ОП.14 Обеспечение безопасности АИС

МИНИСТЕРСТВО ОБРАЗОВАНИЯ САРАТОВСКОЙ ОБЛАСТИ
ГОСУДАРСТВЕННОЕ АВТОНОМНОЕ ПРОФЕССИОНАЛЬНОЕ
ОБРАЗОВАТЕЛЬНОЕ УЧРЕЖДЕНИЕ САРАТОВСКОЙ ОБЛАСТИ
«САРАТОВСКИЙ ПОЛИТЕХНИЧЕСКИЙ КОЛЛЕДЖ»

РАБОЧАЯ ПРОГРАММА УЧЕБНОЙ ДИСЦИПЛИНЫ

ОП.14 ОБЕСПЕЧЕНИЕ БЕЗОПАСНОСТИ АИС

09.02.07 Информационные системы и программирование

Саратов, 2023 г.

Рабочая программа учебной дисциплины является частью основной образовательной
программы в соответствии с ФГОС СПО по специальности 09.02.07 Информационные
системы и программирование, входящей в укрупнённую группу специальностей 09.00.00
Информатика и вычислительная техника.
УТВЕРЖДАЮ
зам. директора по учебно-методической работе
ГАПОУ СО «Саратовский политехнический
колледж»
«___» ______________ 2023г.
_____________/Ю.Г. Мызрова /

СОГЛАСОВАНО
на заседании цикловой методической комиссии
специальных дисциплин 09.00.00 Информатика и
вычислительная техника
Протокол № 10, дата «28» августа 2023 г.
Председатель ЦМК ___________/ Чернецова Л.Г./

Составитель:
Варнакова Н.В. мастер производственного обучения, преподаватель спецдисциплин ГАПОУ
СО «Саратовский политехнический колледж»

СОДЕРЖАНИЕ
1. ОБЩАЯ
ХАРАКТЕРИСТИКА РАБОЧЕЙ ПРОГРАММЫ
УЧЕБНОЙ ДИСЦИПЛИНЫ

4

2. СТРУКТУРА И СОДЕРЖАНИЕ УЧЕБНОЙ ДИСЦИПЛИНЫ

4

3. УСЛОВИЯ РЕАЛИЗАЦИИ УЧЕБНОЙ ДИСЦИПЛИНЫ

9

4. КОНТРОЛЬ
И ОЦЕНКА
УЧЕБНОЙ ДИСЦИПЛИНЫ

РЕЗУЛЬТАТОВ

ОСВОЕНИЯ

10

ПАСПОРТ РАБОЧЕЙ ПРОГРАММЫ
ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ

1.

УЧЕБНОЙ

ДИСЦИПЛИНЫ

Область применения программы
Рабочая
программа
учебной
дисциплины
является
образовательной программы в соответствии с ФГОС по специальности СПО
09.02.07 Информационные системы и программирование.

ОП.14.

1.1.

частью

Место дисциплины в структуре образовательной программы:
Учебная
дисциплина
ОП.14.
Информационная
безопасность
принадлежит
к
общепрофессиональному циклу.
В результате освоения образовательной программы у выпускника должны быть сформированы
общие и профессиональные компетенции.
Выпускник, освоивший образовательную программу, должен обладать следующими общими
компетенциями (далее – ОК):
ОК 01. Выбирать способы решения задач профессиональной деятельности, применительно к
различным контекстам
ОК 02. Осуществлять поиск, анализ и интерпретацию информации, необходимой для
выполнения задач профессиональной деятельности
ОК 04. Работать в коллективе и команде, эффективно взаимодействовать с коллегами,
руководством, клиентами.
ОК 05. Осуществлять устную и письменную коммуникацию на государственном языке с
учетом особенностей социального и культурного контекста.
ОК 09. Использовать информационные технологии в профессиональной деятельности
ОК.10 Пользоваться профессиональной документацией на государственном и иностранном
языках.
Выпускник, освоивший образовательную программу, должен обладать профессиональными
компетенциями (далее - ПК), соответствующими основнымвидам деятельности:
ПК 1.4. Обеспечивать защиту программного обеспечения компьютерных систем программными
средствами.
ПК 4.5. Администрировать базы данных.
ПК 4.6. Защищать информацию в базе данных с использованием технологии защиты
информации.

1.2.

Цели и задачи дисциплины – требования к результатам освоениядисциплины:
Цель изучения дисциплины – защита национальных интересов; обеспечение человека и
общества достоверной и полной информацией; правовая защита человека и общества при
получении, распространении и использовании информации.
Задачами
являются:
анализ
производительности
и
надежности,
управление безопасностью, учет трафика, управление конфигурацией.
В результате освоения дисциплины студент должен знать:
 основные средства
и
методы
защиты
компьютерных
систем
программными и аппаратными средствами;
 технологии передачи и обмена данными в компьютерных сетях;
 алгоритм проведения процедуры резервного копирования;
 алгоритм проведения процедуры восстановления базы данных;
 методы организации целостности данных;
 способы контроля доступа к данным и управления привилегиями;
 основы разработки приложений баз данных;

1.3.

 основные методы и средства защиты данных в базе данных. В результате освоения
дисциплины студент должен уметь:
 использовать
методы
защиты
программного
обеспечения
компьютерных систем;
 анализировать
риски
и характеристики
качества
программного
обеспечения;
 выбирать и использовать методы и средства защиты компьютерных систем
программными и аппаратными средствами;
 применять стандартные методы для защиты объектов базы данных;
 выполнять
стандартные
процедуры
резервного
копирования
и
мониторинга выполнения этой процедуры;
 выполнять
процедуру
восстановления
базы
данных
и вести
мониторинг выполнения этой процедуры;
 выполнять установку и настройку программного обеспечения для обеспечения работы
пользователя с базой данных;
 обеспечивать информационную безопасность на уровне базы данных.
Количество часов на освоение программы дисциплины:
Объем образовательной программы – 46 часов, в том числе: занятия во взаимодействии с
преподавателем – 36 часов; самостоятельной работы обучающегося – 10 часов.
Форма итоговой аттестации: дифференцированный зачет.

1.4.

При угрозе возникновения и (или) возникновении отдельных чрезвычайных ситуаций, введении
режима повышенной готовности или чрезвычайной ситуации на всей территории Российской
Федерации либо на ее части реализация рабочей программы учебной дисциплины может
осуществляться с применением электронного обучения, дистанционных образовательных
технологий.

2.

СТРУКТУРА И СОДЕРЖАНИЕ УЧЕБНОЙ ДИСЦИПЛИНЫ

2.1. Объем учебной дисциплины и виды учебной работы
Вид учебной работы

Объем часов

Объем образовательной программы

46

Занятия во взаимодействии с преподавателем
в том числе:

34

теоретические занятия

14

лабораторные занятия (не предусмотрены)

-

практические занятия
контрольные работы (не предусмотрены)

20
-

курсовая работа (проект) (не предусмотрен)

-

Самостоятельная работа обучающегося (всего)
в том числе:

10

самостоятельная работа над курсовой работой (проектом)
(не предусмотрено)
Итоговая аттестация в форме дифференцированного зачета

2

2.2.

Тематический план и содержание учебной дисциплиныОП.14. Информационная безопасность

Наименование
разделов и тем

Содержание учебного материала, лабораторные и практические работы, Объем в Коды
самостоятельная работа обучающихся, курсовая работ (проект) (если часах
компетенций,
предусмотрены)
формированию
которых
способствует
элемент
программы
1
2
3
4
Раздел 1. Борьба с угрозами несанкционированного доступа к информации
Тема 1.1.
Содержание учебного материала
2
Актуальность
1 Основные понятия безопасности: конфиденциальность, целостность,
ОК 01.
проблемы
доступность. Объекты, цели и задачи защиты информации. Возможные
ОК 02.
обеспечения
угрозы информационной безопасности: классификация, источники
ОК 04.
безопасности
возникновения и пути реализации. Виды угроз. Определение требований
ОК 05.
информации
к уровню обеспечения информационной безопасности. Управление
ОК 09.
2
Безопасность БД,
ОК 10
рисками. Основные понятия. Процесс оценки рисков. Понятие
угрозы, защита
безопасности БД. Угрозы безопасности БД: общие и специфичные.
ПК 1.4
Требования безопасности БД. История развития, назначение и роль баз
ПК 4.5
данных.
Модели данных. Математические основы построения
ПК 4.6
реляционных СУБД
Лабораторные работы (не предусмотрены)
Практические занятия
4
1 Обзор нормативных правовых актов, нормативных методических 2
документов по защите информации, в состав которых входят требования
и рекомендации по защите информации программными и программноаппаратными средствами. Работа с содержанием нормативных правовых
актов
2 Анализ рисков информационной безопасности
2

7

Уровень
освоения

5

1

2

2

Тема 1.2. Критерии
защищенности БД

Тема 1.3. Модели
безопасности вСУБД

Тема 1.4. Средства
идентификации
и
аутентификации

Контрольные работы (не предусмотрены)
Внеаудиторная самостоятельная работа обучающихся
1 Доклад на тему: «Защита информации, тайна»
Содержание учебного материала
1 Критерии оценки надежных компьютерных систем (TCSEC). Понятие
политики безопасности. Совместное применение различных политик
безопасности в рамках единой модели. Интерпретация TCSEC для
надежных СУБД (TDI). Оценка надежности СУБД как компоненты
вычислительной системы.
Лабораторные работы (не предусмотрены)
Практическое занятие (не предусмотрены)
Контрольные работы (не предусмотрены)
Внеаудиторная самостоятельная работа обучающихся (не предусмотрены)
Содержание учебного материала
1 Дискреционная (избирательная) и мандатная (полномочная) модели
безопасности. Классификация моделей. Аспекты исследования моделей
безопасности. Особенности применения моделей безопасности в СУБД.
Лабораторные работы (не предусмотрены)
Практическое занятие
3 Изучение механизмов защиты СУБД MS ACCESS
Контрольные работы (не предусмотрены)
Внеаудиторная самостоятельная работа обучающихся
2 Подготовка сообщения на тему: «Схема идентификации Гиллоу Куискуотера.»
Содержание учебного материала
1 Общие сведения. Совместное применение средств идентификации и
аутентификации, встроенных в СУБД и в ОС.
Лабораторные работы (не предусмотрены)
Практическое занятие
4 Идентификация и аутентификация объектов сети.
Контрольные работы (не предусмотрены)
Внеаудиторная самостоятельная работа обучающихся (не предусмотрены)
8

2
2
1
1

1
1
2
2
2
2

3
ОК 01.
ОК 02.
ОК 04.
ОК 05.
ОК 09.
ОК 10.
ПК 1.4.
ПК 4.5.
ПК 4.6.

1

ОК 01.
ОК 02.
ОК 04.
ОК 05.
ОК 09.
ОК 10.
ПК 1.4.
ПК 4.5.
ПК 4.6.

1

ОК 01.
ОК 02.
ОК 04.
ОК 05.
ОК 09.
ОК 10.
ПК 1.4.

1

2

3

1
1
2
2
-

2

ПК 4.5.
ПК 4.6.

Тема 1.5. Средства
управлениядоступом

Тема 1.6.
Целостность
способы
обеспечения

БД

и
ее

Тема 1.7.
Классификация угроз
конфиденциальност и
СУБД

Содержание учебного материала
1 Основные понятия: субъекты и объекты, группы пользователей,
привилегии, роли и представления. Виды привилегий: привилегии
безопасности и доступа. Использование ролей и привилегий
пользователей. Соотношение прав доступа, определяемых ОС и СУБД.
Использование представлений для обеспечения
конфиденциальности информации в СУБД. Средства реализации
мандатной политики безопасности в СУБД.
Лабораторные работы (не предусмотрены)
Практическое занятие
5 Использование ролей и привилегий пользователей.
Контрольные работы (не предусмотрены)
Внеаудиторная самостоятельная работа обучающихся (не предусмотрены)
Содержание учебного материала
1 Основные виды и причины возникновения угроз целостности. Способы
противодействия. Цели использования триггеров. Способы задания,
моменты выполнения. Декларативная и процедурная ссылочные
целостности. Внешний ключ. Способы поддержания ссылочной
целостности.
Лабораторные работы (не предусмотрены)
Практические занятия (не предусмотрены)
Контрольные работы (не предусмотрены)
Внеаудиторная самостоятельная работа обучающихся
3 Сообщение/презентация на тему: «Три вида возможных нарушений
информационной системы.»
Содержание учебного материала
1 причины, виды, основные методы нарушения конфиденциальности. Типы
утечки конфиденциальной информации из СУБД, частичное разглашение.
Получение несанкционированного доступа к конфиденциальной
информации путем логических выводов. Методы
9

1

1

2
2
1

1
2
2
1
1

ОК 01.
ОК 02.
ОК 04.
ОК 05.
ОК 09.
ОК 10.
ПК 1.4.
ПК 4.5.
ПК 4.6.

1

2

ОК 01.
ОК 02.
ОК 04.
ОК 05.
ОК 09.
ОК 10.
ПК 1.4.
ПК 4.5.
ПК 4.6.

1

3
2
ОК 01.
ОК 02.
ОК 04.
ОК 05.
ОК 09.

1

противодействия. Особенности применения криптографических методов.
Лабораторные работы (не предусмотрены)
Практическое занятие
несанкционированного доступа к конфиденциальной
6 Получение
информации путем логических выводов.
Контрольные работы (не предусмотрены)
Внеаудиторная самостоятельная работа обучающихся (не предусмотрены)
Содержание учебного материала
1 Подотчетность действий пользователя и аудит связанных с безопасностью
событий. Регистрация действий пользователя. Управление набором
регистрируемых событий. Анализ регистрационнойинформации.

Тема 1.8. Аудит и
подотчетность
Лабораторные работы (не предусмотрены)
Практическое занятие.
7 Регистрация событий (аудит).
8 Настройка параметров регистрации и аудита операционной системы
Контрольные работы (не предусмотрены)
Внеаудиторная самостоятельная работа обучающихся (не предусмотрены)
Содержание учебного материала
1 Транзакции как средство изолированности пользователей. Сериализация
транзакций. Методы сериализации транзакций. Режимы блокировок.
Правила
согласования
блокировок.
Двухфазный
протокол
синхронизационных блокировок. Тупиковые ситуации, их распознавание
и разрушение.
Тема 1.9.
Транзакции
и Лабораторные работы (не предусмотрены)
блокировки
Практическое занятие
9 Применение транзакций как средства изолированности пользователей.
Режимы блокировок.
Контрольные работы (не предусмотрены)
Внеаудиторная самостоятельная работа обучающихся
4 Написание сообщения на тему: «Целостность кода приложения. SQL10

2
2
2
2

4
2
2
2
2

2
2
2
2

ОК 10.
ПК 1.4.
ПК 4.5.
ПК 4.6.

ОК 01.
ОК 02.
ОК 04.
ОК 05.
ОК 09.
ОК 10.
ПК 1.4.
ПК 4.5.
ПК 4.6.

2

1

2
2

1
ОК 01.
ОК 02.
ОК 04.
ОК 05.
ОК 09.
ОК 10.
ПК 1.4.
ПК 4.5.
ПК 4.6.

1

3

инъекции. Динамическое выполнение кода SQL и PL/SQL. Категории атак
SQL-инъекцией. Методы SQL-инъекций».
Содержание учебного материала
1 Основные понятия и определения. Понятие криптографического
протокола. Методы аутентификации, использующие пароли и PIN-коды:
на основе многоразовых паролей, на основе одноразовых паролей, на
основе сертификатов. Строгая аутентификация, основанная: на
Тема
1.10.
симметричных алгоритмах, на асимметричных алгоритмах, на
Стандартные методы
однонаправленных хеш-функциях. Биометрическая аутентификация
защиты объектов базы
пользователя.
данных
Лабораторные работы (не предусмотрены)
Практическое занятие
10 Методы криптографии
Контрольные работы (не предусмотрены)
Внеаудиторная самостоятельная работа обучающихся
5 Сообщение/презентация по теме «Криптоанализ», «Электронноцифровая подпись»
Дифференцированный зачет
Всего:

2
2

2
2
2
2

1
ОК 01.
ОК 02.
ОК 04.
ОК 05.
ОК 09.
ОК 10.
ПК 1.4.
ПК 4.5.
ПК 4.6.

2
46

Для характеристики уровня освоения учебного материала используются следующие обозначения:
1.
– ознакомительный (узнавание ранее изученных объектов, свойств);
2.
– репродуктивный (выполнение деятельности по образцу, инструкции или под руководством);
3.
– продуктивный (планирование и самостоятельное выполнение деятельности, решение проблемных задач).

11

2

3
3

3. УСЛОВИЯ РЕАЛИЗАЦИИ ПРОГРАММЫ ДИСЦИПЛИНЫ
Материально-техническое обеспечение
Лаборатория программирования и баз данных.

3.1.

Оборудование лаборатории:
1.
комплекты специализированной учебной мебели,
2.
маркерная доска,
Технические средства обучения:
1.
проектор,
2.
экран,
3.
автоматизированные рабочие места по количеству обучающихся (не менее 12-15
АРМ) (Core i5, оперативная память объемом 8GB, монитор 23.8", мышь, клавиатура) с выходом в
сеть «Интернет» и доступом в электронную информационно-образовательную среду, , МФУ
формата А4.
4.
Лицензионное программное обеспечение общего и профессионального назначения, в
т.ч. ОС Windows, MS Office, 7-Zip , Adobe Acrobat Reader, Comodo Internet Security, Bloodshed
Dev-C++, Apache NetBeans, MySQL for Windows, Android Studio
5.
Доступы с компьютеров каб. 405 к серверу в каб. 110 (8-х ядерный процессор с
частотой 3 ГГц, оперативная память объемом 16 Гб, жесткие диски общим объемом не менее 1
Тб, программное обеспечение: WindowsServer).

Информационное обеспечение обучения
Перечень учебных изданий, дополнительной литературы,Интернет-источников

3.2.

Основные источники:
1.
Казарин, О. В. Основы информационной безопасности: надежность и безопасность
программного
обеспечения:
учебное
пособие
для
среднего
профессионального образования / О. В. Казарин, И. Б. Шубинский. – Москва:Издательство
Юрайт, 2021. –
342 с. –
(Профессиональное образование). – ISBN 978-5-534-10671-8. –
URL: https://urait.ru/bcode/475889
Дополнительные источники:
1.
Внуков, А. А. Основы информационной безопасности: защита информации: учебное
пособие для среднего профессионального образования / А. А. Внуков. – 3-е изд., перераб. и
доп. – Москва: Издательство Юрайт, 2021. – 161 с. – (Профессиональное образование). – ISBN
978-5-534-13948-8. – URL:https://urait.ru/bcode/475890
Суворова. Г. М. Информационная безопасность: учебное пособие для вузов / Г. М.
Суворова. – Москва: Издательство Юрайт, 2021. – 253 с. – (Высшее образование). – ISBN 978-5534-13960-0. – URL: https://urait.ru/bcode/467370
3.
Корабельников, С. М. Преступления в сфере информационной безопасности: учебное
пособие для вузов / С. М. Корабельников. – Москва: Издательство Юрайт, 2021. – 111 с. –
(Высшее образование). – ISBN 978-5-534-12769-0. – URL: https://urait.ru/bcode/476798
4.
Казарин, О. В. Надежность и безопасность программного обеспечения: учебное пособие
для
вузов /
О. В. Казарин, И. Б. Шубинский. –
Москва:

2.

12

Издательство Юрайт, 2021. – 342 с. – (Высшее образование). – ISBN 978-5-534-05142-1. – URL:
https://urait.ru/bcode/473348
5.
Гендина, Н. И. Информационная культура личности в 2 ч. Часть 1: учебное пособие для
вузов / Н. И. Гендина, Е. В. Косолапова, Л. Н. Рябцева; поднаучной редакцией Н. И. Гендиной. –
2-е изд. – Москва: Издательство Юрайт, 2021; Кемерово: КемГИК. – 356 с. – (Высшее
образование). – ISBN 978-5-534- 14328-7 (Издательство Юрайт). – ISBN 978-5-8154-0518-9
(КемГИК). – URL:https://urait.ru/bcode/477568
6.
Гендина, Н. И. Информационная культура личности в 2 ч. Часть 2: учебное пособие для
вузов / Н. И. Гендина, Е. В. Косолапова, Л. Н. Рябцева; поднаучной редакцией Н. И. Гендиной. –
2-е изд. – Москва: Издательство Юрайт, 2021; Кемерово: КемГИК. – 308 с. – (Высшее
образование). – ISBN 978-5-534- 14419-2 (Издательство Юрайт). – ISBN 978-5-8154-0518-9
(КемГИК). – URL:https://urait.ru/bcode/477569
Интернет-источники
1.
Сайт
о
программировании.
https://metanit.com/web/php/3.4.php

[Электронный

ресурс].

URL:

Шестаков А.П. Учителям информатики и математики и их любознательным ученикам
(дидактические материалы по информатике и математике). [Электронный ресурс]. URL:
http://comp-science.narod.ru/

2.

Отечественные периодические издания:
1Журнал «Информационная безопасность» – URL: http://information-security.ru/articles2/allpubliks
2Журнал «Защита информации. Инсайд» (единственный в России периодический, научный,
информационно-методический журнал в области защиты информации) – URL:
http://www.inside-zi.ru/
Зарубежные периодические издания:
Открытые зарубежные периодические издания по информационнойбезопасности
Журнал https://www.infosecurity-magazine.com/
Журнал «(IN)SECURE Magazine» https://www.helpnetsecurity.com/insecuremag-archive/
Перечень профессиональных баз данных
1 Открытые профессиональные базы данных Федеральной службы техническому и экспортному
контролю - «Банк данных угроз безопасности информации – URL: https://bdu.fstec.ru/threat/ ;
«Список уязвимостей» – URL:https://bdu.fstec.ru/vul
Перечень ресурсов информационно-телекоммуникационной сети Интернет, необходимых для
освоения дисциплины
http://www.fsb.ru/ (сайт ФСБ России);
http://www.fstec.ru/ (сайт Федеральной службы по техническому и экспортному контролю
(ФСТЭК России));
http://www.komitet2-16.km.duma.gov.ru/ (сайт комитета Государственной Думыпо безопасности);
http://www.scrf.gov.ru/ (сайт Совета безопасности Российской Федерации);
http://www.mvd.ru/ (сайт Министерства внутренних дел (МВД России).

13

4. КОНТРОЛЬ И ОЦЕНКА РЕЗУЛЬТАТОВ ОСВОЕНИЯ ДИСЦИПЛИНЫ
Контроль и оценка результатов освоения учебной дисциплины осуществляется преподавателем в
процессе проведения практических занятий, тестирования, а также выполнения обучающимися
индивидуальных заданий,проектов, исследований.
Результаты обучения
Коды формируемых Формы
и
методы
профессиональных оценки
и
общих
компетенций
Перечень умений, осваиваемых в рамках
дисциплины:
- использовать методы защиты программного
обеспечения компьютерных систем;
- анализировать риски и характеристики
качества программного обеспечения;
- выбирать и использовать методы и средства
защиты компьютерных систем программными и
аппаратными средствами;
- применять стандартные методы для защиты
объектов базы данных;
- выполнять
стандартные
процедуры
резервного копирования и мониторинга
выполнения этой процедуры;
- выполнять процедуру восстановления базы
данных и вести мониторинг выполнения этой
процедуры;
- выполнять
установку
и
настройку
программного обеспечения для обеспечения
работы пользователя с базой данных;
- обеспечивать информационную безопасность
на уровне базы данных.
- основные
понятия
информационной
безопасности;
- источники возникновения информационных
угроз;
- модели и принципы защиты информации от
несанкционированного доступа;
- способы защиты информации в персональном
компьютере;
- методы криптографического преобразования
информации;
- методы антивирусной защиты информации;
- состав
и
методы
правовой
защиты
информации;
- проблемы и направления развития системных
программных средств.

ОК 01.
ОК 02.
ОК 04.
ОК 05.
ОК 09.
ОК 10.
ПК 1.4.
ПК 4.5.
ПК 4.6.

14

Опрос
(устный/письменный)
Тестирование.
Оценка внеаудиторной
самостоятельной
работы.
Подготовка
и
выступление
с
докладом/сообщением.
Наблюдение
за
выполнением
практического задания.
(деятельностью
студента)
Оценка
выполнения
практического задания
(работы).
Решение ситуационной
задачи.


Наверх
На сайте используются файлы cookie. Продолжая использование сайта, вы соглашаетесь на обработку своих персональных данных. Подробности об обработке ваших данных — в политике конфиденциальности.

Функционал «Мастер заполнения» недоступен с мобильных устройств.
Пожалуйста, воспользуйтесь персональным компьютером для редактирования информации в «Мастере заполнения».