1
0

README.md 13 KB

МДК.01.04 Эксплуатация автоматизированных (информационных) систем в защищенном исполнении

Раздел 1. Разработка защищенных автоматизированных (информационных) систем

Тема 1.1. Основы информационных систем как объекта защиты.

1.1.100 Понятие автоматизированной (информационной) системы.
1.1.200 Отличительные черты АИС наиболее часто используемых классификаций: по масштабу, в зависимости от характера информационных ресурсов, по технологии обработки данных, по способу доступа, в зависимости от организации системы, по характеру использования информации, по сфере применения.
1.1.300 Примеры областей применения АИС.
1.1.400 Процессы в АИС: ввод, обработка, вывод, обратная связь.
1.1.500 Требования к АИС: гибкость, надежность, эффективность, безопасность.

Тематика практических занятий и лабораторных работ

П1.1.1 Рассмотрение примеров функционирования автоматизированных информационных систем (ЕГАИС, Российская торговая система, автоматизированная информационная система компании).

Тема 1.2. Жизненный цикл автоматизированных систем

1.2.100 Понятие жизненного цикла АИС.
1.2.200 Процессы жизненного цикла АИС: основные, вспомогательные, организационные.
1.2.300 Стадии жизненного цикла АИС: моделирование, управление требованиями, анализ и проектирование, установка и сопровождение.
1.2.400 Модели жизненного цикла АИС.

Тематика практических занятий и лабораторных работ

П1.2.1 Разработка технического задания на проектирование автоматизированной системы.

Тема 1.3. Угрозы безопасности информации в автоматизированных системах

1.3.100 Потенциальные угрозы безопасности в автоматизированных системах.
1.3.200 Источники и объекты воздействия угроз безопасности информации.
1.3.300 Критерии классификации угроз.
1.3.400 Методы оценки опасности угроз.
1.3.500 Банк данных угроз безопасности информации

Тематика практических занятий и лабораторных работ

П1.3.1 Категорирование информационных ресурсов.
П1.3.2 Анализ угроз безопасности информации.
П1.3.3 Построение модели угроз.

Тема 1.4. Основные меры защиты информации в автоматизированных системах

1.4.100 Организационные, правовые, программно-аппаратные, криптографические, технические меры защиты информации в автоматизированных системах.

Тема 1.5. Содержание и порядок эксплуатации АС в защищенном исполнении

1.5.100 Идентификация и аутентификация субъектов доступа и объектов доступа.
1.5.200 Управление доступом субъектов доступа к объектам доступа.

Тема 1.6. Защита информации в распределенных автоматизированных системах

1.6.100 Механизмы и методы защиты информации в распределенных автоматизированных системах.
1.6.200 Архитектура механизмов защиты распределенных автоматизированных систем.
1.6.250 SSL, HTTPS.
1.6.300 Анализ и синтез структурных и функциональных схем защищенных автоматизированных информационных систем.

Тема 1.7. Особенности разработки информационных систем персональных данных

1.7.100 Общие требования по защите персональных данных.
1.7.200 Состав и содержание организационных и технических мер по защите информационных систем персональных данных.
1.7.300 Порядок выбора мер по обеспечению безопасности персональных данных.
1.7.400 Требования по защите персональных данных, в соответствии с уровнем защищенности.

Тематика практических занятий и лабораторных работ

П1.7.1 Определения уровня защищенности ИСПДн и выбор мер по обеспечению безопасности ПДн.

Раздел 2.Эксплуатация защищенных автоматизированных систем.

Тема 2.1. Особенности эксплуатации автоматизированных систем в защищенном исполнении.

2.1.100 Содержание и порядок выполнения работ по защите информации при модернизации автоматизированной системы в защищенном исполнении

Тема 2.2. Администрирование автоматизированных систем

2.2.100 Задачи и функции администрирования автоматизированных систем.
2.2.200 Автоматизация управления сетью.
2.2.300 Организация администрирования автоматизированных систем.
2.2.400 Административный персонал и работа с пользователями.
2.2.500 Управление, тестирование и эксплуатация автоматизированных систем.
2.2.600 Методы, способы и средства обеспечения отказоустойчивости автоматизированных систем.

Тема 2.3. Деятельность персонала по эксплуатации автоматизированных (информационных) систем в защищенном исполнении

2.3.100 Содержание и порядок деятельности персонала по эксплуатации защищенных автоматизированных систем и подсистем безопасности автоматизированных систем.
2.3.200 Общие обязанности администратора информационной безопасности автоматизированных систем.

Тема 2.4. Защита от несанкционированного доступа к информации

2.4.100 Основные принципы защиты от НСД.

2.4.200 Основные способы НСД.
2.4.300 Основные направления обеспечения защиты от НСД.
2.4.400 Основные характеристики технических средств защиты от НСД.
2.4.500 Организация работ по защите от НСД.

Тема 2.5. СЗИ от НСД

2.5.100 Назначение и основные возможности системы защиты от несанкционированного доступа.

  • 2.5.110 InfoWatch ARMA 2.5.200 Архитектура и средства управления.
    2.5.300 Общие принципы управления.
    2.5.400 Основные механизмы защиты.
    2.5.500 Управление устройствами.
    2.5.600 Контроль аппаратной конфигурации компьютера.
    2.5.650 Аудит аппаратной конфигурации компьютеров в локальной сети.
    2.5.700 Избирательное разграничение доступа к устройствам.
    2.5.800 Управление доступом и контроль печати конфиденциальной информации.
    2.5.900 Правила работы с конфиденциальными ресурсами.
    2.5.1000 Настройка механизма полномочного управления доступом.
    2.5.1100 Настройка регистрации событий.
    2.5.1200 Управление режимом потоков.
    2.5.1300 Управление режимом контроля печати конфиденциальных документов.
    2.5.1400 Управление грифами конфиденциальности.

Тематика практических занятий и лабораторных работ

П2.5.1 Установка и настройка СЗИ от НСД.
П2.5.2 Защита входа в систему (идентификация и аутентификация пользователей).
П2.5.3 Разграничение доступа к устройствам.
П2.5.4 Управление доступом.
П2.5.5 Использование принтеров для печати конфиденциальных документов. Контроль печати.
П2.5.6 Централизованное управление системой защиты, оперативный мониторинг и аудит безопасности.

Тема 2.6. Эксплуатация средств защиты информации в компьютерных сетях

2.6.100 Порядок установки и ввода в эксплуатацию средств защиты информации в компьютерных сетях.
2.6.200 Принципы основных методов организации и проведения технического обслуживания вычислительной техники и других технических средств информатизации.

Тематика практических занятий и лабораторных работ

П2.6.1 Устранение отказов и восстановление работоспособности компонентов систем защиты информации автоматизированных систем.

Тема 2.7. Документация на защищаемую автоматизированную систему

2.7.100 Основные эксплуатационные документы защищенных автоматизированных систем.
2.7.200 Разработка и ведение эксплуатационной документации защищенных автоматизированных систем.
2.7.300 Акт ввода в эксплуатацию на автоматизированную систему.
2.7.400 Технический паспорт на защищаемую автоматизированную систему.

Тематика практических занятий и лабораторных работ

П2.7.1 Оформление основных эксплуатационных документов на автоматизированную систему.