы и параметры скремблеров

1

2

Способы и средства энергетического скрытия акустических сигналов. Основные звукопоглощающие материалы и способы их применения. Способы оценки энергетических и информационных показателей безопасности речевой информации

3

Способы и средства предотвращения утечки информации с помощью закладных устройств. Классификация средств обнаружения, локализации и подавления закладных устройств. Типы генераторов радиопомех

1.16 Общие положения по инженерно-технической защите информации в организации

Содержание

2

1

Краткая характеристика государственной системы защиты информации. Основные руководящие и нормативные документы по организации инженерно-технической защиты информации в организации, их сущность

2

1.17 Организационные и технические меры по инженерно-технической защите информации в организации

Содержание

2

1

Сущность организационных и технических мер по защите информации в организации. Задачи и виды контроля эффективности защиты информации

2

1.18 Моделирование угроз информации

Содержание

4

1

Виды моделей угроз информации: путей физического проникновения злоумышленника к источнику и каналов утечки. Методические рекомендации по моделированию каналов утечки. Формы представления результатов моделирования. Рекомендации по оценке угроз безопасности информации

1

Практические занятия

8

1

Маскировка объектов наблюдения (на основе графических редакторов программного обеспечения ПЭВМ)

2

Энергетическое скрытие речевой информации (с использованием звуковой карты и звукового редактора ПЭВМ)

1.19 Методические рекомендации по разработке мер защиты

Содержание

2

1

Основные способы и средства защиты информации от типовых вариантов угроз. Рекомендации по оценке затрат на защиту и форме их представления. Тенденции развития методического обеспечения защиты информации

2

Практические занятия

6

1

Оптимизация проекта системы (предложений) защиты информации. Требования к оформлению проекта системы (предложений) при представлении на согласование и утверждений.

Итоговая аттестация

зачет

Самостоятельная работа при изучении МДК.03.01. 

56

Самостоятельная работа студентов включает в себя подготовку к лабораторным занятиям и выполнение расчетно-графической работы и домашних заданий.

        В результате лабораторных занятий и выполнения РГР, входящих в состав курса, студент должен:

  • научиться определять основные угрозы безопасности информации;
  • освоить концепцию инженерно-технической защиты информации;
  • знать основные принципы и методы защиты информации;
  • определять порядок организации инженерно-технической защиты информации;
  • изучить функции сотрудников службы безопасности, обеспечивающие инженерно-техническую защиту информации.

        В результате выполнения расчетно-графической работы студент должен:

  • освоить виды, источники и носители защищаемой информации;
  • знать основные этапы и алгоритм проектирования системы или разработки предложений по ее модернизации;
  • знать виды моделей и их возможности при исследовании проблем защиты информации;
  • контролировать эффективность мер защиты.

МДК.03.02 Инновационная деятельность в области защиты информации

126

2.1 Инновационная деятельность: сущность и классификация, основные понятия                          

Содержание

2

1.

Инновации: сущность и классификация                                        

Эффективность внедрения инновации и особенности инновационной деятельности

Факторы, влияющие на развитие инновационных процессов

1

2.2 Правовая охрана результатов инновационной деятельности

Содержание

4

1.

Защита прав субъектов инновационной деятельности

Осуществление прав на объекты интеллектуальной собственности

Права государства на инновационную продукцию и объекты интеллектуальной собственности

Ответственность за нарушение прав владельцев интеллектуальной собственности

Сертификация, регистрация и защита технологий и объектов интеллектуальной собственности

Доктрина информационной безопасности Российской Федерации.

1

2.3 Инновационные организационные и технические меры по инженерно-технической защите информации в организациях

Содержание

6

1.

Инновационные способы и технические средства инженерной защиты и охраны информации в организации

1

2.

Инновационные способы защиты интеллектуальной собственности компании.

Рекомендации по совершенствованию деятельности компаний в области защиты информации

4

3.

Инновационный подход к проблеме защиты документированной информации от несанкционированного доступа.              

Ведение конфиденциального делопроизводства

4

Практические занятия

24

1

Построение концепции информационной безопасности организации

2

Исследование современных технических средств защиты информации в организациях.

3

Изучение современных устройств виброакустической защиты переговоров.

2.4 Системы обеспечения информационной безопасности на уровне предприятия (СОИБ)

Содержание

2

1.

Цели построения, основные задачи и функции СОИБ

2

Состав инструментальной части СОИБ. Примеры систем информационной безопасности на уровне предприятия

4

2.5 Интеллектуальная собственность и ее защита в сети Интернет

Содержание

4

1.

Защита прав на интеллектуальную собственность в сети Интернет

Соответствие законодательства потребностям защиты интеллектуальной собственности

Интернет-бизнес в России и уровень его современного развития

1

2.

Инновационные технические средства защиты авторских прав

Современные технологии DRM

4

2.6 Виртуальные вычислительные сети

Содержание

4

1.

Виртуальные вычислительные сети, определение, цели и задачи построения

1

2.

Инновационный подход к защите информации в виртуальных вычислительных сетях  

2

3.

Перспективы развития подхода к защите информации в виртуальных вычислительных сетях.  Инновационные подходы к защите информации,  схемы построения ложных информационных систем (ЛИС) в виртуальных вычислительных сетях.

8

Практические занятия

8

1

Изучение сравнительных характеристик современных ВЧВС-продуктов российских производителей

2

Построение виртуальной части сети (VPN) на базе программного обеспечения

Итоговая аттестация

Зачет

Самостоятельная работа при изучении МДК.03.02.

Самостоятельная работа студентов включает в себя подготовку к лабораторным занятиям и выполнение расчетно-графической работы и домашних заданий.

42

МДК.03.03.

Техническое обслуживание инженерно-технических средств обеспечения информационной безопасности

168

3.1 Организация технического обслуживания средств обеспечения информационной безопасности

Содержание

4

1.

Основные понятия технического обслуживания.

1

3.2 Задачи технического обслуживания средств обеспечения информационной безопасности

Содержание

4

1.

Задачи, решаемые при проведении технического обслуживания

1

3.3 Типовая схема технического и профилактического обслуживания

Содержание

6

1

Основные этапы проведения технического обслуживания

1

Практические занятия

6

1

Система автоматизированного диагностирования

3.4 Система автоматизированного диагностирования

Содержание

2

1

Функции и возможности систем автоматизированного контроля

2

3.5 Аппаратный контроль работоспособности обеспечения информационной безопасности

Содержание

4

2

1

Возможности диагностики неисправностей и сбоев в работе инженерно-технических средств обеспечения информационной безопасности, с помощью специализированного программного обеспечения

Практические занятия

8

1

Аппаратный контроль работоспособности инженерно-технических средств обеспечения информационной безопасности

3.6 Комбинированный контроль работоспособности обеспечения информационной безопасности

Содержание

4

1

Возможности применения комбинированного (программно-аппаратного контроля), для диагностирования неисправностей инженерно-технических средств обеспечения информационной безопасности

2

Практические занятия

8

1

Комбинированный контроль работоспособности инженерно-технических средств обеспечения информационной безопасности

3.7 Специализированное диагностическое программное обеспечение

Содержание

6

1

Возможности программных продуктов для диагностики инженерно-технических средств обеспечения информационной безопасности (на примерах специализированных программ, поставляемых производителями аппаратного обеспечения)

2

3.8 Сервисная аппаратура для текущего технического контроля

Содержание

1

Основные программно-аппаратные средства контроля работоспособности инженерно-технических средств обеспечения информационной безопасности, используемые в централизованной схеме обслуживания

6

2

3.9 Установка оборудования

Содержание

6

1

Приемы проверки аппаратной и программной совместимости оборудования перед установкой, виды разъемов для подключения устройств расширения

3

2

Правила установки программного обеспечения для работы нового оборудования (драйверы, ПО производителя)

Практические занятия

8

1

Специализированное диагностическое программное обеспечение

3.10 Виды конфликтов при установке оборудования

Содержание

6

1

Основные виды конфликтных ситуаций при установке оборудования

2

Практические занятия

10

1

Обслуживание инженерно-технических средств обеспечения информационной безопасности

3.11 Типовые алгоритмы нахождения неисправностей обеспечения информационной безопасности

Содержание

6

2

1

Общий алгоритм поиска неисправностей инженерно-технических средств обеспечения информационной безопасности

3.12 Модернизация и конфигурирование инженерно-технических средств обеспечения информационной безопасности, с учетом выполняемых ими функций

Содержание

6

1

Возможности расширения функциональных возможностей инженерно-технических средств обеспечения информационной безопасности, путем установки нового оборудования и установки программного обеспечения

2

3.13 Обслуживание серверной техники

Содержание

4

1

Основные узлы и детали серверной аппаратуры, нуждающиеся в обслуживании

2

3.14 Утилизация инженерно-технических средств обеспечения информационной безопасности и их частей

Содержание

4

1

Требования к утилизации инженерно-технических средств обеспечения информационной безопасности и их частей

1

3.15 Ресурсо- и энергосберегающие технологии использования инженерно-технических средств обеспечения информационной безопасности

Содержание

4

2

1

Перспективные технологии понижения ресурсоемкости инженерно-технических средств обеспечения информационной безопасности

Самостоятельная работа при изучении МДК.03.03. 

56

Самостоятельная работа студентов включает в себя подготовку к лабораторным занятиям и выполнение расчетно-графической работы и домашних заданий.

        В результате лабораторных занятий и выполнения РГР, входящих в состав курса, студент должен:

  • освоить концепцию инженерно-технической защиты информации;
  • знать технологии понижения ресурсоемкости инженерно-технических средств обеспечения информационной безопасности;
  • уметь применять основные руководящие и нормативные документы по инженерно-технической защите информации;
  • определять порядок организации инженерно-технической защиты информации.

        В результате выполнения расчетно-графической работы студент должен:

  • выявлять угрозы и технические каналы утечки информации;
  • описывать (моделировать) объекты защиты и угрозы безопасности информации;
  • применять наиболее эффективные методы и средства инженерно-технической защиты информации;
  • осуществлять обслуживание серверной техники и инженерно-технических средств обеспечения информационной безопасности.

Учебная практика

Виды работ:

  1. использовать диагностическое оборудование для диагностики технического состояния инженерно-технических средств обеспечения информационной безопасности
  2. использовать программно-аппаратные комплексы для диагностики технического состояния инженерно-технических средств обеспечения информационной безопасности
  3. устанавливать устройства расширения, а также устанавливать соответствующее ПО для обеспечения работоспособности инженерно-технических средств обеспечения информационной безопасности

72

Производственная практика (по профилю специальности)

180

ВСЕГО

714

Для характеристики уровня освоения учебного материала используются следующие обозначения:

1. – ознакомительный (узнавание ранее изученных объектов, свойств);

2. – репродуктивный (выполнение деятельности по образцу, инструкции или под руководством);

3. – продуктивный (планирование и самостоятельное выполнение деятельности, решение проблемных задач)

                


4. УСЛОВИЯ РЕАЛИЗАЦИИ ПРОГРАММЫ ПРОФЕССИОНАЛЬНОГО МОДУЛЯ

4.1. Требования к минимальному материально-техническому обеспечению

Реализация программы модуля предполагает наличие учебного кабинета «Инженерно-технических средств обеспечения информационной безопасности» и лаборатории «Программно-аппаратных средств обеспечения информационной безопасности».

Оборудование учебного кабинета и рабочих мест кабинета «Инженерно-технических средств обеспечения информационной безопасности»:

 - компьютерный стол, интерактивная доска, проектор

-  компьютерный стол для преподавателя;

– компьютерные столы для обучающихся;

– комплект деталей, инструментов, приспособлений;

– комплект учебно-методической документации.

Технические средства обучения:

  1. Виброакустические средства Соната - ИПЗ
  2. Многофункциональный поисковый прибор ПИРАНЬЯ-Р
  3. ГШ-1000У (генератор шума для защиты объектов вычислительной техники 1, 2 и 3 категорий от утечки информации)
  4. Дифференциальный адаптер проводных линий ДАПЛ

Оборудование лаборатории и рабочих мест лаборатории:

  1. 12 компьютеров ученика и 1 компьютер учителя;
  2. Типовое активное оборудование;
  3. Пример инженерной документации;
  4. Система защиты информации от несанкционированного доступа Страж NT 3.0.
  5. Система защиты информации от несанкционированного доступа СтронгДиск Про
  6. Необходимое лицензионное программное обеспечение для компьютерных сетей и обеспечения ее безопасности.

Оборудование и технологическое оснащение рабочих мест:

  1. Компьютер ученика (Аппаратное обеспечение: не менее 2-х сетевых плат, 2-х ядерный процессор с частотой не менее 3 ГГц, оперативная память объемом не менее 2 Гб; программное обеспечение: лицензионное ПО – CryptoAPI, операционные системы Windows, UNIX, сканеры безопасности)
  2. Компьютер учителя (Аппаратное обеспечение: не менее 2-х сетевых плат, 2-х ядерный процессор с частотой не менее 3 ГГц, оперативная память объемом не менее 2 Гб; программное обеспечение: лицензионное ПО – CryptoAPI, операционные системы Windows, UNIX, сканеры безопасности)
  3. Сервер в лаборатории (Аппаратное обеспечение: не менее 2-х сетевых плат, 2-х ядерный процессор с частотой не менее 3 ГГц, оперативная память объемом не менее 2 Гб;  Жесткий диск объемом не менее 1Тб; программное обеспечение:Windows Server 2008 или Windows 8; лицензионные антивирусные программы; лицензионные программы восстановления данных, сканеры безопасности.

Реализация программы модуля предполагает обязательную учебную практику, которую рекомендуется проводить рассредоточено. Производственную практику рекомендуется проводить по окончании всего курса модуля.

4.2. Информационное обеспечение обучения

Перечень рекомендуемых учебных изданий, Интернет-ресурсов, дополнительной литературы

Основные источники:

Для преподавателей

  1. Стратегия национальной безопасности Российской Федерации до 2020 года: Вестник  совета безопасности РФ № 5, 13 мая 2009. Официальный отдел.
  2. Доктрина информационной безопасности Российской Федерации.
  3. Сборник руководящих документов по защите информации от несанкционированного доступа. — М.: Гостехкомиссия, 1998.
  4. Лебедев А Н .Защита компьютера от вирусов, хакеров и сбоев. Понятный самоучитель.- CПб.:Питер, 2013. – 160 с.
  5. Борисов М. А. Особенности защиты персональных данных в трудовых отношениях. М.: Книжный дом «ЛИБРОКОМ», 2013.
  6. Борисов М. А., Заводцев И. В., Чижов И. В. Основы программно-аппаратной защиты информации. М.: Книжный дом «ЛИБРОКОМ», 2012.
  7. Торокин А.А. Инженерно-техническая защита информации: Уч. пос.-М.: Гелиос, 2005.
  8. Бузов Г.А. Защита от утечки информации по техническим каналам.- М.: Горячая линия-Телеком, 2005.
  9. Хореев П.Б. Методы и средства защиты информации в компьютерных системах: Учеб. пособие.- М.: ИЦ «Академия», 2005.
  10. Байбурин В.Г. Введение в защиту информации: Учеб. пособие.- М.: ФОРУМ, ИНФРА-М, 2004.
  11. Мельников В. П. Информационная безопасность: Учеб. пособие.- М.: ИЦ «Академия», 2005.

Для студентов

  1. Торокин А.А. Инженерно-техническая защита информации: Уч. пос.-М.: Гелиос, 2005.
  2. Бузов Г.А. Защита от утечки информации по техническим каналам.- М.: Горячая линия-Телеком, 2005.
  3. Хореев П.Б. Методы и средства защиты информации в компьютерных системах: Учеб. пособие.- М.: ИЦ «Академия», 2005.
  4. Байбурин В.Г. Введение в защиту информации: Учеб. пособие.- М.: ФОРУМ.: ИНФРА-М, 2004.
  5. Мельников В.П. Информационная безопасность: Учеб. пособие.- М.: ИЦ «Академия», 2005.

Дополнительные источники:

Для преподавателей

  1. Герасименко В.А., Малюк А.А. Основы защиты информации. - М.: МОПО РФ, МИФИ, 2007 - 537 с.
  2. Петраков А.В. Основы практической защиты информации. - М.: Радио и связь, 2009 - 368с.
  3. Петраков А.В. Утечка и защита информации в телефонных каналах. - М.: Энергоатомиздат. 2006. - 320 с.
  4. Орлов В.А., Петров В.И. Приборы наблюдения ночью и при ограниченной видимости. - М.: Военное издательство, 2009.
  5. Гавриш В. Практическое пособие по защите коммерческой тайны. - Симферополь: «Таврида», 2004.
  6. Демин В.П., Куприянов А.И., Сахаров А.В. Радиоэлектронная разведка и радиомаскировка. - М.: Изд-во МАИ, 2007 - 156 с.
  7. Никулин О.Ю., Петрушин А.Н. Системы телевизионного наблюдения. – М.: Оберг-РБ, 2006.
  8. Ярочкин В.И. Информационная безопасность. Учебной пособие для студентов непрофильных вузов. – М.: Междунар. отношения, 2010. – 400 с.
  9. Андрианов В.И. и др. «Шпионские штучки» и устройства для защиты объектов и информации: Справочное пособие. – СПб.: Лань, 2006. – 272 с.
  10. Лагутин В.С., Петраков А.В. Утечка и защита информации в телефонных каналах. – М.: Энергоатомиздат, 2006. – 304 с.

Для студентов

  1. Петраков А.В. Основы практической защиты информации. - М.: Радио и связь, 2009 - 368с.
  2. Петраков А.В. Утечка и защита информации в телефонных каналах. - М.: Энергоатомиздат. 2006. - 320 с.
  3. Гавриш В. Практическое пособие по защите коммерческой тайны. - Симферополь: «Таврида», 2004.
  4. Поздняков Е.Н. Защита объектов. – М.: Концерн «Банковский Деловой Центр», 2007. – 224 с.
  5. Ярочкин В.И. Информационная безопасность. Учебной пособие для студентов непрофильных вузов. – М.: Междунар. отношения, 2010. – 400 с.
  6. Лагутин В.С., Петраков А.В. Утечка и защита информации в телефонных каналах. – М.: Энергоатомиздат, 2006. – 304 с.

Интернет-ресурсы:

  1. http://www.rnt.ru
  2. http://www.securitycode.ru
  3. http://www.infosecur.ru
  4. http://gendocs.ru/v25828/
  5. http://www.frela-21.narod.ru/download.html

4.3. Общие требования к организации образовательного процесса

Освоение ПМ.3 «Применение инженерно-технических средств обеспечения информационной безопасности» производится в соответствии с учебном планом по специальности 090305 – Информационная безопасность автоматизированных систем и календарным графиком, утвержденным директором техникума.

Образовательный процесс организуется строго по расписанию занятий, утвержденному заместителем директора по УВР. График освоения ПМ предполагает последовательное освоение МДК.03.01. Применение инженерно-технических средств обеспечения информационной безопасности, МДК.03.02 Инновационная деятельность в области защиты информации; МДК.03.03. Техническое обслуживание инженерно-технических средств обеспечения информационной безопасности, включающих в себя как теоретические, так и лабораторно-Практические занятия.

Обязательной аудиторной нагрузки – 36 академических часов в неделю. При проведении лабораторных занятий группы разбиваются на подгруппы.

Учебная практика проводится в лабораториях образовательного учреждения или в производственных лабораториях работодателей. По итогам учебной практики проводится сдача зачета с выполнением практического задания, за счет часов, отведенных на учебную практику по каждой теме раздела.

Производственная практика проводится в организациях и профильных предприятиях, по результатам которой обучающиеся предоставляют отчет, производственную характеристику. Аттестация по итогам производственной практики проводится с учетом результатов, подтвержденных документами соответствующих организаций. Предусмотрены консультации для обучающихся в количестве 20 часов (групповые, индивидуальные).

Дисциплины и модули, предшествующие освоению данного модуля:

  1. Основы информационной безопасности
  2. Технические средства информатизации
  3. Организационно-правовое обеспечение информационной безопасности
  4. Сети и системы передачи информации
  5. Основы алгоритмизации и программирования
  6. Электроника и схемотехника
  7. Операционные системы
  8. Базы данных
  9. Экономика организации
  10. Менеджмент
  11. Метрология, стандартизация и сертификация
  12. Электротехника
  13. Информационные технологии в профессиональной деятельности
  14. Безопасность жизнедеятельности
  15. Эксплуатация подсистем безопасности автоматизированных систем
  16. Применение программно-аппаратных средств обеспечения информационной безопасности в автоматизированных системах
  17. Выполнение работ по профессии 16199 Оператор электронно-вычислительных и вычислительных машин

4.4. Кадровое обеспечение образовательного процесса

Требования к квалификации педагогических (инженерно-педагогических) кадров, обеспечивающих обучение по междисциплинарному курсу (курсам): наличие высшего инженерного или высшего педагогического образования, соответствующего профилю.

Требования к квалификации педагогических кадров, обеспечивающих обучение по междисциплинарному курсу (курсам) и руководство практикой: наличие высшего инженерного или высшего педагогического образования, соответствующего профилю.

Инженерно-педагогический состав: дипломированные специалисты – преподаватели междисциплинарных курсов.

Мастера производственного обучения: наличие высшего профессионального образования, соответствующего профилю преподаваемого модуля, с обязательным прохождением стажировок не реже одного раза в 3 года, опыт деятельности в организациях, соответствующей профессиональной сферы, является обязательным. К педагогической деятельности могут привлекаться ведущие специалисты профильных организаций.


5. КОНТРОЛЬ И ОЦЕНКА РЕЗУЛЬТАТОВ ОСВОЕНИЯ ПРОФЕССИОНАЛЬНОГО МОДУЛЯ (ВИДА ПРОФЕССИОНАЛЬНОЙ ДЕЯТЕЛЬНОСТИ)

Контроль и оценка результатов освоения дисциплины осуществляется преподавателем в процессе проведения практических занятий, учебной практики, а также при выполнения обучающимися индивидуальных заданий.

Результаты

(освоенные профессиональные компетенции)

Основные показатели оценки результата

Формы и методы контроля и оценки

ПК 3.1 Применять инженерно-технические средства обеспечения информационной безопасности

Умение применять инженерно-технические средства обеспечения информационной безопасности

Выполнение индивидуального задания. Оформление отчета

ПК 3.2 Участвовать в эксплуатации инженерно-технических средств обеспечения информационной безопасности, в проверке их технического состояния, в проведении технического обслуживания и текущего ремонта, устранении отказов и восстановлении работоспособности

Определять порядок организации инженерно-технической защиты информации.

Осуществлять обслуживание серверной техники и инженерно-технических средств обеспечения информационной безопасности

Практическая работа, самостоятельная работа

Выполнение индивидуального задания

ПК 3.3 Участвовать в мониторинге эффективности применяемых инженерно-технических средств обеспечения информационной безопасности

Контролировать эффективность мер информационной безопасности

Практическая работа, тестирование.

Выполнение индивидуального задания

ПК 3.4 Решать частные технические задачи, возникающие при проведении всех видов плановых и внеплановых контрольных проверок, при аттестации объектов, помещений, технических средств

Использовать диагностическое оборудование для диагностики технического состояния инженерно-технических средств обеспечения информационной безопасности

Практическая работа, тестирование.

Выполнение индивидуального задания

ПК 3.5 Применять нормативные правовые акты, нормативно-методические документы по обеспечению информационной безопасности инженерно-техническими средствами

Умение работы с нормативно-методическими документами по обеспечению информационной безопасности техническими средствами

Практическая работа, самостоятельная работа

Выполнение индивидуального задания.

Квалификационный экзамен по модулю

Формы и методы контроля и оценки результатов обучения должны позволять проверять у обучающихся не только сформированность профессиональных компетенций, но и развитие общих компетенций и обеспечивающих их умений.

Результаты (освоенные общие компетенции)

Основные показатели оценки результата

Формы и методы контроля и оценки

ОК1 Понимать сущность и социальную значимость своей будущей профессии, проявлять к ней устойчивый интерес

– демонстрация интереса к будущей профессии

Интерпретация результатов наблюдений за деятельностью обучающегося в процессе освоения образовательной программы

ОК2 Организовывать собственную деятельность, определять методы и способы выполнения профессиональных задач, оценивать их эффективность и качество

– выбор и применение методов и способов решения профессиональных задач;

– оценка эффективности и качества выполнения;

ОК3 Решать проблемы, оценивать риски и принимать решения в нестандартных ситуациях

– безошибочность решения стандартных и нестандартных профессиональных задач;

ОК4 Осуществлять поиск, анализ и оценку информации, необходимой для постановки и решения профессиональных задач, профессионального и личностного развития

– быстрый и точный поиск необходимой информации;

ОК5 Использовать информационно-коммуникационные технологии для совершенствования профессиональной деятельности

– решение нетиповых профессиональных задач с использованием различных источников информации;

ОК6 Работать в коллективе и команде, обеспечивать ее сплочение, эффективно общаться с коллегами, руководством, потребителями

– соблюдение мер конфиденциальности и информационной безопасности;

– использование приемов корректного межличностного общения;

ОК7 Ставить цели, мотивировать деятельность подчиненных, организовывать и контролировать их работу с принятием на себя ответственности за результат выполнения заданий

– производить контроль качества выполненной работы и нести ответственность в рамках профессиональной компетентности;

ОК8 Самостоятельно определять задачи профессионального и личностного развития, заниматься самообразованием, осознанно планировать повышение квалификации

– организация самостоятельных занятий при изучении профессиональных знаний и отечественного и зарубежного опыта;

ОК9 Быть готовым к смене технологий в профессиональной деятельности

– анализ и использование инноваций в области профессиональной деятельности;

ОК10 Исполнять воинскую обязанность, в том числе с применением полученных профессиональных знаний (для юношей)

– решение ситуативных задач, связанных с использованием профессиональных компетенций

ОК11 Формулировать задачи логического характера и применять средства математической логики для их решения

– решение ситуативных задач, связанных с использованием профессиональных компетенций

ОК12 Владеть основными методами и средствами разработки программного обеспечения

- владение технологией и методикой разработки программного обеспечения

ОК13 Производить инсталляцию и настройку автоматизированных информационных систем, выполнять в автоматизированных информационных системах регламентные работы по обновлению, техническому сопровождению и восстановлению при отказах

– настройка и работа с автоматизированными информационными системами;

- определение неисправностей в автоматизированных системах и их устранение в соответствии с техническими условиями;

- ТО и ремонт механизмов в соответствии с техническими условиями