СДЕЛАЙТЕ СВОИ УРОКИ ЕЩЁ ЭФФЕКТИВНЕЕ, А ЖИЗНЬ СВОБОДНЕЕ
Благодаря готовым учебным материалам для работы в классе и дистанционно
Скидки до 50 % на комплекты
только до
Готовые ключевые этапы урока всегда будут у вас под рукой
Организационный момент
Проверка знаний
Объяснение материала
Закрепление изученного
Итоги урока
Приложение к ООП по специальности 10.02.05. Обеспечение информационной безопасности автоматизированных систем
|
Департамент образования и науки Тюменской области
Государственное автономное профессиональное образовательное учреждение
Тюменской области
«Агротехнологический колледж»
РАБОЧАЯ ПРОГРАММА
УП.01.01 УЧЕБНАЯ ПРАКТИКА. ОПЕРАЦИОННЫЕ СИСТЕМЫ
УП.01.02 УЧЕБНАЯ ПРАКТИКА. БАЗЫ ДАННЫХ
УП.01.03 УЧЕБНАЯ ПРАКТИКА. СЕТИ И СИСТЕМЫ ПЕРЕДАЧИ ИНФОРМАЦИИ
УП.01.04 УЧЕБНАЯ ПРАКТИКА. ЭКСПЛУАТАЦИЯ АВТОМАТИЗИРОВАННЫХ (ИНФОРМАЦИОННЫХ) СИСТЕМ В ЗАЩИЩЕННОМ ИСПОЛНЕНИИ
УП.01.05 УЧЕБНАЯ ПРАКТИКА. ЭКСПЛУАТАЦИЯ КОМПЬЮТЕРНЫХ СЕТЕЙ
2023г.
Рабочая программа учебной практики разработана на основе Федерального государственного образовательного стандарта (далее – ФГОС), утвержденного Приказом Министерства образования и науки Российской Федерации по специальности среднего профессионального образования 10.02.05. Обеспечение информационной безопасности автоматизированных систем (пр.№ 1553 от 09.12.16г.); примерной основной образовательной программы по специальности 10.02.05 Обеспечение информационной безопасности автоматизированных систем, зарегистрированной 31.05.2017 г. регистрационный номер 10.02.05-17070; профессионального стандарта «Специалист по защите информации в автоматизированных системах», утверждённого приказом Министерства труда и социальной защиты Российской Федерации от 15 сентября 2016 г. №522н;
Государственное автономное образовательное учреждение среднего профессионального образования Тюменской области «Агротехнологический колледж»
Разработчик: Королева Н.А. преподаватель
СОДЕРЖАНИЕ
1. | ПАСПОРТ ПРОГРАММЫ УЧЕБНОЙ ПРАКТИКИ | 4 |
2. | РЕЗУЛЬТАТЫ ОСВОЕНИЯ ПРОГРАММЫ УЧЕБНОЙ ПРАКТИКИ | 7 |
3. | ТЕМАТИЧЕСКИЙ ПЛАН И СОДЕРЖАНИЕ УЧЕБНОЙ ПРАКТИКИ | 10 |
4. | УСЛОВИЯ РЕАЛИЗАЦИИ ПРОГРАММЫ УЧЕБНОЙ ПРАКТИКИ | 44 |
5. | КОНТРОЛЬ И ОЦЕНКА РЕЗУЛЬТАТОВ ОСВОЕНИЯ УЧЕБНОЙ ПРАКТИКИ | 45 |
1.Паспорт рабочей программы
УЧЕБНОЙ практики
1.1. Область применения программы
Программа учебной практики является частью программы подготовки специалистов среднего звена среднего профессионального образования по специальности 10.02.05 Обеспечение информационной безопасности автоматизированных систем (пр. № 1553 от 09.12.216г..), входящей в состав укрупнённой группы профессий по направлению 10.00.00. Информационная безопасность в части освоения основного вида профессиональной деятельности (ВПД):
Эксплуатация автоматизированных (информационных) систем в защищенном исполнении.
1.2. Цели и задачи учебной практики
Формирование у обучающихся первоначальных практических профессиональных умений, опыта практической деятельности в рамках ПМ 01. Эксплуатация автоматизированных (информационных) систем в защищенном исполнении по основным видам профессиональной деятельности для освоения профессии, обучение трудовым приемам, операциям и способам выполнения трудовых процессов, характерных для соответствующей профессии и необходимых для последующего освоения ими профессиональных и общих компетенций.
1.3 Требования к результатам освоения учебной практики:
В результате прохождения учебной практики по видам профессиональной деятельности обучающихся должен:
Код | Результат |
знать/понимать: | |
З1 | Общие принципы функционирования средств защиты информации программного обеспечения, в том числе, средств криптографической защиты информации. |
З2 | Порядок настройки программного обеспечения, систем управления базами данных и средств электронного документооборота. |
З3 | Особенности источников угроз информационной безопасности, связанных с эксплуатацией программного обеспечения. |
З4 | Угрозы несанкционированного доступа к информации и угрозы специальных программных воздействий на информацию и ее носители в автоматизированных системах. |
З5 | Типовые средства и методы защиты информации в локальных и глобальных вычислительных сетях. |
уметь: | |
У1 | Устанавливать программное обеспечение в соответствии с технической документацией. |
У2 | Работать с программным обеспечением с соблюдением действующих требований по защите информации. |
У3 | Оформлять документацию по регламентации мероприятий и оказанию услуг в области защиты информации. |
У4 | Производить монтаж и диагностику компьютерных сетей. |
У5 | Конфигурировать параметры системы защиты информации автоматизированной системы в соответствии с ее эксплуатационной документацией. |
иметь практический опыт: | |
ПО1 | Установка программного обеспечения. |
ПО2 | Ведение документов учета, обработки, хранения и передачи информации, составляющей тайну. |
ПО3 | Проверка работоспособности системы защиты информации автоматизированной системы. |
ПО4 | Контроль стабильности характеристик системы защиты информации автоматизированной системы. |
ПО5 | Проверка технического состояния программных (программно-технических) средств защиты информации от несанкционированного доступа. |
1.4. Иметь определенный уровень сформированности следующих профессиональных и общих компетенций:
Код | Наименование результата обучения |
ОК 1. | Выбирать способы решения задач профессиональной деятельности, применительно к различным контекстам. |
ОК 2. | Осуществлять поиск, анализ и интерпретацию информации, необходимой для выполнения задач профессиональной деятельности. |
ОК 3. | Планировать и реализовывать собственное профессиональное и личностное развитие. |
ОК 4. | Работать в коллективе и команде, эффективно взаимодействовать с коллегами, руководством, клиентами. |
ОК 5. | Осуществлять устную и письменную коммуникацию на государственном языке с учетом особенностей социального и культурного контекста. |
ОК 6. | Проявлять гражданско-патриотическую позицию, демонстрировать осознанное поведение на основе традиционных общечеловеческих ценностей. |
ОК 7. | Содействовать сохранению окружающей среды, ресурсосбережению, эффективно действовать в чрезвычайных ситуациях. |
ОК 8. | Использовать средства физической культуры для сохранения и укрепления здоровья в процессе профессиональной деятельности и поддержание необходимого уровня физической подготовленности. |
ОК 9. | Использовать информационные технологии в профессиональной деятельности. |
ОК 10. | Пользоваться профессиональной документацией на государственном и иностранном языке. |
ПК 1.1. | Производить установку и настройку компонентов автоматизированных (информационных) систем в защищенном исполнении в соответствии с требованиями эксплуатационный документации. |
ПК 1.2. | Администрировать программные и программно-аппаратные компоненты автоматизированной (информационной) системы в защищенном исполнении. |
ПК 1.3. | Обеспечивать бесперебойную работу автоматизированных (информационных) систем в защищенном исполнении в соответствии с требованиями эксплуатационный документации. |
ПК 1.4.
| Осуществлять проверку технического состояния, техническое обслуживание и текущий ремонт, устранять отказы и восстанавливать работоспособность автоматизированных (информационных) систем в защищенном исполнении в соответствии с требованиями эксплуатационный документации. |
ПКР1. | Организовывать собственную деятельность с учетом рационального и эффективного использования энергоресурсов. |
ПКР3. | Шифровать и расшифровывать информацию. |
ПКР5. | Использовать автоматизированные информационные системы (АИС) для различных проектов. |
ПКР 6. | Определять возможные каналы утечки информации и выбирать средства для их устранения и защиты. |
ПКР7. | Отслеживать и использовать новейшие технологии защиты информации. |
ПКР 8. | Отслеживать изменения требований и стандартов, относящихся к программно-аппаратным средствам защиты информации со стороны законодательства, ФСО и ФСБ. |
1.4. Количество часов на освоение рабочей программы учебной практики: 468 часов.
2. РЕЗУЛЬТАТЫ ОСВОЕНИЯ РАБОЧЕЙ ПРОГРАММЫ УЧЕБНОЙ ПРАКТИКИ
2.1. Результаты учебной практики, подлежащие оценке:
ВПД
| ПК
| ОПД | Умения
| Показатели результата
|
ПМ 01. Эксплуатация автоматизированных (информационных) систем в защищенном исполнении. УП.01.01 Учебная практика. Операционные системы. УП.01.02 Учебная практика. Базы данных. УП.01.03 Учебная практика. Сети и системы передачи информации. УП.01.04 Учебная практика. Эксплуатация автоматизированных (информационных) систем в защищенном исполнении. УП.01.05 Учебная практика. Эксплуатация компьютерных сетей. | ПК 1.1. Производить установку и настройку компонентов автоматизированных (информационных) систем в защищенном исполнении в соответствии с требованиями эксплуатационный документации. ПК 1.2. Администрировать программные и программно-аппаратные компоненты автоматизированной (информационной) системы в защищенном исполнении. ПК 1.3. Обеспечивать бесперебойную работу автоматизированных (информационных) систем в защищенном исполнении в соответствии с требованиями эксплуатационный документации. ПК 1.4. Осуществлять проверку технического состояния, техническое обслуживание и текущий ремонт, устранять отказы и восстанавливать работоспособность автоматизированных (информационных) систем в защищенном исполнении в соответствии с требованиями эксплуатационный документации. ПКР 1 Организовывать собственную деятельность с учетом рационального и эффективного использования энергоресурсов. ПКР 5 Использовать автоматизированные информационные системы (АИС) для различных проектов. ПКР 6 Определять возможные каналы утечки информации и выбирать средства для их устранения и защиты. | Установка программного обеспечения. Ведение документов учета, обработки, хранения и передачи информации, составляющей тайну. Проверка работоспособности системы защиты информации автоматизированной системы. Контроль стабильности характеристик системы защиты информации автоматизированной системы. Проверка технического состояния программных (программно-технических) средств защиты информации от несанкционированного доступа.
| Устанавливать программное обеспечение в соответствии с технической документацией. Работать с программным обеспечением с соблюдением действующих требований по защите информации. Оформлять документацию по регламентации мероприятий и оказанию услуг в области защиты информации. Производить монтаж и диагностику компьютерных сетей.
Конфигурировать параметры системы защиты информации автоматизированной системы в соответствии с ее эксплуатационной документацией.
| Устанавливать программного обеспечения. Ведение документов учета, обработки, хранения и передачи информации, составляющей тайну. Проверять работоспособность системы защиты информации автоматизированной системы. Контролировать стабильности характеристик системы защиты информации автоматизированной системы. Проверять техническое состояния программных (программно-технических) средств защиты информации от несанкционированного доступа. |
| ПК 1.1. Производить установку и настройку компонентов, автоматизированных (информационных) систем в защищенном исполнении в соответствии с требованиями эксплуатационный документации. ПК 1.2. Администрировать программные и программно-аппаратные компоненты автоматизированной (информационной) системы в защищенном исполнении. ПК 1.3. Обеспечивать бесперебойную работу автоматизированных (информационных) систем в защищенном исполнении в соответствии с требованиями эксплуатационный документации. ПК 1.4. Осуществлять проверку технического состояния, техническое обслуживание и текущий ремонт, устранять отказы и восстанавливать работоспособность автоматизированных (информационных) систем в защищенном исполнении в соответствии с требованиями эксплуатационный документации. ПКР 3 Шифровать и расшифровывать информацию. ПКР 5 Использовать автоматизированные информационные системы (АИС) для различных проектов. ПКР 7 Отслеживать и использовать новейшие технологии защиты информации. ПКР 8 Отслеживать изменения требований и стандартов, относящихся к программно-аппаратным средствам защиты информации со стороны законодательства, ФСО и ФСБ. | Проверка работоспособности системы защиты информации автоматизированной системы. Контроль стабильности характеристик системы защиты информации автоматизированной системы. Проверка технического состояния программных (программно-технических) средств защиты информации от несанкционированного доступа. Установка программного обеспечения. Ведение документов учета, обработки, хранения и передачи информации, составляющей тайну. | Работать с программным обеспечением с соблюдением действующих требований по защите информации. Оформлять документацию по регламентации мероприятий и оказанию услуг в области защиты информации. Производить монтаж и диагностику компьютерных сетей.
Конфигурировать параметры системы защиты информации автоматизированной системы в соответствии с ее эксплуатационной документацией. Устанавливать программное обеспечение в соответствии с технической документацией. | Проверять работоспособность системы защиты информации автоматизированной системы. Контролировать стабильности характеристик системы защиты информации автоматизированной системы. Проверять техническое состояния программных (программно-технических) средств защиты информации от несанкционированного доступа. Устанавливать программного обеспечения.
|
3. ТЕМАТИЧЕСКИЙ ПЛАН И СОДЕРЖАНИЕ УЧЕБНОЙ ПРАКТИКИ
3.1. Тематический план учебной практики
Код ПК | Код и наименования профессиональных модулей, МДК. |
Наименования тем учебной практики |
Виды работ |
Количество часов по темам
|
Уровень усвоения
|
1 | 2 | 3 | 4 | 5 | 6 |
ПК 1.1 ПК 1.2 ПК 1.3 ПКР 1 ПКР5 ПКР 6 ЛР3 ЛР4 ЛР7 ЛР10 ЛР13 ЛР14 ЛР15 ЛР16 ЛР17 ЛР18 ЛР19 ЛР20 ЛР21 ЛР22 ЛР23 ЛР24 ЛР25
ПК 1.1 ПК 1.2 ПК 1.3 ПК 1.4 ПК 1.5 ПКР 1 ПКР5 ПКР 6 ЛР3 ЛР4 ЛР7 ЛР10 ЛР13 ЛР14 ЛР15 ЛР16 ЛР17 ЛР18 ЛР19 ЛР20 ЛР21 ЛР22 ЛР23 ЛР24 ЛР25
ПК 1.1 ПК 1.2 ПК 1.3 ПКР 1 ПКР5 ПКР 6 ЛР3 ЛР4 ЛР7 ЛР10 ЛР13 ЛР14 ЛР15 ЛР16 ЛР17 ЛР18 ЛР19 ЛР20 ЛР21 ЛР22 ЛР23 ЛР24 ЛР25
ПК 1.1 ПК 1.2 ПК 1.3 ПКР 1 ПКР5 ПКР 6 ЛР3 ЛР4 ЛР7 ЛР10 ЛР13 ЛР14 ЛР15 ЛР16 ЛР17 ЛР18 ЛР19 ЛР20 ЛР21 ЛР22 ЛР23 ЛР24 ЛР25
ПК 1.1 ПК 1.2 ПК 1.3 ПКР 1 ПКР5 ПКР 6 ЛР3 ЛР4 ЛР7 ЛР10 ЛР13 ЛР14 ЛР15 ЛР16 ЛР17 ЛР18 ЛР19 ЛР20 ЛР21 ЛР22 ЛР23 ЛР24 ЛР25
ПК 1.1 ПК 1.2 ПК 1.3 ПКР 1 ПКР5 ПКР 6 ЛР3 ЛР4 ЛР7 ЛР10 ЛР13 ЛР14 ЛР15 ЛР16 ЛР17 ЛР18 ЛР19 ЛР20 ЛР21 ЛР22 ЛР23 ЛР24 ЛР25
ПК 1.1 ПК 1.2 ПК 1.3 ПКР 1 ПКР5 ПКР 6 ЛР3 ЛР4 ЛР7 ЛР10 ЛР13 ЛР14 ЛР15 ЛР16 ЛР17 ЛР18 ЛР19 ЛР20 ЛР21 ЛР22 ЛР23 ЛР24 ЛР25
ПК 1.1 ПК 1.2 ПК 1.3 ПКР 1 ПКР5 ПКР 6 ЛР3 ЛР4 ЛР7 ЛР10 ЛР13 ЛР14 ЛР15 ЛР16 ЛР17 ЛР18 ЛР19 ЛР20 ЛР21 ЛР22 ЛР23 ЛР24 ЛР25
ПК 1.1 ПК 1.2 ПК 1.3 ПКР 1 ПКР5 ПКР 6 ЛР3 ЛР4 ЛР7 ЛР10 ЛР13 ЛР14 ЛР15 ЛР16 ЛР17 ЛР18 ЛР19 ЛР20 ЛР21 ЛР22 ЛР23 ЛР24 ЛР25
ПК 1.1 ПК 1.2 ПК 1.3 ПКР 1 ПКР5 ПКР 6 ЛР3 ЛР4 ЛР7 ЛР10 ЛР13 ЛР14 ЛР15 ЛР16 ЛР17 ЛР18 ЛР19 ЛР20 ЛР21 ЛР22 ЛР23 ЛР24 ЛР25
ПК 1.1 ПК 1.2 ПК 1.3 ПКР 1 ПКР5 ПКР 6 ЛР3 ЛР4 ЛР7 ЛР10 ЛР13 ЛР14 ЛР15 ЛР16 ЛР17 ЛР18 ЛР19 ЛР20 ЛР21 ЛР22 ЛР23 ЛР24 ЛР25
ПК 1.1 ПК 1.2 ПК 1.3 ПКР 1 ПКР5 ПКР 6 ЛР3 ЛР4 ЛР7 ЛР10 ЛР13 ЛР14 ЛР15 ЛР16 ЛР17 ЛР18 ЛР19 ЛР20 ЛР21 ЛР22 ЛР23 ЛР24 ЛР25
ПК 1.1 ПК 1.2 ПК 1.3 ПКР 1 ПКР5 ПКР 6 ЛР3 ЛР4 ЛР7 ЛР10 ЛР13 ЛР14 ЛР15 ЛР16 ЛР17 ЛР18 ЛР19 ЛР20 ЛР21 ЛР22 ЛР23 ЛР24 ЛР25
ПК 1.1 ПК 1.2 ПК 1.3 ПК 1.4 ПК 1.5 ПКР 1 ПКР 5 ПКР 6 ПКР 7 ПКР 8 ЛР3 ЛР4 ЛР7 ЛР10 ЛР13 ЛР14 ЛР15 ЛР16 ЛР17 ЛР18 ЛР19 ЛР20 ЛР21 ЛР22 ЛР23 ЛР24 ЛР25
ПК 1.1 ПК 1.2 ПК 1.3 ПКР 1 ПКР5 ПКР 6 ЛР3 ЛР4 ЛР7 ЛР10 ЛР13 ЛР14 ЛР15 ЛР16 ЛР17 ЛР18 ЛР19 ЛР20 ЛР21 ЛР22 ЛР23 ЛР24 ЛР25
| ПМ 01. Эксплуатация автоматизированных (информационных) систем в защищенном исполнении.
МДК 01.01. Операционные системы.
УП.01.01 Учебная практика. Операционные системы.
ПМ 01. Эксплуатация автоматизированных (информационных) систем в защищенном исполнении.
МДК 01.01. Операционные системы.
УП.01.01 Учебная практика. Операционные системы.
| Виды операционных систем. | Виды операционных систем. Классификация операционных систем по разным признакам. Операционная система как интерфейс между программным и аппаратным обеспечением. Системные вызовы. Исследования в области операционных систем. | 6 | 2 |
Машинно-зависимые и машинно-независимые свойства операционных систем. | Виртуальные машины. Создание, модификация, работа. Создание и изучение структуры разделов жесткого диска. Операции с файлами. | 6 | 2 | ||
Модульная структура операционных систем, пространство пользователя. | Работа в консольном и графическом режимах. Работа в режиме пользователя. Работа в консольном режиме. Оболочки операционных систем. | 6 | 2 | ||
Операционные системы: Windows. | Установка ОС Windows. Параметры загрузки ОС Windows. Установка операционной системы. Устанавливать драйвера для работы видеодаптра, звукового адаптера и периферийных устройств (принтер, сканер и т.д.). | 6 | 2 | ||
Управление процессами, многопроцессорные системы. Принципы построения операционных систем. | Управление процессами. Наблюдение за использованием ресурсов системы. | 6 | 2 | ||
Виртуализация и облачные технологии. | Требования, применяемые к виртуализации. Гипервизоры. Технологии эффективной виртуализации. Виртуализация памяти. Виртуальные устройства. Вопросы лицензирования. Облачные технологии. Исследования в области виртуализации и облаков. Изучение примеров виртуальных машин (VMware, VBox). | 6 | 2 | ||
Сетевые операционные системы. | Установка виртуальной компьютерной сети на основе операционных систем Windows. Установка сетевых операционных систем. | 6 | 2 | ||
Операционные системы UNIX. | Обзор системы Linux. Процессы в системе Linux. Управление памятью в Linux. Ввод-вывод в системе Linux. Файловая система UNIX. | 6 | 2 | ||
Операционные системы Linux, MacOS и Android. | Создание дистрибъютива Linux. Установка. Работа в ОС Linux. Обзор системы Linux. Процессы в системе Linux. Управление памятью в Linux. Ввод-вывод в системе Linux. | 6 | 2 | ||
Операционные системы MacOS и Android. | Операционные системы семейства Mac OS: особенности, преимущества и недостатки. | 6 | 2 | ||
Серверные операционные системы. | Работа с сетевой файловой системой. | 6 | 2 | ||
Работа с сетевой файловой системой. | Работа с серверной ОС, например, AltLinux. | 6 | 2 | ||
ПМ 01. Эксплуатация автоматизированных (информационных) систем в защищенном исполнении.
МДК 01.02. Базы данных. УП.01.02 Учебная практика. Базы данных.
ПМ 01. Эксплуатация автоматизированных (информационных) систем в защищенном исполнении.
МДК 01.02. Базы данных. УП.01.02 Учебная практика. Базы данных.
ПМ 01. Эксплуатация автоматизированных (информационных) систем в защищенном исполнении
МДК 01.03. Сети и системы передачи информации.
УП.01.03 Учебная практика. Сети и системы передачи информации.
ПМ 01. Эксплуатация автоматизированных (информационных) систем в защищенном исполнении
МДК 01.03. Сети и системы передачи информации.
УП.01.03 Учебная практика. Сети и системы передачи информации.
ПМ 01. Эксплуатация автоматизированных (информационных) систем в защищенном исполнении
МДК 01.03. Сети и системы передачи информации.
УП.01.03 Учебная практика. Сети и системы передачи информации.
ПМ 01. Эксплуатация автоматизированных (информационных) систем в защищенном исполнении
МДК 01.04. Эксплуатация автоматизированных (информационных) систем в защищенном исполнении
УП.01.04 Учебная практика. Эксплуатация автоматизированных (информационных) систем в защищенном исполнении ПМ 01. Эксплуатация автоматизированных (информационных) систем в защищенном исполнении
МДК 01.04. Эксплуатация автоматизированных (информационных) систем в защищенном исполнении
УП.01.04 Учебная практика. Эксплуатация автоматизированных (информационных) систем в защищенном исполнении
ПМ 01. Эксплуатация автоматизированных (информационных) систем в защищенном исполнении
МДК 01.04. Эксплуатация автоматизированных (информационных) систем в защищенном исполнении
УП.01.04 Учебная практика. Эксплуатация автоматизированных (информационных) систем в защищенном исполнении
ПМ 01. Эксплуатация автоматизированных (информационных) систем в защищенном исполнении
МДК 01.04. Эксплуатация автоматизированных (информационных) систем в защищенном исполнении
УП.01.04 Учебная практика. Эксплуатация автоматизированных (информационных) систем в защищенном исполнении
ПМ 01. Эксплуатация автоматизированных (информационных) систем в защищенном исполнении
МДК 01.04. Эксплуатация автоматизированных (информационных) систем в защищенном исполнении
УП.01.04 Учебная практика. Эксплуатация автоматизированных (информационных) систем в защищенном исполнении
ПМ 01. Эксплуатация автоматизированных (информационных) систем в защищенном исполнении
МДК 01.05. Эксплуатация компьютерных сетей
УП.01.05 Учебная практика. Эксплуатация компьютерных сетей
ПМ 01. Эксплуатация автоматизированных (информационных) систем в защищенном исполнении
МДК 01.05. Эксплуатация компьютерных сетей
УП.01.05 Учебная практика. Эксплуатация компьютерных сетей
ПМ 01. Эксплуатация автоматизированных (информационных) систем в защищенном исполнении
МДК 01.05. Эксплуатация компьютерных сетей
УП.01.05 Учебная практика. Эксплуатация компьютерных сетей
ПМ 01. Эксплуатация автоматизированных (информационных) систем в защищенном исполнении
МДК 01.05. Эксплуатация компьютерных сетей
УП.01.05 Учебная практика. Эксплуатация компьютерных сетей
| Целостность данных как ключевое понятие баз данных. | Обзор основных моделей данных. Понятие логической и физической независимости данных.
| 6 | 2 | |
Основные типы моделей и их эквивалентность. | Понятие сетевой модели данных. Общие принципы классификации СУБД. | 6 | 2 | ||
Проектирование базы данных с использованием CASE-средств. | CASE-средства, CASE-система и CASE-технология. Классификация CASE-средств. Графическое представление моделей проектирования. UML. Диаграмма сущность-связь, диаграмма потоков данных, диаграмма прецедентов использования. | 6 | 2 | ||
Создание базы данных. Манипулирование данными. | Создание базы данных средствами СУБД. Работа с таблицами: добавление, редактирование, удаление, навигация по записям. | 6 | 2 | ||
Индексы. Связи между таблицами. Объединение таблиц. | Создание взаимосвязей. Сортировка, поиск и фильтрация данных. Способы объединения таблиц. | 6 | 2 | ||
Этапы проектирования базы данных. | Создавать базы данных, вводить и редактировать данные (типы данных, свойства полей). Создавать запросы на выборку данных (итоговые и перекрестные запросы). | 6 | 2 | ||
Логическое и физическое проектирование базы данных. | Сбор сведений и системный анализ предметной области. Создавать базы данных, вводить и редактировать данные (типы данных, свойства полей). Создавать запросы на выборку данных (итоговые и перекрестные запросы). | 6 | 2 | ||
Структурированный язык запросов SQL. | Создание базы данных с помощью команд SQL. Операторы и функции языка SQL | 6 | 2 | ||
Создание и использование запросов, группировка и агрегирование данных. | Создание и настройка базы данных SQL. Использование SQL Server в Windows. Использование SQL Server в Linux. | 6 | 2 | ||
Коррелированные вложенные запросы, создание в запросах вычисляемых полей. | Использование вложенных SQL запросов. Создание вычисляемых полей. SQL подзапросы, их виды, корректное использование.
| 6 | 2 | ||
Обеспечение целостности, достоверности и непротиворечивости данных и перехват исключительных ситуаций и обработка ошибок. | Разработка хранимых процедур и триггеров. Угрозы целостности СУБД. Основные виды и причины возникновения угроз целостности. Способы противодействия. Правила, ограничения. Понятие хранимой процедуры. Достоинства и недостатки использования хранимых процедур. Управление транзакциями и кэширование памяти. Понятие исключительной ситуации. Мягкий и жесткий выход из исключительной ситуации. Место возникновения исключительной ситуации. | 6 | 2 | ||
Настройка параметров работы программного обеспечения, включая системы управления базами данных.
| Механизмы защиты информации в системах управления базами данных. Управление правами доступа к базам данных. Создание резервных копий всей базы данных, журнала транзакций, а также одного или нескольких файлов, или файловых групп. Параллелизм операций модификации данных и копирования. Типы резервного копирования. Управление резервными копиями. Автоматизация процессов копирования. Восстановление данных. | 6 | 2 | ||
Назначение и принципы организации сетей. | Производить проектирование сетей и монтажные работы (классификация сетей: шина, звезда, кольцо). Подключать и настраивать локальную сеть компьютеров при помощи оптических проводников. | 6 | 2 | ||
Проектирование архитектуры локальной сети. | Участие в проектировании сетевой инфраструктуры. Монтаж витой пары, создание прямого и кроссового кабеля. | 6 | 2 | ||
Мониторинг сети. | Сбор данных для анализа использования и функционирования программно-технических средств компьютерных сетей.
| 6 | 2 | ||
Классификация компьютерных сетей.
| Подключать и настраивать локальную сеть компьютеров при помощи медных проводников.
| 6 | 2 | ||
Настройка локальной сети. | Подключать и настраивать локальную сеть компьютеров при помощи беспроводных технологий.
| 6 | 2 | ||
Настройка сервера. | Выполнять настройку Сервера, используя возможности специальных служебных программ DHCP (протокол динамической настройки узла) и DNS (система доменных имен). | 6 | 2 | ||
Сетевые модели.
| Выполнять настройку активного оборудования (маршрутизаторы, коммутаторы, точки доступа). Диагностика и разрешение проблем сетевого уровня. | 6 | 2 | ||
Подключение по локальной сети. | Выполнять настройку компьютеров в сети (выставление параметров локальных (рабочих) станций – отдельных компьютеров). Организация защищенной передачи данных в компьютерных сетях. | 6 | 2 | ||
Тестирование оборудования. | Производить пробный пуск сети (тестирование, устранение неполадок). Диагностика и разрешение проблем сетевого уровня.
| 6 | 2 | ||
Архитектура и принципы работы современных сетей передачи данных. | Выполнять настройку IP адресов и масок подсети на каждый компьютер, входящих в сеть. Настройка IP адресов и масок подсети. Конфигурирование сетевого интерфейса рабочей станции. Конфигурирование сетевого интерфейса маршрутизатора по протоколу IP. Диагностика и разрешение проблем сетевого уровня. | 6 | 2 | ||
Беспроводные системы передачи данных. | Беспроводные каналы связи. Беспроводные сети Wi-Fi. Преимущества и область применения. Основные элементы беспроводных сетей. Стандарты беспроводных сетей. Технология WIMAX. Настройка Wi-Fi маршрутизатора. Маршрутизация и управление потоками в сетях связи. | 6 | 2 | ||
Изучение сетевых утилит.
| Выполнить настройку утилит командной строки Windows, предназначенные для контроля и мониторинга сетей, построенных на базе стека протоколов TCP/IP. | 6 | 2 | ||
Основы информационных систем как объекта защиты. | Понятие автоматизированной (информационной) системы Отличительные черты АИС наиболее часто используемых классификаций: по масштабу, в зависимости от характера информационных ресурсов, по технологии обработки данных, по способу доступа, в зависимости от организации системы, по характеру использования информации, по сфере применения. | 6 | 2 | ||
Основные особенности современных проектов АИС. | Примеры областей применения АИС. Процессы в АИС: ввод, обработка, вывод, обратная связь. Требования к АИС: гибкость, надежность, эффективность, безопасность. | 6 | 2 | ||
Жизненный цикл автоматизированных систем. | Задачи и этапы проектирования автоматизированных систем в защищенном исполнении. Методологии проектирования. Организация работ, функции заказчиков и разработчиков. | 6 | 2 | ||
Разработка технического задания на проектирование автоматизированной системы. | Требования к автоматизированной системе в защищенном исполнении. Работы на стадиях и этапах создания автоматизированных систем в защищенном исполнении. Требования по защите сведений о создаваемой автоматизированной системе. | 6 | 2 | ||
Анализ угроз безопасности информации. | Потенциальные угрозы безопасности в автоматизированных системах. Источники и объекты воздействия угроз безопасности информации. Критерии классификации угроз. Методы оценки опасности угроз. Банк данных угроз безопасности информации. | 6 | 2 | ||
Построение модели угроз. | Критерии классификации угроз. Методы оценки опасности угроз. Банк данных угроз безопасности информации. | 6 | 2 | ||
Основные меры защиты информации в автоматизированных системах. | Организационные, правовые, программно-аппаратные, криптографические, технические меры защиты информации в автоматизированных системах. | 6 | 2 | ||
Содержание и порядок эксплуатации АС в защищенном исполнении. | Идентификация и аутентификация субъектов доступа и объектов доступа. Управление доступом субъектов доступа к объектам доступа. Антивирусная защита. Обнаружение признаков наличия вредоносного программного обеспечения. Реализация антивирусной защиты. Обновление баз данных признаков вредоносных компьютерных программ. Обнаружение (предотвращение) вторжений. Контроль (анализ) защищенности информации Обеспечение целостности информационной системы и информации Обеспечение доступности информации. | 6 | 2 | ||
Защита информации в распределенных автоматизированных системах. | Механизмы и методы защиты информации в распределенных автоматизированных системах. Архитектура механизмов защиты распределенных автоматизированных систем. Анализ и синтез структурных и функциональных схем защищенных автоматизированных информационных систем. | 6 | 2 | ||
Особенности разработки информационных систем персональных данных.
| Определения уровня защищенности ИСПДн и выбор мер по обеспечению безопасности ПДн. Общие требования по защите персональных данных. Состав и содержание организационных и технических мер по защите информационных систем персональных данных.
| 6 | 2 | ||
Защита от несанкционированного доступа к информации. | Требования к средствам защиты, обеспечивающим безопасное взаимодействие сетей ЭВМ, АС посредством управления межсетевыми потоками информации, и реализованных в виде МЭ. | 6 | 2 | ||
Установка и настройка СЗИ от НСД. | Назначение и основные возможности системы защиты от несанкционированного доступа. Архитектура и средства управления. Общие принципы управления. Основные механизмы защиты. Управление устройствами. Контроль аппаратной конфигурации компьютера. Избирательное разграничение доступа к устройствам. | 6 | 2 | ||
Защита входа в систему (идентификация и аутентификация пользователей. | Общие принципы управления. Основные механизмы защиты. Управление устройствами. Контроль аппаратной конфигурации компьютера. Избирательное разграничение доступа к устройствам. Защита входа в систему (идентификация и аутентификация пользователей). | 6 | 2 | ||
Управление доступом. | Обеспечение целостности информационной системы и информации. Управление доступом и контроль печати конфиденциальной информации. Правила работы с конфиденциальными ресурсами. Настройка механизма полномочного управления доступом. Настройка регистрации событий. Управление режимом потоков. Управление режимом контроля печати конфиденциальных документов. Управление грифами конфиденциальности. Разграничение доступа к устройствам. Управление доступом. | 6 | 2 | ||
Использование принтеров для печати конфиденциальных документов. | Централизованное управление системой защиты, оперативный мониторинг и аудит безопасности. Правила работы с конфиденциальными ресурсами. Настройка механизма полномочного управления доступом. Настройка регистрации событий. Использование принтеров для печати конфиденциальных документов. Контроль печати. | 6 | 2 | ||
Настройка контроля целостности и замкнутой программной среды. | Управление доступом и контроль печати конфиденциальной информации. Правила работы с конфиденциальными ресурсами. Настройка механизма полномочного управления доступом. Настройка регистрации событий. Управление режимом потоков. Управление режимом контроля печати конфиденциальных документов. Управление грифами конфиденциальности. Централизованное управление системой защиты, оперативный мониторинг и аудит безопасности. | 6 | 2 | ||
Устранение отказов и восстановление работоспособности компонентов систем защиты информации автоматизированных систем. | Настройка и устранение неисправности программно-аппаратных средств защиты информации в компьютерных сетях по заданным правилам. | 6 | 2 | ||
Оформление основных эксплуатационных документов на автоматизированную систему. | Основные эксплуатационные документы защищенных автоматизированных систем. Разработка и ведение эксплуатационной документации защищенных автоматизированных систем. Акт ввода в эксплуатацию на автоматизированную систему. Технический паспорт на защищаемую автоматизированную систему. | 6 | 2 | ||
Модели сетевого взаимодействия. | Взаимодействие между уровнями. Инкапсуляция данных. Описание уровней модели OSI. Модель и стек протоколов TCP/IP. Описание уровней модели TCP/IP. Создание сетевого кабеля на основе неэкранированной витой пары (UTP)/ Стандарты кабелей. Сварка оптического волокна. | 6 | 2 | ||
Изучение элементов кабельной системы. | Взаимодействие между уровнями. Инкапсуляция данных. Описание уровней модели OSI. Модель и стек протоколов TCP/IP. Описание уровней модели TCP/IP. | 6 | 2 | ||
Физический уровень модели OSI.
| Создание сетевого кабеля на основе неэкранированной витой пары (UTP). Сварка оптического волокна. | 6 | 2 | ||
Топология компьютерных сетей. | Разработка топологи сети небольшого предприятия. Построение одноранговой сети. Понятие топологии сети. Сетевое оборудование в топологии. Обзор сетевых топологий. | 6 | 2 | ||
Построение одноранговой сети.
| Понятие топологии сети. Сетевое оборудование в топологии. Обзор сетевых топологий. | 6 | 2 | ||
Технологии Ethernet. | Построение локальной сети. Технологии построения компьютерных сетей в защищенном исполнении. Методика расчета конфигурации сети Ethernet. Условия корректной работы сетей Ethernet. Изучение адресации канального уровня. МАС-адреса. Технология Ethernet. Физический уровень. Технология Ethernet. Канальный уровень. | 6 | 2 | ||
Изучение адресации канального уровня. МАС-адреса. | Технология Ethernet. Физический уровень. Технология Ethernet. Канальный уровень. | 6 | 2 | ||
Создание коммутируемой сети. | Эталонная модель взаимодействия открытых систем OSI. Физический уровень. Канальный уровень. Сетевой уровень. | 6 | 2 | ||
Сетевой протокол IPv4. | Сетевой уровень. Протокол IP версии 4. Общие функции классовой и бесклассовой адресации. Выделение адресов. | 6 | 2 | ||
Изучение IP-адресации. | Маршрутизация пакетов IPv4. Протоколы динамической маршрутизации. | 6 | 2 | ||
Настройка беспроводного сетевого оборудования. | Сеть FDDI. Сеть 100VG-AnyLAN. Беспроводные сети. Сверхвысокоскоростные сети. | 6 | 2 | ||
Команды обновления программного обеспечения коммутатора и сохранения/восстановления конфигурационных файлов. | Средства управления коммутаторами. Подключение к консоли интерфейса командной строки коммутатора. Подключение к Web-интерфейсу управления коммутатора. Начальная конфигурация коммутатора. Загрузка нового программного обеспечения на коммутатор. | 6 | 2 | ||
Настройка беспроводного сетевого оборудования. | Сеть FDDI. Сеть 100VG-AnyLAN. Беспроводные сети. Сверхвысокоскоростные сети. | 6 | 2 | ||
Настройка VLAN на основе стандарта IEEE 802.1Q. | Типы VLAN. VLAN на основе портов. VLAN на основе стандарта IEEE 802.1Q. Настройка функции Q-in-Q (Double VLAN) на основе портов и протоколов – стандарт IEEE 802.1v. Функция TrafficSegmentation. Настройка сегментации трафика без использования VLAN. Статические и динамические VLAN. | 6 | 2 | ||
Настройка протоколов связующего дерева STP, RSTP, MSTP. | Протокол Spanning Tree Protocol (STP). Уязвимости протокола STP. Дополнительные функции защиты от петель. Агрегирование каналов связи. Rapid Spanning Tree Protocol. Multiple Spanning Tree Protocol. | 6 | 2 | ||
Адресация сетевого уровня и маршрутизация. | Основные конфигурации маршрутизатора. Расширенные конфигурации маршрутизатора. Работа с протоколом CDP. Работа с протоколом TELNET. Работа с протоколом TFTP. Работа с протоколом RIP. Работа с протоколом OSPF. Конфигурирование функции маршрутизатора NAT/PAT. Конфигурирование РРР и СНАР.
| 6 | 2 | ||
Настройка QoS. | Настройка QoS. Приоритизация трафика. Управление полосой пропускания. Модели QoS. Приоритезация пакетов. Классификация пакетов. Маркировка пакетов. Управление перегрузками и механизмы обслуживания очередей. Механизм предотвращения перегрузок. Контроль полосы пропускания. Пример настройки QoS. | 6 | 2 | ||
Расширенные конфигурации маршрутизатора. | Понятие маршрутизации. Дистанционно-векторные протоколы маршрутизации. Протокол RIP. | 6 | 2 | ||
Контроль над подключением узлов к портам коммутатора. | Списки управления доступом (ACL). Функции контроля над подключением узлов к портам коммутатора. Функция PortSecurity. Функция IP-MAC-Port Binding. | 6 | 2 | ||
Функции анализа сетевого трафика. | Управление множеством коммутаторов. Протокол SNMP. RMON (Remote Monitoring). Функция Port Mirroring. | 6 | 2 | ||
Топология сети при использовании межсетевых экранов. | Межсетевые экраны с возможностями NAT. Топология сети при использовании межсетевых экранов. Планирование и внедрение межсетевого экрана. Соединение двух локальных сетей межсетевыми экранами. Создание политики без проверки состояния. Создание политик для двунаправленного (Two-Way) NAT, используя метод pinholing. | 6 | 2 | ||
Настройка основных параметров коммутатора. | Настройка протокола управления топологией сети LLDP. |
|
| ||
Системы обнаружения и предотвращения проникновений. | Основное назначение IDPS. Способы классификации IDPS. Выбор IDPS. Дополнительные инструментальные средства. Обнаружение и предотвращение вторжений. | 6 | 2 | ||
Создание альтернативных маршрутов с использованием статической маршрутизации. | Создание альтернативных маршрутов доступа в интернет. Приоритизация трафика. | 6 | 2 |
Для характеристики уровня освоения учебного материала используются следующие обозначения:
1 – ознакомительный (воспроизведение информации, узнавание (распознавание), объяснение ранее изученных объектов, свойств и т.п.);
2 – репродуктивный (выполнение деятельности по образцу, инструкции или под руководством);
3 – продуктивный (самостоятельное планирование и выполнение деятельности, решение проблемных задач).
3.2. Содержание учебной практики
Код и наименование профессиональных модулей, МДК, наименование видов работ и тем учебной практики | Содержание учебных занятий | Объем часов
| Уровень освоения | Осваиваемые элементы компетенций |
1 | 2 | 3 | 4 | 5 |
МДК 01.01. Операционные системы. УП.01.01 Учебная практика. Операционные системы |
| 72 |
|
|
Тема 1. Виды операционных систем. | Виды операционных систем. Классификация операционных систем по разным признакам. Операционная система как интерфейс между программным и аппаратным обеспечением. Системные вызовы. Исследования в области операционных систем. | 6 | 2 | ПО 1, ПО3, ПО4, У1, У2, З1, З2, ОК1, ОК4, ОК9, ПК 1.1, ПК 1.2, ПК 1.3, ПКР 1, ПКР5, ПКР 6, ЛР3, ЛР4, ЛР7, ЛР10, ЛР13-ЛР25 |
Тема 2. Машинно-зависимые и машинно-независимые свойства операционных систем. | Виртуальные машины. Создание, модификация, работа. Создание и изучение структуры разделов жесткого диска. Операции с файлами. | 6 | 2 | ПО 1, ПО3, ПО4, У1, У2, З1, З2, ОК1, ОК4, ОК9, ПК 1.1, ПК 1.2, ПК 1.3, ПКР 1, ПКР5, ПКР 6, ЛР3, ЛР4, ЛР7, ЛР10, ЛР13-ЛР25 |
Тема 3. Модульная структура операционных систем, пространство пользователя. | Работа в консольном и графическом режимах. Работа в режиме пользователя. Работа в консольном режиме. Оболочки операционных систем. | 6 | 2 | ПО 1, ПО3, ПО4, У1, У2, З1, З2, ОК1, ОК4, ОК9, ПК 1.1, ПК 1.2, ПК 1.3, ПКР 1, ПКР5, ПКР 6, ЛР3, ЛР4, ЛР7, ЛР10, ЛР13-ЛР25 |
Тема 4. Операционные системы: Windows. | Установка ОС Windows. Параметры загрузки ОС Windows. Установка операционной системы. Устанавливать драйвера для работы видеодаптра, звукового адаптера и периферийных устройств (принтер, сканер и т.д.). | 6 | 2 | ПО 1, ПО3, ПО4, У1, У2, З1, З2, ОК1, ОК4, ОК9, ПК 1.1, ПК 1.2, ПК 1.3, ПКР 1, ПКР5, ПКР 6, ЛР3, ЛР4, ЛР7, ЛР10, ЛР13-ЛР25 |
Тема 5. Управление процессами, многопроцессорные системы. Принципы построения операционных систем. | Управление процессами. Наблюдение за использованием ресурсов системы. | 6 | 2 | ПО 1, ПО3, ПО4, У1, У2, З1, З2, ОК1, ОК4, ОК9, ПК 1.1, ПК 1.2, ПК 1.3, ПКР 1, ПКР5, ПКР 6, ЛР3, ЛР4, ЛР7, ЛР10, ЛР13-ЛР25 |
Тема 6. Виртуализация и облачные технологии. | Требования, применяемые к виртуализации. Гипервизоры. Технологии эффективной виртуализации. Виртуализация памяти. Виртуальные устройства. Вопросы лицензирования. Облачные технологии. Исследования в области виртуализации и облаков. Изучение примеров виртуальных машин (VMware, VBox). | 6 | 2 | ПО 1, ПО3, ПО4, У1, У2, З1, З2, ОК1, ОК4, ОК9, ПК 1.1, ПК 1.2, ПК 1.3, ПКР 1, ПКР5, ПКР 6, ЛР3, ЛР4, ЛР7, ЛР10, ЛР13-ЛР25 |
Тема 7. Сетевые операционные системы. | Установка виртуальной компьютерной сети на основе операционных систем Windows. Установка сетевых операционных систем. | 6 | 2 | ПО 1, ПО3, ПО4, У1, У2, З1, З2, ОК1, ОК4, ОК9, ПК 1.1, ПК 1.2, ПК 1.3, ПКР 1, ПКР5, ПКР 6, ЛР3, ЛР4, ЛР7, ЛР10, ЛР13-ЛР25 |
Тема 8. Операционные системы UNIX. | Обзор системы Linux. Процессы в системе Linux. Управление памятью в Linux. Ввод-вывод в системе Linux. Файловая система UNIX. | 6 | 2 | ПО 1, ПО3, ПО4, У1, У2, З1, З2, ОК1, ОК4, ОК9, ПК 1.1, ПК 1.2, ПК 1.3, ПКР 1, ПКР5, ПКР 6, ЛР3, ЛР4, ЛР7, ЛР10, ЛР13-ЛР25 |
Тема 9. Операционные системы Linux, MacOS и Android. | Создание дистрибъютива Linux. Установка. Работа в ОС Linux. Обзор системы Linux. Процессы в системе Linux. Управление памятью в Linux. Ввод-вывод в системе Linux. | 6 | 2 | ПО 1, ПО3, ПО4, У1, У2, З1, З2, ОК1, ОК4, ОК9, ПК 1.1, ПК 1.2, ПК 1.3, ПКР 1, ПКР5, ПКР 6, ЛР3, ЛР4, ЛР7, ЛР10, ЛР13-ЛР25 |
Тема 10. Операционные системы MacOS и Android. | Операционные системы семейства Mac OS: особенности, преимущества и недостатки. | 6 | 2 | ПО 1, ПО3, ПО4, У1, У2, З1, З2, ОК1, ОК4, ПК 1.1, ПК 1.2, ПК 1.3, ПКР 1, ПКР5, ПКР 6, ЛР3, ЛР4, ЛР7, ЛР10, ЛР13-ЛР25 |
Тема 11. Серверные операционные системы. | Работа с сетевой файловой системой. | 6 | 2 | ПО 1, ПО3, ПО4, У1, У2, З1, З2, ОК1, ОК4, ОК9, ПК 1.1, ПК 1.2, ПК 1.3, ПКР 1, ПКР5, ПКР 6, ЛР3, ЛР4, ЛР7, ЛР10, ЛР13-ЛР25 |
Тема 12. Работа с сетевой файловой системой. | Работа с серверной ОС, например, AltLinux. | 6 | 2 | ПО 1, ПО3, ПО4, У1, У2, З1, З2, ОК1, ОК4, ОК9, ПК 1.1, ПК 1.2, ПК 1.3, ПКР 1, ПКР5, ПКР 6, ЛР3, ЛР4, ЛР7, ЛР10, ЛР13-ЛР25 |
ПМ01.Эксплуатация автоматизированных (информационных) систем в защищенном исполнении. МДК 01.02. Базы данных. УП.01.02 Учебная практика. Базы данных. |
| 72 |
|
|
Тема1. Целостность данных как ключевое понятие баз данных. | Обзор основных моделей данных. Понятие логической и физической независимости данных.
| 6 | 2 | ПО2, ПО3, У2,З2, ОК2, ОК4,ОК7, ОК9, ОК 10, ПК 1.1, ПК 1.2, ПК 1.3, ПК 1.4, ПК 1.5, ПКР 1, ПКР5, ПКР 6, ЛР3, ЛР4, ЛР7, ЛР10, ЛР13-ЛР25. |
Тема 2. Основные типы моделей и их эквивалентность. | Понятие сетевой модели данных. Общие принципы классификации СУБД. | 6 | 2 | ПО2, ПО3, У2,З2, ОК2, ОК4,ОК7, ОК9, ОК 10, ПК 1.1, ПК 1.2, ПК 1.3, ПК 1.4, ПКР 1, ПКР5, ПКР 6, ЛР3, ЛР4, ЛР7, ЛР10, ЛР13-ЛР25. |
Тема 3. Проектирование базы данных с использованием CASE-средств. | CASE-средства, CASE-система и CASE-технология. Классификация CASE-средств. Графическое представление моделей проектирования. UML. Диаграмма сущность-связь, диаграмма потоков данных, диаграмма прецедентов использования. | 6 | 2 | ПО2, ПО3, У2,З2, ОК2, ОК4,ОК7, ОК9, ОК 10, ПК 1.1, ПК 1.2, ПК 1.3, ПК 1.4, ПК 1.5, ПКР 1, ПКР5, ПКР 6, ЛР3, ЛР4, ЛР7, ЛР10, ЛР13-ЛР25. |
Тема 4. Создание базы данных. Манипулирование данными. | Создание базы данных средствами СУБД. Работа с таблицами: добавление, редактирование, удаление, навигация по записям. | 6 | 2 | ПО2, ПО3, У2,З2, ОК2, ОК4,ОК7, ОК9, ОК 10, ПК 1.1, ПК 1.2, ПК 1.3, ПК 1.4, ПК 1.5, ПКР 1, ПКР5, ПКР 6, ЛР3, ЛР4, ЛР7, ЛР10, ЛР13-ЛР25. |
Тема 5. Индексы. Связи между таблицами. Объединение таблиц. | Создание взаимосвязей. Сортировка, поиск и фильтрация данных. Способы объединения таблиц. | 6 | 2 | ПО2, ПО3, У2,З2, ОК2, ОК4,ОК7, ОК9, ОК 10, ПК 1.1, ПК 1.2, ПК 1.3, ПК 1.4, ПК 1.5, ПКР 1, ПКР5, ПКР 6, ЛР3, ЛР4, ЛР7, ЛР10, ЛР13-ЛР25. |
Тема 6. Этапы проектирования базы данных. | Создавать базы данных, вводить и редактировать данные (типы данных, свойства полей). Создавать запросы на выборку данных (итоговые и перекрестные запросы). | 6 | 2 | ПО2, ПО3, У2,З2, ОК2, ОК4,ОК7, ОК9, ОК 10, ПК 1.1, ПК 1.2, ПК 1.3, ПК 1.4, ПК 1.5, ПКР 1, ПКР5, ПКР 6, ЛР3, ЛР4, ЛР7, ЛР10, ЛР13-ЛР25. |
Тема 7. Логическое и физическое проектирование базы данных. | Сбор сведений и системный анализ предметной области. Создавать базы данных, вводить и редактировать данные (типы данных, свойства полей). Создавать запросы на выборку данных (итоговые и перекрестные запросы). | 6 | 2 | ПО2, ПО3, У2,З2, ОК2, ОК4,ОК7, ОК9, ОК 10, ПК 1.1, ПК 1.2, ПК 1.3, ПК 1.4, ПК 1.5, ПКР 1, ПКР5, ПКР 6, ЛР3, ЛР4, ЛР7, ЛР10, ЛР13-ЛР25. |
Тема 8. Структурированный язык запросов SQL. | Создание базы данных с помощью команд SQL. Операторы и функции языка SQL | 6 | 2 | ПО2, ПО3, У2,З2, ОК2, ОК4,ОК7, ОК9, ОК 10, ПК 1.1, ПК 1.2, ПК 1.3, ПК 1.4, ПК 1.5, ПКР 1, ПКР5, ПКР 6, ЛР3, ЛР4, ЛР7, ЛР10, ЛР13-ЛР25. |
Тема 9. Создание и использование запросов, группировка и агрегирование данных. | Создание и настройка базы данных SQL. Использование SQL Server в Windows. Использование SQL Server в Linux. | 6 | 2 | ПО2, ПО3, У2,З2, ОК2, ОК4,ОК7, ОК9, ОК 10, ПК 1.1, ПК 1.2, ПК 1.3, ПК 1.4, ПК 1.5, ПКР 1, ПКР5, ПКР 6, ЛР3, ЛР4, ЛР7, ЛР10, ЛР13-ЛР25. |
Тема 10. Коррелированные вложенные запросы, создание в запросах вычисляемых полей. | Использование вложенных SQL запросов. Создание вычисляемых полей. SQL подзапросы, их виды, корректное использование.
| 6 | 2 | ПО2, ПО3, У2,З2, ОК2, ОК4,ОК7, ОК9, ОК 10, ПК 1.1, ПК 1.2, ПК 1.3, ПК 1.4, ПК 1.5, ПКР 1, ПКР5, ПКР 6, ЛР3, ЛР4, ЛР7, ЛР10, ЛР13-ЛР25. |
Тема 11. Обеспечение целостности, достоверности и непротиворечивости данных и перехват исключительных ситуаций и обработка ошибок. | Разработка хранимых процедур и триггеров. Угрозы целостности СУБД. Основные виды и причины возникновения угроз целостности. Способы противодействия. Правила, ограничения. Понятие хранимой процедуры. Достоинства и недостатки использования хранимых процедур. Управление транзакциями и кэширование памяти. Понятие исключительной ситуации. Мягкий и жесткий выход из исключительной ситуации. Место возникновения исключительной ситуации. | 6 | 2 | ПО2, ПО3, У2,З2, ОК2, ОК4,ОК7, ОК9, ОК 10, ПК 1.1, ПК 1.2, ПК 1.3, ПК 1.4, ПК 1.5, ПКР 1, ПКР5, ПКР 6, ЛР3, ЛР4, ЛР7, ЛР10, ЛР13-ЛР25. |
Тема 12. Настройка параметров работы программного обеспечения, включая системы управления базами данных.
| Механизмы защиты информации в системах управления базами данных. Управление правами доступа к базам данных. Создание резервных копий всей базы данных, журнала транзакций, а также одного или нескольких файлов, или файловых групп. Параллелизм операций модификации данных и копирования. Типы резервного копирования. Управление резервными копиями. Автоматизация процессов копирования. Восстановление данных. | 6 | 2 | ПО2, ПО3, У2,З2, ОК2, ОК4,ОК7, ОК9, ОК 10, ПК 1.1, ПК 1.2, ПК 1.3, ПК 1.4, ПК 1.5, ПКР 1, ПКР5, ПКР 6, ЛР3, ЛР4, ЛР7, ЛР10, ЛР13-ЛР25. |
ПМ01.Эксплуатация автоматизированных (информационных) систем в защищенном исполнении. МДК 01.03. Сети и системы передачи информации. УП.01.03 Учебная практика. Сети и системы передачи информации. |
| 72 |
|
|
Тема 1. Назначение и принципы организации сетей. | Производить проектирование сетей и монтажные работы (классификация сетей: шина, звезда, кольцо). Подключать и настраивать локальную сеть компьютеров при помощи оптических проводников. | 6 | 2 | ПО2, ПО3,ПО4, УУ2,У4,У5, З3,З4,З5, ОК1,ОК2,ОК9, ПК 1.1, ПК 1.2, ПК 1.3, ПК 1.4, ПК 1.5, ПКР 1, ПКР 3, ПКР 6, ПКР 7, ПКР 8, ЛР3, ЛР4, ЛР7, ЛР10, ЛР13-ЛР25.
|
Тема 2. Проектирование архитектуры локальной сети. | Участие в проектировании сетевой инфраструктуры. Монтаж витой пары, создание прямого и кроссового кабеля. | 6 | 2 | ПО2, ПО3,ПО4, УУ2,У4,У5, З3,З4,З5, ОК1,ОК2,ОК9, ПК 1.1, ПК 1.2, ПК 1.3, ПК 1.4, ПК 1.5, ПКР 1, ПКР 3, ПКР 6, ПКР 7, ПКР 8, ЛР3, ЛР4, ЛР7, ЛР10, ЛР13-ЛР25. |
Тема 3. Мониторинг сети. | Сбор данных для анализа использования и функционирования программно-технических средств компьютерных сетей.
| 6 | 2 | ПО2, ПО3,ПО4, УУ2,У4,У5, З3,З4,З5, ОК1,ОК2,ОК9, ПК 1.1, ПК 1.2, ПК 1.3, ПК 1.4, ПКР 1, ПКР 3,ПКР 6, ПКР 7, ПКР 8, ЛР3, ЛР4, ЛР7, ЛР10, ЛР13-ЛР25. |
Тема 4. Классификация компьютерных сетей.
| Подключать и настраивать локальную сеть компьютеров при помощи медных проводников.
| 6 | 2 | ПО2, ПО3,ПО4, УУ2,У4,У5, З3,З4,З5, ОК1,ОК2,ОК9, ПК 1.1, ПК 1.2, ПК 1.3, ПК 1.4, ПК 1.5, ПКР 1, ПКР 3, ПКР 6, ПКР 7, ПКР 8, ЛР3, ЛР4, ЛР7, ЛР10, ЛР13-ЛР25. |
Тема 5. Настройка локальной сети. | Подключать и настраивать локальную сеть компьютеров при помощи беспроводных технологий.
| 6 | 2 | ПО2, ПО3,ПО4, УУ2,У4,У5, З3,З4,З5, ОК1,ОК2,ОК9, ПК 1.1, ПК 1.2, ПК 1.3, ПК 1.4, ПК 1.5, ПКР 1, ПКР 3, ПКР 6, ПКР 7, ПКР 8, ЛР3, ЛР4, ЛР7, ЛР10, ЛР13-ЛР25. |
Тема 6. Настройка сервера. | Выполнять настройку Сервера, используя возможности специальных служебных программ DHCP (протокол динамической настройки узла) и DNS (система доменных имен). | 6 | 2 | ПО2, ПО3,ПО4, УУ2,У4,У5, З3,З4,З5, ОК1,ОК2,ОК9, ПК 1.1, ПК 1.2, ПК 1.3, ПК 1.4, ПК 1.5, ПКР 1, ПКР 3, ПКР 6, ПКР 7, ПКР 8, ЛР3, ЛР4, ЛР7, ЛР10, ЛР13-ЛР25. |
Тема 7. Сетевые модели.
| Выполнять настройку активного оборудования (маршрутизаторы, коммутаторы, точки доступа). Диагностика и разрешение проблем сетевого уровня. | 6 | 2 | ПО2, ПО3,ПО4, УУ2,У4,У5, З3,З4,З5, ОК1,ОК2,ОК9, ПК 1.1, ПК 1.2, ПК 1.3, ПК 1.4, ПК 1.5, ПКР 1, ПКР 3, ПКР 6, ПКР 7, ПКР 8, ЛР3, ЛР4, ЛР7, ЛР10, ЛР13-ЛР25. |
Тема 8. Подключение по локальной сети. | Выполнять настройку компьютеров в сети (выставление параметров локальных (рабочих) станций – отдельных компьютеров). Организация защищенной передачи данных в компьютерных сетях. | 6 | 2 | ПО2, ПО3,ПО4, УУ2,У4,У5, З3,З4,З5, ОК1,ОК2,ОК9, ПК 1.1, ПК 1.2, ПК 1.3, ПК 1.4, ПК 1.5, ПКР 1, ПКР 3, ПКР 6, ПКР 7, ПКР 8, ЛР3, ЛР4, ЛР7, ЛР10, ЛР13-ЛР25. |
Тема 9. Тестирование оборудования. | Производить пробный пуск сети (тестирование, устранение неполадок). Диагностика и разрешение проблем сетевого уровня.
| 6 | 2 | ПО2, ПО3,ПО4, УУ2,У4,У5, З3,З4,З5, ОК1,ОК2,ОК9, ПК 1.1, ПК 1.2, ПК 1.3, ПК 1.4, ПК 1.5, ПКР 1, ПКР 3, ПКР 6, ПКР 7, ПКР 8, ЛР3, ЛР4, ЛР7, ЛР10, ЛР13-ЛР25. |
Тема 10. Архитектура и принципы работы современных сетей передачи данных. | Выполнять настройку IP адресов и масок подсети на каждый компьютер, входящих в сеть. Настройка IP адресов и масок подсети. Конфигурирование сетевого интерфейса рабочей станции. Конфигурирование сетевого интерфейса маршрутизатора по протоколу IP. Диагностика и разрешение проблем сетевого уровня. | 6 | 2 | ПО2, ПО3,ПО4, УУ2,У4,У5, З3,З4,З5, ОК1,ОК2,ОК9, ПК 1.1, ПК 1.2, ПК 1.3, ПК 1.4, ПК 1.5, ПКР 1, ПКР 3, ПКР 6, ПКР 7, ПКР 8, ЛР3, ЛР4, ЛР7, ЛР10, ЛР13-ЛР25. |
Тема 11. Беспроводные системы передачи данных. | Беспроводные каналы связи. Беспроводные сети Wi-Fi. Преимущества и область применения. Основные элементы беспроводных сетей. Стандарты беспроводных сетей. Технология WIMAX. Настройка Wi-Fi маршрутизатора. Маршрутизация и управление потоками в сетях связи. | 6 | 2 | ПО2, ПО3,ПО4, УУ2,У4,У5, З3,З4,З5, ОК1,ОК2,ОК9, ПК 1.1, ПК 1.2, ПК 1.3, ПК 1.4, ПК 1.5, ПКР 1, ПКР 3, ПКР 6, ПКР 7, ПКР 8, ЛР3, ЛР4, ЛР7, ЛР10, ЛР13-ЛР25. |
Тема 12. Изучение сетевых утилит.
| Выполнить настройку утилит командной строки Windows, предназначенные для контроля и мониторинга сетей, построенных на базе стека протоколов TCP/IP. | 6 | 2 | ПО2, ПО3,ПО4, УУ2,У4,У5, З3,З4,З5, ОК1,ОК2,ОК9, ПК 1.1, ПК 1.2, ПК 1.3, ПК 1.4, ПК 1.5, ПКР 1, ПКР 3, ПКР 6, ПКР 7, ПКР 8, ЛР3, ЛР4, ЛР7, ЛР10, ЛР13-ЛР25. |
ПМ01.Эксплуатация автоматизированных (информационных) систем в защищенном исполнении. МДК01.04. Эксплуатация автоматизированных (информационных) систем в защищенном исполнении. УП.01.04 Учебная практика. Эксплуатация автоматизированных (информационных) систем в защищенном исполнении. |
| 108 |
|
|
Тема 1. Основы информационных систем как объекта защиты. | Понятие автоматизированной (информационной) системы Отличительные черты АИС наиболее часто используемых классификаций: по масштабу, в зависимости от характера информационных ресурсов, по технологии обработки данных, по способу доступа, в зависимости от организации системы, по характеру использования информации, по сфере применения. | 6 | 2 | ПО2, ПО3, У3,З1, ОК1, ОК2, ОК9, ПК 1.1, ПК 1.2, ПК 1.3, ПК 1.4, ПК 1.5, ПКР 1, ПКР 5, ПКР 6, ПКР 7, ПКР 8, ЛР3, ЛР4, ЛР7, ЛР10, ЛР13-ЛР25. |
Тема 2. Основные особенности современных проектов АИС. | Примеры областей применения АИС. Процессы в АИС: ввод, обработка, вывод, обратная связь. Требования к АИС: гибкость, надежность, эффективность, безопасность. | 6 | 2 | ПО2, ПО3, У3,З1, ОК1, ОК2, ОК9, ПК 1.1, ПК 1.2, ПК 1.3, ПК 1.4, ПК 1.5, ПКР 1, ПКР 5, ПКР 6, ПКР 7, ПКР 8, ЛР3, ЛР4, ЛР7, ЛР10, ЛР13-ЛР25. |
Тема 3. Жизненный цикл автоматизированных систем. | Задачи и этапы проектирования автоматизированных систем в защищенном исполнении. Методологии проектирования. Организация работ, функции заказчиков и разработчиков. | 6 | 2 | ПО2, ПО3, У3,З1, ОК1, ОК2, ОК9, ПК 1.1, ПК 1.2, ПК 1.3, ПК 1.4, ПК 1.5, ПКР 1, ПКР 5, ПКР 6, ПКР 7, ПКР 8, ЛР3, ЛР4, ЛР7, ЛР10, ЛР13-ЛР25. |
Тема 4. Разработка технического задания на проектирование автоматизированной системы. | Требования к автоматизированной системе в защищенном исполнении. Работы на стадиях и этапах создания автоматизированных систем в защищенном исполнении. Требования по защите сведений о создаваемой автоматизированной системе. | 6 | 2 | ПО2, ПО3, У3,З1, ОК1, ОК2, ОК9, ПК 1.1, ПК 1.2, ПК 1.3, ПК 1.4, ПК 1.5, ПКР 1, ПКР 5, ПКР 6, ПКР 7, ПКР 8, ЛР3, ЛР4, ЛР7, ЛР10, ЛР13-ЛР25. |
Тема 5. Анализ угроз безопасности информации. | Потенциальные угрозы безопасности в автоматизированных системах. Источники и объекты воздействия угроз безопасности информации. Критерии классификации угроз. Методы оценки опасности угроз. Банк данных угроз безопасности информации. | 6 | 2 | ПО2, ПО3, У3,З1, ОК1, ОК2, ОК9, ПК 1.1, ПК 1.2, ПК 1.3, ПК 1.4, ПК 1.5, ПКР 1, ПКР 5, ПКР 6, ПКР 7, ПКР 8, ЛР3, ЛР4, ЛР7, ЛР10, ЛР13-ЛР25. |
Тема 6. Построение модели угроз. | Критерии классификации угроз. Методы оценки опасности угроз. Банк данных угроз безопасности информации. | 6 | 2 | ПО2, ПО3, У3,З1, ОК1, ОК2, ОК9, ПК 1.1, ПК 1.2, ПК 1.3, ПК 1.4, ПК 1.5, ПКР 1, ПКР 5, ПКР 6, ПКР 7, ПКР 8, ЛР3, ЛР4, ЛР7, ЛР10, ЛР13-ЛР25. |
Тема 7. Основные меры защиты информации в автоматизированных системах. | Организационные, правовые, программно-аппаратные, криптографические, технические меры защиты информации в автоматизированных системах. | 6 | 2 | ПО2, ПО3, У3,З1, ОК1, ОК2, ОК9, ПК 1.1, ПК 1.2, ПК 1.3, ПК 1.4, ПК 1.5, ПКР 1, ПКР 5, ПКР 6, ПКР 7, ПКР 8, ЛР3, ЛР4, ЛР7, ЛР10, ЛР13-ЛР25. |
Тема 8. Содержание и порядок эксплуатации АС в защищенном исполнении. | Идентификация и аутентификация субъектов доступа и объектов доступа. Управление доступом субъектов доступа к объектам доступа. Антивирусная защита. Обнаружение признаков наличия вредоносного программного обеспечения. Реализация антивирусной защиты. Обновление баз данных признаков вредоносных компьютерных программ. Обнаружение (предотвращение) вторжений. Контроль (анализ) защищенности информации Обеспечение целостности информационной системы и информации Обеспечение доступности информации. | 6 | 2 | ПО2, ПО3, У3,З1, ОК1, ОК2, ОК9, ПК 1.1, ПК 1.2, ПК 1.3, ПК 1.4, ПК 1.5, ПКР 1, ПКР 5, ПКР 6, ПКР 7, ПКР 8, ЛР3, ЛР4, ЛР7, ЛР10, ЛР13-ЛР25. |
Тема 9. Защита информации в распределенных автоматизированных системах. | Механизмы и методы защиты информации в распределенных автоматизированных системах. Архитектура механизмов защиты распределенных автоматизированных систем. Анализ и синтез структурных и функциональных схем защищенных автоматизированных информационных систем. | 6 | 2 | ПО2, ПО3, У3,З1, ОК1, ОК2, ОК9, ПК 1.1, ПК 1.2, ПК 1.3, ПК 1.4, ПК 1.5, ПКР 1, ПКР 5, ПКР 6, ПКР 7, ПКР 8, ЛР3, ЛР4, ЛР7, ЛР10, ЛР13-ЛР25. |
Тема 10. Особенности разработки информационных систем персональных данных.
| Определения уровня защищенности ИСПДн и выбор мер по обеспечению безопасности ПДн. Общие требования по защите персональных данных. Состав и содержание организационных и технических мер по защите информационных систем персональных данных.
| 6 | 2 | ПО2, ПО3, У3,З1, ОК1, ОК2, ОК9, ПК 1.1, ПК 1.2, ПК 1.3, ПК 1.4, ПК 1.5, ПКР 1, ПКР 5, ПКР 6, ПКР 7, ПКР 8, ЛР3, ЛР4, ЛР7, ЛР10, ЛР13-ЛР25. |
Тема 11. Защита от несанкционированного доступа к информации. | Требования к средствам защиты, обеспечивающим безопасное взаимодействие сетей ЭВМ, АС посредством управления межсетевыми потоками информации, и реализованных в виде МЭ. | 6 | 2 | ПО2, ПО3, У3,З1, ОК1, ОК2, ОК9, ПК 1.1, ПК 1.2, ПК 1.3, ПК 1.4, ПК 1.5, ПКР 1, ПКР 5, ПКР 6, ПКР 7, ПКР 8, ЛР3, ЛР4, ЛР7, ЛР10, ЛР13-ЛР25. |
Тема 12. Установка и настройка СЗИ от НСД. | Назначение и основные возможности системы защиты от несанкционированного доступа. Архитектура и средства управления. Общие принципы управления. Основные механизмы защиты. Управление устройствами. Контроль аппаратной конфигурации компьютера. | 6 | 2 | ПО2, ПО3, У3,З1, ОК1, ОК2, ОК9, ПК 1.2, ПК 1.3, ПК 1.4, ПКР 1, ПКР 5, ПКР 6, ПКР 7, ПКР 8, ЛР3, ЛР4, ЛР7, ЛР10, ЛР13-ЛР25. |
Тема 13. Защита входа в систему (идентификация и аутентификация пользователей. | Общие принципы управления. Основные механизмы защиты. Управление устройствами. Контроль аппаратной конфигурации компьютера. Избирательное разграничение доступа к устройствам. Защита входа в систему (идентификация и аутентификация пользователей). | 6 | 2 | ПО2, ПО3, У3,З1, ОК1, ОК2, ОК9, ПК 1.1, ПК 1.2, ПК 1.3, ПК 1.4, ПК 1.5, ПКР 1, ПКР 5, ПКР 6, ПКР 7, ПКР 8, ЛР3, ЛР4, ЛР7, ЛР10, ЛР13-ЛР25. |
Тема 14. Управление доступом. | Обеспечение целостности информационной системы и информации. Управление доступом и контроль печати конфиденциальной информации. Правила работы с конфиденциальными ресурсами. Настройка механизма полномочного управления доступом. Настройка регистрации событий. Управление режимом потоков. Управление режимом контроля печати конфиденциальных документов. Управление грифами конфиденциальности. Разграничение доступа к устройствам. Управление доступом. | 6 | 2 | ПО2, ПО3, У3,З1, ОК1, ОК2, ОК9, ПК 1.1, ПК 1.2, ПК 1.3, ПК 1.4, ПК 1.5, ПКР 1, ПКР 5, ПКР 6, ПКР 7, ПКР 8, ЛР3, ЛР4, ЛР7, ЛР10, ЛР13-ЛР25. |
Тема 15. Использование принтеров для печати конфиденциальных документов. | Централизованное управление системой защиты, оперативный мониторинг и аудит безопасности. Правила работы с конфиденциальными ресурсами. Настройка механизма полномочного управления доступом. Настройка регистрации событий. Использование принтеров для печати конфиденциальных документов. Контроль печати. | 6 | 2 | ПО2, ПО3, У3,З1, ОК1, ОК2, ОК9, ПК 1.1, ПК 1.2, ПК 1.3, ПК 1.4, ПК 1.5, ПКР 1, ПКР 5, ПКР 6, ПКР 7, ПКР 8, ЛР3, ЛР4, ЛР7, ЛР10, ЛР13-ЛР25. |
Тема 16. Настройка контроля целостности и замкнутой программной среды. | Управление доступом и контроль печати конфиденциальной информации. Правила работы с конфиденциальными ресурсами. Настройка механизма полномочного управления доступом. Настройка регистрации событий. Управление режимом потоков. Управление режимом контроля печати конфиденциальных документов. Управление грифами конфиденциальности. Централизованное управление системой защиты, оперативный мониторинг и аудит безопасности. | 6 | 2 | ПО2, ПО3, У3,З1, ОК1, ОК2, ОК9, ПК 1.1, ПК 1.2, ПК 1.3, ПК 1.4, ПК 1.5, ПКР 1, ПКР 5, ПКР 6, ПКР 7, ПКР 8, ЛР3, ЛР4, ЛР7, ЛР10, ЛР13-ЛР25. |
Тема 17. Устранение отказов и восстановление работоспособности компонентов систем защиты информации автоматизированных систем. | Настройка и устранение неисправности программно-аппаратных средств защиты информации в компьютерных сетях по заданным правилам. | 6 | 2 | ПО2, ПО3, У3,З1, ОК1, ОК2, ОК9, ПК 1.1, ПК 1.2, ПК 1.3, ПК 1.4, ПК 1.5, ПКР 1, ПКР 5, ПКР 6, ПКР 7, ПКР 8, ЛР3, ЛР4, ЛР7, ЛР10, ЛР13-ЛР25. |
Тема 18. Оформление основных эксплуатационных документов на автоматизированную систему. | Основные эксплуатационные документы защищенных автоматизированных систем. Разработка и ведение эксплуатационной документации защищенных автоматизированных систем. Акт ввода в эксплуатацию на автоматизированную систему. Технический паспорт на защищаемую автоматизированную систему. | 6 | 2 | ПО2, ПО3, У3,З1, ОК1, ОК2, ОК9, ПК 1.1, ПК 1.2, ПК 1.3, ПК 1.4, ПК 1.5, ПКР 1, ПКР 5, ПКР 6, ПКР 7, ПКР 8, ЛР3, ЛР4, ЛР7, ЛР10, ЛР13-ЛР25. |
ПМ01.Эксплуатация автоматизированных (информационных) систем в защищенном исполнении. МДК 01.05. Эксплуатация компьютерных сетей. УП.01.05 Учебная практика. Эксплуатация компьютерных сетей. |
| 144 |
|
|
Тема 1. Модели сетевого взаимодействия. | Взаимодействие между уровнями. Инкапсуляция данных. Описание уровней модели OSI. Модель и стек протоколов TCP/IP. Описание уровней модели TCP/IP. Создание сетевого кабеля на основе неэкранированной витой пары (UTP)/ Стандарты кабелей. Сварка оптического волокна. | 6 | 2 | ПО3, ПО4,ПО5, У2,У4,У5, З3,З4,З5, ОК2, ОК4,ОК9, ПК 1.1, ПК 1.2, ПК 1.3, ПК 1.4, ПК 1.5, ПКР 1, ПКР 3, ПКР 5, ПКР 6, ПКР 7, ПКР 8, ЛР3, ЛР4, ЛР7, ЛР10, ЛР13-ЛР25. |
Тема 2. Изучение элементов кабельной системы. | Взаимодействие между уровнями. Инкапсуляция данных. Описание уровней модели OSI. Модель и стек протоколов TCP/IP. Описание уровней модели TCP/IP. | 6 | 2 | ПО3, ПО4,ПО5, У2,У4,У5, З3,З4,З5, ОК2, ОК4,ОК9, ПК 1.1, ПК 1.2, ПК 1.3, ПК 1.4, ПК 1.5, ПКР 1, ПКР 3, ПКР 5, ПКР 6, ПКР 7, ПКР 8, ЛР3, ЛР4, ЛР7, ЛР10, ЛР13-ЛР25. |
Тема 3. Физический уровень модели OSI.
| Создание сетевого кабеля на основе неэкранированной витой пары (UTP). Сварка оптического волокна. | 6 | 2 | ПО3, ПО4,ПО5, У2,У4,У5, З3,З4,З5, ОК2, ОК4,ОК9, ПК 1.1, ПК 1.2, ПК 1.3, ПК 1.4, ПК 1.5, ПКР 1, ПКР 3, ПКР 5, ПКР 6, ПКР 7, ПКР 8, ЛР3, ЛР4, ЛР7, ЛР10, ЛР13-ЛР25. |
Тема 4. Топология компьютерных сетей. | Разработка топологи сети небольшого предприятия. Построение одноранговой сети. Понятие топологии сети. Сетевое оборудование в топологии. Обзор сетевых топологий. | 6 | 3 | ПО3, ПО4,ПО5, У2,У4,У5, З3,З4,З5, ОК2, ОК4,ОК9, ПК 1.1, ПК 1.2, ПК 1.3, ПК 1.4, ПК 1.5, ПКР 1, ПКР 3, ПКР 5, ПКР 6, ПКР 7, ПКР 8, ЛР3, ЛР4, ЛР7, ЛР10, ЛР13-ЛР25. |
Тема 5. Построение одноранговой сети.
| Понятие топологии сети. Сетевое оборудование в топологии. Обзор сетевых топологий. | 6 | 2 | ПО3, ПО4,ПО5, У2,У4,У5, З3,З4,З5, ОК2, ОК4,ОК9, ПК 1.1, ПК 1.2, ПК 1.3, ПК 1.4, ПК 1.5, ПКР 1, ПКР 3, ПКР 5, ПКР 6, ПКР 7, ПКР 8, ЛР3, ЛР4, ЛР7, ЛР10, ЛР13-ЛР25. |
Тема 6. Технологии Ethernet. | Построение локальной сети. Технологии построения компьютерных сетей в защищенном исполнении. Методика расчета конфигурации сети Ethernet. Условия корректной работы сетей Ethernet. Изучение адресации канального уровня. МАС-адреса. Технология Ethernet. Физический уровень. Технология Ethernet. Канальный уровень. | 6 | 2 | ПО3, ПО4,ПО5, У2,У4,У5, З3,З4,З5, ОК2, ОК4,ОК9, ПК 1.1, ПК 1.2, ПК 1.3, ПК 1.4, ПК 1.5, ПКР 1, ПКР 3, ПКР 5, ПКР 6, ПКР 7, ПКР 8, ЛР3, ЛР4, ЛР7, ЛР10, ЛР13-ЛР25. |
Тема 7. Изучение адресации канального уровня. МАС-адреса. | Технология Ethernet. Физический уровень. Технология Ethernet. Канальный уровень. | 6 | 2 | ПО3, ПО4,ПО5, У2,У4,У5, З3,З4,З5, ОК2, ОК4,ОК9, ПК 1.1, ПК 1.2, ПК 1.3, ПК 1.4, ПК 1.5, ПКР 1, ПКР 3, ПКР 5, ПКР 6, ПКР 7, ПКР 8, ЛР3, ЛР4, ЛР7, ЛР10, ЛР13-ЛР25. |
Тема 8. Создание коммутируемой сети. | Эталонная модель взаимодействия открытых систем OSI. Физический уровень. Канальный уровень. Сетевой уровень. | 6 | 2 | ПО3, ПО4,ПО5, У2,У4,У5, З3,З4,З5, ОК2, ОК4,ОК9, ПК 1.1, ПК 1.2, ПК 1.3, ПК 1.4, ПК 1.5, ПКР 1, ПКР 3, ПКР 5, ПКР 6, ПКР 7, ПКР 8, ЛР3, ЛР4, ЛР7, ЛР10, ЛР13-ЛР25. |
Тема 9. Сетевой протокол IPv4. | Сетевой уровень. Протокол IP версии 4. Общие функции классовой и бесклассовой адресации. Выделение адресов. | 6 | 2 | ПО3, ПО4,ПО5, У2,У4,У5, З3,З4,З5, ОК2, ОК4,ОК9, ПК 1.1, ПК 1.2, ПК 1.3, ПК 1.4, ПК 1.5, ПКР 1, ПКР 3, ПКР 5, ПКР 6, ПКР 7, ПКР 8, ЛР3, ЛР4, ЛР7, ЛР10, ЛР13-ЛР25. |
Тема 10. Изучение IP-адресации. | Маршрутизация пакетов IPv4. Протоколы динамической маршрутизации. | 6 | 2 | ПО3, ПО4,ПО5, У2,У4,У5, З3,З4,З5, ОК2, ОК4,ОК9, ПК 1.1, ПК 1.2, ПК 1.3, ПК 1.4, ПК 1.5, ПКР 1, ПКР 3, ПКР 5, ПКР 6, ПКР 7, ПКР 8, ЛР3, ЛР4, ЛР7, ЛР10, ЛР13-ЛР25. |
Тема 11. Настройка беспроводного сетевого оборудования. | Сеть FDDI. Сеть 100VG-AnyLAN. Беспроводные сети. Сверхвысокоскоростные сети. | 6 | 2 | ПО3, ПО4,ПО5, У2,У4,У5, З3,З4,З5, ОК2, ОК4,ОК9, ПК 1.1, ПК 1.2, ПК 1.3, ПК 1.4, ПК 1.5, ПКР 1, ПКР 3, ПКР 5, ПКР 6, ПКР 7, ПКР 8, ЛР3, ЛР4, ЛР7, ЛР10, ЛР13-ЛР25. |
Тема 12. Команды обновления программного обеспечения коммутатора и сохранения/восстановления конфигурационных файлов. | Средства управления коммутаторами. Подключение к консоли интерфейса командной строки коммутатора. Подключение к Web-интерфейсу управления коммутатора. Начальная конфигурация коммутатора. Загрузка нового программного обеспечения на коммутатор. | 6 | 2 | ПО3, ПО4,ПО5, У2,У4,У5, З3,З4,З5, ОК2, ОК4,ОК9, ПК 1.1, ПК 1.2, ПК 1.3, ПК 1.4, ПК 1.5, ПКР 1, ПКР 3, ПКР 5, ПКР 6, ПКР 7, ПКР 8, ЛР3, ЛР4, ЛР7, ЛР10, ЛР13-ЛР25. |
Тема 13. Настройка беспроводного сетевого оборудования. | Сеть FDDI. Сеть 100VG-AnyLAN. Беспроводные сети. Сверхвысокоскоростные сети. | 6 | 2 | ПО3, ПО4,ПО5, У2,У4,У5, З3,З4,З5, ОК2, ОК4,ОК9, ПК 1.1, ПК 1.2, ПК 1.3, ПК 1.4, ПК 1.5, ПКР 1, ПКР 3, ПКР 5, ПКР 6, ПКР 7, ПКР 8, ЛР3, ЛР4, ЛР7, ЛР10, ЛР13-ЛР25. |
Тема 14. Настройка VLAN на основе стандарта IEEE 802.1Q. | Типы VLAN. VLAN на основе портов. VLAN на основе стандарта IEEE 802.1Q. Настройка функции Q-in-Q (Double VLAN) на основе портов и протоколов – стандарт IEEE 802.1v. Функция TrafficSegmentation. Настройка сегментации трафика без использования VLAN. Статические и динамические VLAN. | 6 | 2 | ПО3, ПО4,ПО5, У2,У4,У5, З3,З4,З5, ОК2, ОК4,ОК9, ПК 1.1, ПК 1.2, ПК 1.3, ПК 1.4, ПК 1.5, ПКР 1, ПКР 3, ПКР 5, ПКР 6, ПКР 7, ПКР 8, ЛР3, ЛР4, ЛР7, ЛР10, ЛР13-ЛР25. |
Тема 15. Настройка протоколов связующего дерева STP, RSTP, MSTP. | Протокол Spanning Tree Protocol (STP). Уязвимости протокола STP. Дополнительные функции защиты от петель. Агрегирование каналов связи. Rapid Spanning Tree Protocol. Multiple Spanning Tree Protocol. | 6 | 2 | ПО3, ПО4,ПО5, У2,У4,У5, З3,З4,З5, ОК2, ОК4,ОК9, ПК 1.1, ПК 1.2, ПК 1.3, ПК 1.4, ПК 1.5, ПКР 1, ПКР 3, ПКР 5, ПКР 6, ПКР 7, ПКР 8, ЛР3, ЛР4, ЛР7, ЛР10, ЛР13-ЛР25. |
Тема 16. Адресация сетевого уровня и маршрутизация. | Основные конфигурации маршрутизатора. Расширенные конфигурации маршрутизатора. Работа с протоколом CDP. Работа с протоколом TELNET. Работа с протоколом TFTP. Работа с протоколом RIP. Работа с протоколом OSPF. Конфигурирование функции маршрутизатора NAT/PAT. Конфигурирование РРР и СНАР.
| 6 | 2 | ПО3, ПО4,ПО5, У2,У4,У5, З3,З4,З5, ОК2, ОК4,ОК9, ПК 1.1, ПК 1.2, ПК 1.3, ПК 1.4, ПК 1.5, ПКР 1, ПКР 3, ПКР 5, ПКР 6, ПКР 7, ПКР 8, ЛР3, ЛР4, ЛР7, ЛР10, ЛР13-ЛР25. |
Тема 17. Настройка QoS. | Настройка QoS. Приоритизация трафика. Управление полосой пропускания. Модели QoS. Приоритезация пакетов. Классификация пакетов. Маркировка пакетов. Управление перегрузками и механизмы обслуживания очередей. Механизм предотвращения перегрузок. Контроль полосы пропускания. Пример настройки QoS. | 6 | 2 | ПО3, ПО4,ПО5, У2,У4,У5, З3,З4,З5, ОК2, ОК4,ОК9, ПК 1.1, ПК 1.2, ПК 1.3, ПК 1.4, ПК 1.5, ПКР 1, ПКР 3, ПКР 5, ПКР 6, ПКР 7, ПКР 8, ЛР3, ЛР4, ЛР7, ЛР10, ЛР13-ЛР25. |
Тема 18. Расширенные конфигурации маршрутизатора. | Понятие маршрутизации. Дистанционно-векторные протоколы маршрутизации. Протокол RIP. | 6 | 2 | ПО3, ПО4,ПО5, У2,У4,У5, З3,З4,З5, ОК2, ОК4,ОК9, ПК 1.1, ПК 1.2, ПК 1.3, ПК 1.4, ПК 1.5, ПКР 1, ПКР 3, ПКР 5, ПКР 6, ПКР 7, ПКР 8, ЛР3, ЛР4, ЛР7, ЛР10, ЛР13-ЛР25. |
Тема 19. Контроль над подключением узлов к портам коммутатора. | Списки управления доступом (ACL). Функции контроля над подключением узлов к портам коммутатора. Функция PortSecurity. Функция IP-MAC-Port Binding. | 6 | 2 | ПО3, ПО4,ПО5, У2,У4,У5, З3,З4,З5, ОК2, ОК4,ОК9, ПК 1.1, ПК 1.2, ПК 1.3, ПК 1.4, ПК 1.5, ПКР 1, ПКР 3, ПКР 5, ПКР 6, ПКР 7, ПКР 8, ЛР3, ЛР4, ЛР7, ЛР10, ЛР13-ЛР25. |
Тема 20. Функции анализа сетевого трафика. | Управление множеством коммутаторов. Протокол SNMP. RMON (Remote Monitoring). Функция Port Mirroring. | 6 | 2 | ПО3, ПО4,ПО5, У2,У4,У5, З3,З4,З5, ОК2, ОК4,ОК9, ПК 1.1, ПК 1.2, ПК 1.3, ПК 1.4, ПК 1.5, ПКР 1, ПКР 3, ПКР 5, ПКР 6, ПКР 7, ПКР 8, ЛР3, ЛР4, ЛР7, ЛР10, ЛР13-ЛР25. |
Тема 21. Топология сети при использовании межсетевых экранов. | Межсетевые экраны с возможностями NAT. Топология сети при использовании межсетевых экранов. Планирование и внедрение межсетевого экрана. Соединение двух локальных сетей межсетевыми экранами. Создание политики без проверки состояния. Создание политик для двунаправленного (Two-Way) NAT, используя метод pinholing. | 6 | 2 | ПО3, ПО4,ПО5, У2,У4,У5, З3,З4,З5, ОК2, ОК4,ОК9, ПК 1.1, ПК 1.2, ПК 1.3, ПК 1.4, ПК 1.5, ПКР 1, ПКР 3, ПКР 5, ПКР 6, ПКР 7, ПКР 8, ЛР3, ЛР4, ЛР7, ЛР10, ЛР13-ЛР25. |
Тема 22. Настройка основных параметров коммутатора. | Настройка протокола управления топологией сети LLDP. | 6 | 2 | ПО3, ПО4,ПО5, У2,У4,У5, З3,З4,З5, ОК2, ОК4,ОК9, ПК 1.1, ПК 1.2, ПК 1.3, ПК 1.4, ПК 1.5, ПКР 1, ПКР 3, ПКР 5, ПКР 6, ПКР 7, ПКР 8, ЛР3, ЛР4, ЛР7, ЛР10, ЛР13-ЛР25. |
Тема 23. Системы обнаружения и предотвращения проникновений. | Основное назначение IDPS. Способы классификации IDPS. Выбор IDPS. Дополнительные инструментальные средства. Обнаружение и предотвращение вторжений. | 6 | 2 | ПО3, ПО4,ПО5, У2,У4,У5, З3,З4,З5, ОК2, ОК4,ОК9, ПК 1.1, ПК 1.2, ПК 1.3, ПК 1.4, ПК 1.5, ПКР 1, ПКР 3, ПКР 5, ПКР 6, ПКР 7, ПКР 8, ЛР3, ЛР4, ЛР7, ЛР10, ЛР13-ЛР25. |
Тема 24. Создание альтернативных маршрутов с использованием статической маршрутизации. | Создание альтернативных маршрутов доступа в интернет. Приоритизация трафика. | 6 | 2 | ПО3, ПО4, ПО5, У2, У4, У5, З3, З4, З5, ОК2, ОК4, ОК9, ПК 1.1, ПК 1.2, ПК 1.3, ПК 1.4, ПК 1.5, ПКР 1, ПКР 3, ПКР 5, ПКР 6, ПКР 7, ПКР 8, ЛР3, ЛР4, ЛР7, ЛР10, ЛР13-ЛР25. |
4. УСЛОВИЯ РЕАЛИЗАЦИИ РАБОЧЕЙ ПРОГРАММЫ УЧЕБНОЙ ПРАКТИКИ
4.1. Требования к минимальному материально-техническому обеспечению
Реализация учебной дисциплины требует наличия учебного кабинета.
Оборудование учебного кабинета:
посадочные места по количеству студентов;
рабочее место преподавателя.
Технические средства обучения:
компьютеры с лицензионным программным обеспечением;
мультимедиапроектор;
компьютеры, подключенные к Интернету и локальной сети
4.2 Информационное обеспечение обучения.
Основные источники:
Федорова Г.Н. Разработка и администрирование баз данных: учебник для студентов учреждений среднего профессионального образования. - М.: Издательский центр «Академия», 2016. – 320 с.
Фуфаев Э.В., Фуфаев Д.Э. Базы данных: учебное пособие для студентов учреждений среднего профессионального образования/ Э.В. Фуфаев, Д.Э. Фуфаев. – 10-е изд., стер., - М.: Издательский центр «Академия», 2016. – 320 с.
Дополнительные источники:
Новожилов О. П. Информатика. Серия: Основы наук. Издательство: Юрайт, 2011.
Олифер В., Олифер Н. Основы компьютерных сетей. Серия: Учебное пособие. Издательство: Питер, 2010.
Под редакцией В. В. Трофимова. Информатика. Серия: Основы наук. Издательство: Юрайт, 2010.
Романова Ю. Д. Информатика и информационные технологии. Серия: Учебный курс: Кратко и доступно. Издательство: Эксмо, 2013.
Уваров В. М., Силакова Л. А., Красникова Н. Е. Практикум по основам информатики и вычислительной техники. Серия: Начальное профессиональное образование. Издательство: Академия, 2008.
Рассел Джесси Протокол передачи данных- Москва, 2013. - 107 c.
Шубин В. И., Красильникова О. С. Беспроводные сети передачи данных- Москва, 2012. - 104 c.
Фуфаев Э.В., Фуфаев Д.Э. Разработка и эксплуатация удаленных баз данных: учебник для студентов учреждений среднего профессионального образования/ Э.В. Фуфаев, Д.Э. Фуфаев. – 4-е изд., стер., - М.: Издательский центр «Академия», 2014. – 256 с.
Фуфаев Э.В., Фуфаева Л.И. Пакеты прикладных программ: учебное пособие для студентов учреждений среднего профессионального образования/ Э.В. Фуфаев, Л.И. Фуфаева. – 2-е изд., стер., - М.: Издательский центр «Академия», 2006. – 352 с.
Смелянский Р. Л. Компьютерные сети. В 2 томах. Том 1. Системы передачи данных; Академия - Москва, 2011. - 304 c.
Интернет-ресурсы
http://kompset.narod.ru/page31.html Компьютерные сети
http://www.alleng.ru/edu/comp.htm. Образовательные ресурсы Интернета – Информатика
http://www.metod-kopilka.ru/page-1.html. Методическая копилка учителя информатики
http://www.oszone.net/61/ Windows XP
file:///C:/Users/Преподаватель/Desktop 1С Предприятие 8.0
4.3. Общие требования к организации образовательного процесса
Учебная практика проводится мастерами производственного обучения и/или преподавателями профессионального цикла концентрированно.
4.4. Кадровое обеспечение образовательного процесса
Требования к квалификации педагогических (инженерно-педагогических) кадров, обеспечивающих обучение по междисциплинарному курсу (курсам): среднее профессиональное или высшее профессиональное образование по профилю преподаваемого модуля.
Требования к квалификации педагогических кадров, осуществляющих руководство практикой: мастера производственного обучения, имеют соответствующую квалификацию. Опыт деятельности в организациях соответствующей профессиональной сферы является обязательным.
5.КОНТРОЛЬ И ОЦЕНКА РЕЗУЛЬТАТОВ ОСВОЕНИЯ ПРОГРАММЫ
УЧЕБНОЙ ПРАКТИКИ
Контроль и оценка результатов освоения учебной практики осуществляется руководителем практики в процессе проведения учебных занятий, самостоятельного выполнения обучающимися заданий, выполнения практических проверочных работ. В результате освоения учебной практики в рамках профессиональных модулей и междисциплинарных курсов обучающиеся проходят промежуточную аттестацию в форме дифференцированного зачета.
Результаты обучения
| Критерии оценки | Формы и методы оценки |
З1 Общие принципы функционирования средств защиты информации программного обеспечения, в том числе, средств криптографической защиты информации. | Оценка «5» ставится, если учащийся: 1. самостоятельно, тщательно и аккуратно выполняет практическое задание; 2.ошибок в изображениях не делает, но допускает незначительные неточности и описки. 3. на теоретический вопрос дает правильный четкий ответ. Оценка «4» ставится, если учащийся: 1. самостоятельно, сравнительно аккуратно, но с небольшими затруднениями выполняет практическое задание; 2. на теоретический вопрос дает ответ с небольшими неточностями. Оценка «3» ставится, если учащийся: 1. практическое задание выполняет с ошибками, но основные правила оформления соблюдает; 2. теоретический вопрос раскрыт не полностью. Оценка «2» ставится, если учащийся 1. не выполнил практическое задание; 2. дан неверный ответ. | Форма оценки – пятибалльная, Метод оценки – практическое задание, фронтальный опрос, зачет |
З2 Порядок настройки программного обеспечения, систем управления базами данных и средств электронного документооборота. | Форма оценки – пятибалльная, Метод оценки – практическое задание, фронтальный опрос, зачет | |
З3 Особенности источников угроз информационной безопасности, связанных с эксплуатацией программного обеспечения. | Форма оценки – пятибалльная, Метод оценки – практическое задание, фронтальный опрос, зачет | |
З4 Угрозы несанкционированного доступа к информации и угрозы специальных программных воздействий на информацию и ее носители в автоматизированных системах. | Форма оценки – пятибалльная, Метод оценки – практическое задание, фронтальный опрос, зачет | |
З5 Типовые средства и методы защиты информации в локальных и глобальных вычислительных сетях. | Форма оценки – пятибалльная, Метод оценки – практическое задание, фронтальный опрос, зачет | |
У1 Устанавливать программное обеспечение в соответствии с технической документацией. | Форма оценки – пятибалльная, Метод оценки – практическое задание, фронтальный опрос, зачет | |
У2 Работать с программным обеспечением с соблюдением действующих требований по защите информации. | Форма оценки – пятибалльная, Метод оценки – практическое задание, фронтальный опрос, зачет. | |
У3 Оформлять документацию по регламентации мероприятий и оказанию услуг в области защиты информации. | Оценка «5» ставится, если учащийся: 1. самостоятельно, тщательно и аккуратно выполняет практическое задание; 2.ошибок в изображениях не делает, но допускает незначительные неточности и описки. 3. на теоретический вопрос дает правильный четкий ответ. Оценка «4» ставится, если учащийся: 1. самостоятельно, сравнительно аккуратно, но с небольшими затруднениями выполняет практическое задание; 2. на теоретический вопрос дает ответ с небольшими неточностями. Оценка «3» ставится, если учащийся: 1. практическое задание выполняет с ошибками, но основные правила оформления соблюдает; 2. теоретический вопрос раскрыт не полностью. Оценка «2» ставится, если учащийся 1. не выполнил практическое задание; 2. на теоретический вопрос дан неверный ответ. | Форма оценки – пятибалльная, Метод оценки – практическое задание, фронтальный опрос, зачет |
У4 Производить монтаж и диагностику компьютерных сетей. | Форма оценки – пятибалльная, Метод оценки – практическое задание, фронтальный опрос, зачет | |
У5Конфигурировать параметры системы защиты информации автоматизированной системы в соответствии с ее эксплуатационной документацией. | Форма оценки – пятибалльная, Метод оценки – практическое задание, фронтальный опрос, зачет | |
ПО1 Установка программного обеспечения.
| Форма оценки – пятибалльная, Метод оценки – практическое задание, фронтальный опрос, зачет | |
ПО2 Ведение документов учета, обработки, хранения и передачи информации, составляющей тайну. | Форма оценки – пятибалльная, Метод оценки – практическое задание, фронтальный опрос, зачет | |
ПО3 Проверка работоспособности системы защиты информации автоматизированной системы. | Форма оценки – пятибалльная, Метод оценки – практическое задание, фронтальный опрос, зачет | |
ПО4 Контроль стабильности характеристик системы защиты информации автоматизированной системы. | Форма оценки – пятибалльная, Метод оценки – практическое задание, фронтальный опрос, зачет | |
ПО5 Проверка технического состояния программных (программно-технических) средств защиты информации от несанкционированного доступа. | Форма оценки – пятибалльная, Метод оценки – практическое задание, фронтальный опрос, зачет | |
ОК1.Выбирать способы решения задач профессиональной деятельности, применительно к различным контекстам. | Оценка «5» ставится, если учащийся: 1. самостоятельно, тщательно и аккуратно выполняет практическое задание; 2.ошибок в изображениях не делает, но допускает незначительные неточности и описки. 3. на теоретический вопрос дает правильный четкий ответ. Оценка «4» ставится, если учащийся: 1. самостоятельно, сравнительно аккуратно, но с небольшими затруднениями выполняет практическое задание; 2. на теоретический вопрос дает ответ с небольшими неточностями. Оценка «3» ставится, если учащийся: 1. практическое задание выполняет с ошибками, но основные правила оформления соблюдает; 2. теоретический вопрос раскрыт не полностью. Оценка «2» ставится, если учащийся 1. не выполнил практическое задание; 2. на теоретический вопрос дан неверный ответ. | Форма оценки – пятибалльная, Метод оценки – практическое задание, фронтальный опрос, зачет |
ОК2.Осуществлять поиск, анализ и интерпретацию информации, необходимой для выполнения задач профессиональной деятельности. | Форма оценки – пятибалльная, Метод оценки – практическое задание, фронтальный опрос, зачет | |
ОК3.Планировать и реализовывать собственное профессиональное и личностное развитие. | Форма оценки – пятибалльная, Метод оценки – практическое задание, фронтальный опрос, зачет | |
ОК4. Работать в коллективе и команде, эффективно взаимодействовать с коллегами, руководством, клиентами. | Форма оценки – пятибалльная, Метод оценки – практическое задание, фронтальный опрос, зачет | |
ОК5. Осуществлять устную и письменную коммуникацию на государственном языке с учетом особенностей социального и культурного контекста | Форма оценки – пятибалльная, Метод оценки – практическое задание, фронтальный опрос, зачет | |
ОК 6. Проявлять гражданско-патриотическую позицию, демонстрировать осознанное поведение на основе традиционных общечеловеческих ценностей. | Форма оценки – пятибалльная, Метод оценки – практическое задание, фронтальный опрос, зачет | |
ОК7.Содействовать сохранению окружающей среды, ресурсосбережению, эффективно действовать в чрезвычайных ситуациях. | Форма оценки – пятибалльная, Метод оценки – практическое задание, фронтальный опрос, зачет | |
ОК 8. Использовать средства физической культуры для сохранения и укрепления здоровья в процессе профессиональной деятельности и поддержание необходимого уровня физической подготовленности.
| Форма оценки – пятибалльная, Метод оценки – практическое задание, фронтальный опрос, зачет | |
ОК9.Использовать информационные технологии в профессиональной деятельности. | Форма оценки – пятибалльная, Метод оценки – практическое задание, фронтальный опрос, зачет | |
ОК10.Пользоваться профессиональной документацией на государственном и иностранном языке. | Форма оценки – пятибалльная, Метод оценки – практическое задание, фронтальный опрос, зачет | |
ПК 1.1. Производить установку и настройку компонентов автоматизированных (информационных) систем в защищенном исполнении в соответствии с требованиями эксплуатационный документации. | Форма оценки – пятибалльная, Метод оценки – практическое задание, фронтальный опрос, зачет | |
ПК 1.2. Администрировать программные и программно-аппаратные компоненты автоматизированной (информационной) системы в защищенном исполнении. | Форма оценки – пятибалльная, Метод оценки – практическое задание, фронтальный опрос, зачет | |
ПК 1.3. Обеспечивать бесперебойную работу автоматизированных (информационных) систем в защищенном исполнении в соответствии с требованиями эксплуатационный документации. | Форма оценки – пятибалльная, Метод оценки – практическое задание, фронтальный опрос, зачет | |
ПК 1.4. Осуществлять проверку технического состояния, техническое обслуживание и текущий ремонт, устранять отказы и восстанавливать работоспособность автоматизированных (информационных) систем в защищенном исполнении в соответствии с требованиями эксплуатационный документации. | Форма оценки – пятибалльная, Метод оценки – практическое задание, фронтальный опрос, зачет | |
ПКР 1. Организовывать собственную деятельность с учетом рационального и эффективного использования энергоресурсов. | Форма оценки – пятибалльная, Метод оценки – практическое задание, фронтальный опрос, зачет | |
ПКР 3. Шифровать и расшифровывать информацию. | Форма оценки – пятибалльная, Метод оценки – практическое задание, фронтальный опрос, зачет | |
ПКР5. Использовать автоматизированные информационные системы (АИС) для различных проектов. | Форма оценки – пятибалльная, Метод оценки – практическое задание, фронтальный опрос, зачет | |
ПКР 6. Определять возможные каналы утечки информации и выбирать средства для их устранения и защиты. | Форма оценки – пятибалльная, Метод оценки – практическое задание, фронтальный опрос, зачет | |
ПКР 7. Отслеживать и использовать новейшие технологии защиты информации. | Форма оценки – пятибалльная, | |
ПКР 8. Отслеживать изменения требований и стандартов, относящихся к программно-аппаратным средствам защиты информации со стороны законодательства, ФСО и ФСБ. | Метод оценки – практическое задание, фронтальный опрос, зачет |
Формы и методы контроля и оценки результатов обучения проверяют у обучающихся личностные результаты:
Личностные результаты | Основные показатели результатов подготовки |
ЛР3. Соблюдающий нормы правопорядка, следующий идеалам гражданского общества, обеспечения безопасности, прав и свобод граждан России. Лояльный к установкам и проявлениям представителей субкультур, отличающий их от групп с деструктивным и девиантным поведением. Демонстрирующий неприятие и предупреждающий социально опасное поведение окружающих. | Соблюдает нормы правопорядка, гражданского общества. |
ЛР 4. Проявляющий и демонстрирующий уважение к людям труда, осознающий ценность собственного труда. Стремящийся к формированию в сетевой среде личностно и профессионального конструктивного «цифрового следа» | Демонстрирует уважение к чужому труду. Проявляет ответственность за результат учебной деятельности и подготовки к профессиональной деятельности. Осознает, что такое «цифровой след».
|
ЛР 7. Осознающий приоритетную ценность личности человека; уважающий собственную и чужую уникальность в различных ситуациях, во всех формах и видах деятельности. | Осознает, что личность каждого человека имеет огромную ценность. Признает, что у каждого есть свои особенности, а также сильные и слабые стороны, не сравнивает себя с другими людьми. |
ЛР 10. Заботящийся о защите окружающей среды, собственной и чужой безопасности, в том числе цифровой | Демонстрирует экологическую культуру, бережное отношение к родной земле, природным богатствам России и мира. Несет ответственность за состояние природных ресурсов. |
ЛР 13. Демонстрирующий готовность и способность вести диалог с другими людьми, достигать в нем взаимопонимания, находить общие цели и сотрудничать для их достижения в профессиональной деятельности | Демонстрирует коммуникабельность, вызывает при разговоре у собеседника доверие, идет на компромиссы, инициирует диалог с незнакомыми людьми, достигает взаимопонимания с людьми разных возрастных групп, общается ярким и образным языком. |
ЛР 14. Проявляющий сознательное отношение к непрерывному образованию как условию успешной профессиональной и общественной деятельности | Демонстрирует использование полученных знаний и умений на производственной практике, на научно-практических конференциях, при создании индивидуального проекта. |
ЛР 15. Проявляющий гражданское отношение к профессиональной деятельности как к возможности личного участия в решении общественных, государственных, общенациональных проблем | Демонстрирует осознанный выбор будущей профессии и возможностей реализации собственных жизненных планов. |
ЛР 16. Готовый соответствовать ожиданиям работодателей: проектномыслящий, эффективно взаимодействующий с членами команды и сотрудничающий с другими людьми, осознанно выполняющий профессиональные требования, ответственный, пунктуальный, дисциплинированный, трудолюбивый, критически мыслящий, нацеленный на достижение поставленных целей, демонстрирующий профессиональную жизнестойкость. | Демонстрирует умение быстро адаптироваться к незнакомой обстановке, способность анализировать и действовать с позиции отдельных членов команды. Способен к эффективной работе в команде независимо от собственных амбиций и личных предпочтений вступать в эффективную коммуникацию и работать на групповой результат
|
ЛР 17. Соответствие уровня сформированности личностных качеств студентов уровню запросов работодателей | Демонстрирует осуществление самооценки результатов работы по критериям работодателя. Демонстрирует использование полученных знаний и умений на производственной практике. |
ЛР 18. Сохраняющий психологическую устойчивость в ситуативно сложных или стремительно меняющихся ситуациях | Демонстрирует психологическую устойчивость в конфликтных ситуациях. |
ЛР 19. Способный искать нужные источники информации и данные, воспринимать, анализировать, запоминать и передавать информацию с использованием цифровых средств, предупреждающий свое и чужое деструктивное поведение в сетевом пространстве. | Демонстрирует умение искать нужные источники информации, пользоваться поисковыми системами, использовать компьютерную систему для хранения, передачи и обработки информации. |
ЛР 20. Открытый к текущим и перспективным изменениям в мире труда и профессий.
| Демонстрирует умение быстро адаптироваться к незнакомой обстановке. |
ЛР 21. Развивающий творческие способности, способный креативно мыслить | Демонстрирует личностные качества, необходимые для эффективной профессиональной деятельности. |
ЛР 22. Экономически активный, предприимчивый, готовый к самозанятости
| Проявляет экономическую активность и навыки предпринимательской деятельности.
|
ЛР 23. Готовый к профессиональной конкуренции и конструктивной реакции на критику | Проявляет профессиональную активность. Демонстрирует личностные качества, необходимые для эффективной профессиональной деятельности. |
ЛР 24. Признающий ценность непрерывного образования, ориентирующийся в изменяющемся рынке труда, управляющий собственным профессиональным развитием, рефлексивно оценивающий собственный жизненный опыт, критерии личной успешности | Демонстрирует использование полученных знаний и умений на производственной практике, на научно-практических конференциях, при создании индивидуального проекта. |
ЛР 25. Гибко реагирующий на появление деятельности, готовый к их усвоению | Демонстрирует умение быстро адаптироваться к незнакомой обстановке.
|
10