Время выполнения задания: 40 мин.на одного обучающегося

Итоговая оценка за дифференцированный зачет выставляется как средняя оценка по итогам оценки теоретических и практических достижений. В случае спорной оценки приоритет имеет оценка практических достижений.

4. Контроль приобретения практического опыта. Оценка по учебной практике

4.1. Общие положения

Целью оценки по учебной практике является оценка: 1) профессиональных и общих компетенций; 2) практического опыта и умений.

Оценка по учебной и (или) производственной практике выставляется на основании данных аттестационного листа (характеристики профессиональной деятельности обучающегося/студента на практике) с указанием видов работ, выполненных обучающимся во время практики, их объема, качества выполнения в соответствии с технологией.

Проверяемые результаты освоения:

Иметь практический опыт:

- ПО.1обеспечения информационной безопасности компьютерных сетей, резервному копированию и восстановлению данных;

- ПО.2 установки и настройки и эксплуатации антивирусных программ;

- ПО.3 противодействия возможным угрозам информационной безопасности;

Уметь:

У.1 обеспечивать резервное копирование данных;

У.2 осуществлять меры по защите компьютерных сетей от несанкционированного доступа;

У.3 применять специализированные средства для борьбы с вирусами, несанкционированными рассылками электронной почты, вредоносными программами;

У.4 осуществлять мероприятия по защите персональных данных;

вести отчетную и техническую документацию;

НЕ нашли? Не то? Что вы ищете?

4.2. Виды работ практики и проверяемые результаты обучения по профессиональному модулю

4.2.1 Учебная практика

Содержание учебного материала, виды работ

Проверяемые результаты

Изучение основных понятий, относящихся к информационной безопасности, знакомство с ресурсами Интернет по ИБ, угрозами компьютерной безопасности и атаками в сетях.

ПК 3.2. Осуществлять меры по защите компьютерных сетей от несанкционированного доступа

ОК 3.Анализировать рабочую ситуацию, осуществлять текущий и итоговый контроль, оценку и коррекцию собственной деятельности, нести ответственность за результаты своей работы

ПО.3 противодействия возможным угрозам информационной безопасности

Обеспечение информационной безопасности в облачном пространстве

ПК 3.1. Обеспечивать резервное копирование данных

ОК1. Понимать сущность и социальную значимость, проявлять к ней устойчивый интерес

ОК2. Анализировать рабочую ситуацию, осуществлять текущий и итоговый контроль, оценку и коррекцию собственной деятельности, нести ответственность за результаты своей работы

ОК 5. Использовать информационно-коммуникационные технологии в профессиональной деятельности

- ПО.1обеспечения информационной безопасности компьютерных сетей, резервному копированию и восстановлению данных;

У.1 обеспечивать резервное копирование данных;

Анализ рисков информационной безопасности

ПК 3.4. Осуществлять мероприятия по защите персональных данных

ОК 6. Работать в команде, эффективно общаться с коллегами, руководством, клиентами

- ПО.3 противодействия возможным угрозам информационной безопасности;

Выполнение процедур аутенфикации пользователя на основе пароля

ПК 3.4. Осуществлять мероприятия по защите персональных данных

ОК 5. Использовать информационно-коммуникационные технологии в профессиональной деятельности

У.4 осуществлять мероприятия по защите персональных данных;

вести отчетную и техническую документацию;

Изучение механизмов контроля целостности данных

ПК 3.2. Осуществлять меры по защите компьютерных сетей от

несанкционированного доступа

ОК 3.Анализировать рабочую ситуацию, осуществлять текущий и итоговый контроль, оценку и коррекцию собственной деятельности, нести ответственность за результаты своей работы

ПО.3 противодействия возможным угрозам информационной безопасности;

Работа с основами криптографической защиты

ПК 3.2. Осуществлять меры по защите компьютерных сетей от несанкционированного доступа

ПК 3.4. Осуществлять мероприятия по защите персональных данных

ОК2. Анализировать рабочую ситуацию, осуществлять текущий и итоговый контроль, оценку и коррекцию собственной деятельности, нести ответственность за результаты своей работы

ОК 5. Использовать информационно-коммуникационные технологии в профессиональной деятельности

У.2 осуществлять меры по защите компьютерных сетей от несанкционированного доступа;

У.4 осуществлять мероприятия по защите персональных данных;

вести отчетную и техническую документацию;

Реализация криптографических алгоритмов

Изучение поведения вирусных и других вредоносных программ

ПК 3.3. Применять специализированные средства для борьбы с вирусами, несанкционированными рассылками электронной почты, вредоносными программами и др.

ОК 4.Осуществлять поиск информации, необходимой для эффективного выполнения профессиональных задач

ПО.2 установки и настройки и эксплуатации антивирусных программ;

- ПО.3 противодействия возможным угрозам информационной безопасности;

У.3 применять специализированные средства для борьбы с вирусами, несанкционированными рассылками электронной почты, вредоносными программами;

Работа по предупреждению и обнаружению вирусных угроз

ПК 3.3. Применять специализированные средства для борьбы с вирусами, несанкционированными рассылками электронной почты, вредоносными программами и др.

ОК 4.Осуществлять поиск информации, необходимой для эффективного выполнения профессиональных задач

ПО.2 установки и настройки и эксплуатации антивирусных программ;

- ПО.3 противодействия возможным угрозам информационной безопасности;

У.3 применять специализированные средства для борьбы с вирусами, несанкционированными рассылками электронной почты, вредоносными программами;

Проведение сравнительного анализа пакетов антивирусных программ

ПК 3.3. Применять специализированные средства для борьбы с вирусами, несанкционированными рассылками электронной почты, вредоносными программами и др.

ОК 4.Осуществлять поиск информации, необходимой для эффективного выполнения профессиональных задач

ПО.2 установки и настройки и эксплуатации антивирусных программ;

- ПО.3 противодействия возможным угрозам информационной безопасности;

У.3 применять специализированные средства для борьбы с вирусами, несанкционированными рассылками электронной почты, вредоносными программами;

Построение концепции информационной безопасности предприятия

ПК 3.2. Осуществлять меры по защите компьютерных сетей от

несанкционированного доступа

ОК 3.Анализировать рабочую ситуацию, осуществлять текущий и итоговый контроль, оценку и коррекцию собственной деятельности, нести ответственность за результаты своей работы

ПО.3 противодействия возможным угрозам информационной безопасности;

Изучение и заполнение отчетной и технической документации

ПК 3.4. Осуществлять мероприятия по защите персональных данных

ОК 6. Работать в команде, эффективно общаться с коллегами, руководством, клиентами

ОК 7.Исполнять воинскую обязанность, в том числе с применением полученных профессиональных знаний (для юношей)

.4 осуществлять мероприятия по защите персональных данных;

вести отчетную и техническую документацию;

4.3 Задания для оценки практического опыта и умений

Задание для видов работ:

1.  Изучение основных понятий, относящихся к информационной безопасности, знакомство с ресурсами Интернет по ИБ, угрозами компьютерной безопасности и атаками в сетях.

Выполнить:

a)  Конспектировать следующие термины и найти к ним определения:

«информационная безопасность», «собственник информации», «владелец информации», «пользователь информации», «потребитель информации», «субъекты информационных отношений», «угроза», «уязвимость», «доступ к информации», «правила разграничения доступа», «санкционированный доступ к информации», «несанкционированный доступ к информации», «атака», «идентификация», «аутентификация», «автоматизированная система обработки информации», «конфиденциальность информации», «конфиденциальная информация», «целостность информации», «аудит безопасности», «отказ в обслуживании», «политика безопасности», «информация», «информационные ресурсы», «документированная информация».

b)  Обратить внимание на следующие аспекты:

– кто и в каких целях может организовывать удаленные атаки;

– каковы этапы осуществления атак и какова должна быть направленность контрмер;

– какие уязвимости системы могут использоваться при организации удаленных атак;

– каковы основные компоненты инфраструктуры безопасности сети и их назначение;

– каким образом можно было бы предотвратить представленные в презентации проникновения.

c)  Познакомиться со списком сайтов по информационной безопасности, найти их в сети и познакомиться с характером и структурой представленных там материалов. Для более детального ознакомления рекомендуются материалы, размещенные на сайтах www. infobez. ru, www. infotecs. ru, www. jetinfo. ru, workdoc. ru.

2.  Обеспечение информационной безопасности в облачном пространстве

Выполнить:

a)  Зарегистрироваться на одном из сервисе ( можно на других, чьи примеры в данном описании представлены не были) предоставляющего услугу «облачного хранилища данных».

b)  Загрузить на предоставляемое место несколько файлов.

c)  Проанализировать данный сервис и заполнить таблицу плюсов и минусов данного сервера.

d)  Проанализировать различные службы предоставляющие данные услуги и составить таблицу возможностей этих сервисов и поставить оценку от 1 до 5 безопасности хранения данных в данных хранилищах

Из за большого объема этот материал размещен на нескольких страницах:
1 2 3 4 5 6 7 8