Время выполнения задания: 40 мин.на одного обучающегося
Итоговая оценка за дифференцированный зачет выставляется как средняя оценка по итогам оценки теоретических и практических достижений. В случае спорной оценки приоритет имеет оценка практических достижений.
4. Контроль приобретения практического опыта. Оценка по учебной практике
4.1. Общие положения
Целью оценки по учебной практике является оценка: 1) профессиональных и общих компетенций; 2) практического опыта и умений.
Оценка по учебной и (или) производственной практике выставляется на основании данных аттестационного листа (характеристики профессиональной деятельности обучающегося/студента на практике) с указанием видов работ, выполненных обучающимся во время практики, их объема, качества выполнения в соответствии с технологией.
Проверяемые результаты освоения:
Иметь практический опыт:
- ПО.1обеспечения информационной безопасности компьютерных сетей, резервному копированию и восстановлению данных;
- ПО.2 установки и настройки и эксплуатации антивирусных программ;
- ПО.3 противодействия возможным угрозам информационной безопасности;
Уметь:
У.1 обеспечивать резервное копирование данных;
У.2 осуществлять меры по защите компьютерных сетей от несанкционированного доступа;
У.3 применять специализированные средства для борьбы с вирусами, несанкционированными рассылками электронной почты, вредоносными программами;
У.4 осуществлять мероприятия по защите персональных данных;
вести отчетную и техническую документацию;
4.2. Виды работ практики и проверяемые результаты обучения по профессиональному модулю
4.2.1 Учебная практика
Содержание учебного материала, виды работ | Проверяемые результаты |
Изучение основных понятий, относящихся к информационной безопасности, знакомство с ресурсами Интернет по ИБ, угрозами компьютерной безопасности и атаками в сетях. | ПК 3.2. Осуществлять меры по защите компьютерных сетей от несанкционированного доступа ОК 3.Анализировать рабочую ситуацию, осуществлять текущий и итоговый контроль, оценку и коррекцию собственной деятельности, нести ответственность за результаты своей работы ПО.3 противодействия возможным угрозам информационной безопасности |
Обеспечение информационной безопасности в облачном пространстве | ПК 3.1. Обеспечивать резервное копирование данных ОК1. Понимать сущность и социальную значимость, проявлять к ней устойчивый интерес ОК2. Анализировать рабочую ситуацию, осуществлять текущий и итоговый контроль, оценку и коррекцию собственной деятельности, нести ответственность за результаты своей работы ОК 5. Использовать информационно-коммуникационные технологии в профессиональной деятельности - ПО.1обеспечения информационной безопасности компьютерных сетей, резервному копированию и восстановлению данных; У.1 обеспечивать резервное копирование данных; |
Анализ рисков информационной безопасности | ПК 3.4. Осуществлять мероприятия по защите персональных данных ОК 6. Работать в команде, эффективно общаться с коллегами, руководством, клиентами - ПО.3 противодействия возможным угрозам информационной безопасности; |
Выполнение процедур аутенфикации пользователя на основе пароля | ПК 3.4. Осуществлять мероприятия по защите персональных данных ОК 5. Использовать информационно-коммуникационные технологии в профессиональной деятельности У.4 осуществлять мероприятия по защите персональных данных; вести отчетную и техническую документацию; |
Изучение механизмов контроля целостности данных | ПК 3.2. Осуществлять меры по защите компьютерных сетей от несанкционированного доступа ОК 3.Анализировать рабочую ситуацию, осуществлять текущий и итоговый контроль, оценку и коррекцию собственной деятельности, нести ответственность за результаты своей работы ПО.3 противодействия возможным угрозам информационной безопасности; |
Работа с основами криптографической защиты | ПК 3.2. Осуществлять меры по защите компьютерных сетей от несанкционированного доступа ПК 3.4. Осуществлять мероприятия по защите персональных данных ОК2. Анализировать рабочую ситуацию, осуществлять текущий и итоговый контроль, оценку и коррекцию собственной деятельности, нести ответственность за результаты своей работы ОК 5. Использовать информационно-коммуникационные технологии в профессиональной деятельности У.2 осуществлять меры по защите компьютерных сетей от несанкционированного доступа; У.4 осуществлять мероприятия по защите персональных данных; вести отчетную и техническую документацию; |
Реализация криптографических алгоритмов | |
Изучение поведения вирусных и других вредоносных программ | ПК 3.3. Применять специализированные средства для борьбы с вирусами, несанкционированными рассылками электронной почты, вредоносными программами и др. ОК 4.Осуществлять поиск информации, необходимой для эффективного выполнения профессиональных задач ПО.2 установки и настройки и эксплуатации антивирусных программ; - ПО.3 противодействия возможным угрозам информационной безопасности; У.3 применять специализированные средства для борьбы с вирусами, несанкционированными рассылками электронной почты, вредоносными программами; |
Работа по предупреждению и обнаружению вирусных угроз | ПК 3.3. Применять специализированные средства для борьбы с вирусами, несанкционированными рассылками электронной почты, вредоносными программами и др. ОК 4.Осуществлять поиск информации, необходимой для эффективного выполнения профессиональных задач ПО.2 установки и настройки и эксплуатации антивирусных программ; - ПО.3 противодействия возможным угрозам информационной безопасности; У.3 применять специализированные средства для борьбы с вирусами, несанкционированными рассылками электронной почты, вредоносными программами; |
Проведение сравнительного анализа пакетов антивирусных программ | ПК 3.3. Применять специализированные средства для борьбы с вирусами, несанкционированными рассылками электронной почты, вредоносными программами и др. ОК 4.Осуществлять поиск информации, необходимой для эффективного выполнения профессиональных задач ПО.2 установки и настройки и эксплуатации антивирусных программ; - ПО.3 противодействия возможным угрозам информационной безопасности; У.3 применять специализированные средства для борьбы с вирусами, несанкционированными рассылками электронной почты, вредоносными программами; |
Построение концепции информационной безопасности предприятия | ПК 3.2. Осуществлять меры по защите компьютерных сетей от несанкционированного доступа ОК 3.Анализировать рабочую ситуацию, осуществлять текущий и итоговый контроль, оценку и коррекцию собственной деятельности, нести ответственность за результаты своей работы ПО.3 противодействия возможным угрозам информационной безопасности; |
Изучение и заполнение отчетной и технической документации | ПК 3.4. Осуществлять мероприятия по защите персональных данных ОК 6. Работать в команде, эффективно общаться с коллегами, руководством, клиентами ОК 7.Исполнять воинскую обязанность, в том числе с применением полученных профессиональных знаний (для юношей) .4 осуществлять мероприятия по защите персональных данных; вести отчетную и техническую документацию; |
4.3 Задания для оценки практического опыта и умений
Задание для видов работ:
1. Изучение основных понятий, относящихся к информационной безопасности, знакомство с ресурсами Интернет по ИБ, угрозами компьютерной безопасности и атаками в сетях.
Выполнить:
a) Конспектировать следующие термины и найти к ним определения:
«информационная безопасность», «собственник информации», «владелец информации», «пользователь информации», «потребитель информации», «субъекты информационных отношений», «угроза», «уязвимость», «доступ к информации», «правила разграничения доступа», «санкционированный доступ к информации», «несанкционированный доступ к информации», «атака», «идентификация», «аутентификация», «автоматизированная система обработки информации», «конфиденциальность информации», «конфиденциальная информация», «целостность информации», «аудит безопасности», «отказ в обслуживании», «политика безопасности», «информация», «информационные ресурсы», «документированная информация».
b) Обратить внимание на следующие аспекты:
– кто и в каких целях может организовывать удаленные атаки;
– каковы этапы осуществления атак и какова должна быть направленность контрмер;
– какие уязвимости системы могут использоваться при организации удаленных атак;
– каковы основные компоненты инфраструктуры безопасности сети и их назначение;
– каким образом можно было бы предотвратить представленные в презентации проникновения.
c) Познакомиться со списком сайтов по информационной безопасности, найти их в сети и познакомиться с характером и структурой представленных там материалов. Для более детального ознакомления рекомендуются материалы, размещенные на сайтах www. infobez. ru, www. infotecs. ru, www. jetinfo. ru, workdoc. ru.
2. Обеспечение информационной безопасности в облачном пространстве
Выполнить:
a) Зарегистрироваться на одном из сервисе ( можно на других, чьи примеры в данном описании представлены не были) предоставляющего услугу «облачного хранилища данных».
b) Загрузить на предоставляемое место несколько файлов.
c) Проанализировать данный сервис и заполнить таблицу плюсов и минусов данного сервера.
d) Проанализировать различные службы предоставляющие данные услуги и составить таблицу возможностей этих сервисов и поставить оценку от 1 до 5 безопасности хранения данных в данных хранилищах
|
Из за большого объема этот материал размещен на нескольких страницах:
1 2 3 4 5 6 7 8 |


