090900 Администрирование защищенных информационных

реклама
Цели и задачи дисциплины
Цель. Задачи дисциплины, ее место в подготовке специалиста (с учетом
квалификационных требований ФГОС)
Цель курса – формирование ключевых общекультурных компетенций, а также
профессиональных компетенций, включающих эксплуатационную, и проектнотехнологическую деятельность.
В рамках изучения данной дисциплины также формируется общекультурная
компетенция, обеспечивающая способностью находить организационно-управленческие
решения в нестандартных ситуациях и готовностью нести за них ответственность
(ОК-6);.
Одной из базовых профессиональных компетенций бакалавра является
эксплуатационная
деятельность,
включающая
способность
администрировать
подсистемы информационной безопасности объекта (ПК-10), а также способность
выполнять работы по установке, настройке и обслуживанию технических и программноаппаратных средств защиты информации (ПК-11).
Проектно-технологическую деятельность предполагает наличие у будущего бакалавра
способности применять программные средства системного, прикладного и специального
назначения (ПК-15) и способность к программной реализации алгоритмов решения
типовых задач обеспечения информационной безопасности (ПК-17).
1.
1.1.
Задачами курса считаются:
­ освоение методологий администрирования защищенных информационных систем (ИС);
­ получить практические навыки администрирования защищенных ИС.
1.2. Требования к уровню усвоения дисциплины
Обучающийся должен знать:
­ принципы организации информационных систем в соответствии с требованиями по защите
информации; (З1),
­ основы администрирования операционных систем (З2);
­ основные методы и инструменты организации политики безопасности службы ITпредприятия (З3);
Обучающийся должен уметь:
­ формулировать и настраивать политику безопасности распространенных операционных
систем, а также локальных вычислительных сетей, построенных на их основе (У1),
­ осуществлять настройку политики безопасности службы IT-предприятия (У2)
Обучающийся должен владеть:
­ методами и средствами выявления угроз безопасности автоматизированным системам
(В1),
­ методами и средствами формирования требований уровня защиты ИС (В2)
У обучающегося должны быть сформированы следующие общекультурные компетенции
(ОК) и профессиональные компетенции (ПК) бакалавра «Информационная безопасность»:
­ способностью находить организационно-управленческие решения в нестандартных
ситуациях и готовностью нести за них ответственность (ОК-6);
­ способностью администрировать подсистемы информационной безопасности
объекта (ПК-10);
­ способностью выполнять работы по установке, настройке и обслуживанию
технических и программно-аппаратных средств защиты информации (ПК-11);
­ способностью применять программные средства системного, прикладного и
специального назначения (ПК-15);
­ способностью к программной реализации алгоритмов решения типовых задач
обеспечения информационной безопасности (ПК-17).
1.3. Связь с другими дисциплинами Учебного плана
Перечень действующих и предшествующих
Перечень последующих дисциплин, видов
дисциплин с указанием разделов (тем)
работ
Алгоритмы и структуры данных
Разработка и анализ требований
Введение в программную инженерию
Проектирование и архитектура программных
Базы данных
систем
Содержание дисциплины, способы и методы учебной деятельности преподавателя
2.
Методы обучения – система последовательных, взаимосвязанных действий, обеспечивающих усвоение
содержания образования, развитие способностей обучающихся, овладение ими средствами самообразования
и самообучения; обеспечивают цель обучения, способ усвоения и характер взаимодействия преподавателя и
Обучающегося; направлены на приобретение знаний, формирование умений, навыков, их закрепление и
контроль.
М
Монологический (изложение теоретического материала в форме монолога)
П
Показательный (изложение материала с приемами показа)
Д
Диалогический (изложение материала в форме беседы с вопросами и ответами)
Эвристический (частично поисковый) (под руководством преподавателя Э
обучающиеся рассуждают, решают возникающие вопросы, анализируют, обобщают,
делают выводы и решают поставленную задачу)
Проблемное изложение (преподаватель ставит проблему и раскрывает доказательно ПБ
пути ее решения)
Исследовательский (обучающиеся самостоятельно добывают знания в процессе И
разрешения проблемы, сравнивая различные варианты ее решения)
Программированный (организация аудиторной и самостоятельной работы ПГ
обучающихся осуществляется в индивидуальном темпе и под контролем специальных
технических средств)
Другой метод, используемый преподавателем (формируется самостоятельно), при
этом в п.п. 2.1.-2.4. дается его наименование, необходимые пояснения
Приведенные в таблице сокращения обозначения педагогических методов используются составителем
Рабочей программы для заполнения п.п. 2.1., 2.2. и 2.3. в столбце «Методы».
2.1.
Аудиторные занятия (лекции, лабораторные, практические, семинарские) – очная
Реализуемые
компетенции
12
1
2
Понятие защищенной ИС. Требования к системам.
Стандарты информационной безопасности ИС
М, П,
Д
ПК-11,
ПК-15
2
2
Системные методы реализации политики
безопасности
М, П,
Д
ПК-11,
ПК-15
3
2
Профиль защиты ИС, администрирование профиля
защиты
М, П,
Д
ПК-11,
ПК-15
4
2
2
Подсистемы обеспечения защиты ИС и задачи
администрирования
М, П,
Д
ПК-11,
ПК-15
5
2
2
Администрирование ОС как часть
администрирования защищенной ИС
М, П,
Д
ПК-11,
ПК-15
6
2
2
Администрирование данных как часть
администрирования подсистемы обеспечения
целостности. Доступ данных в соответствии с
М, П,
Д
ПК-11,
ПК-15
Кол. час
1-6
Неделя
Методы
в том числе в
интерактивной
форме, час.
форма обучения
Вид занятия, тема и краткое содержание
Лекции
6
Модуль 1
«Защищенные информационные системы»
Методы
Реализуемые
компетенции
в том числе в
интерактивной
форме, час.
ПК-11,
ПК-15
Инструменты Active Directory Windows Server 2012.
Выбор решения аудита AD.
М, П,
Д
ПК-11,
ПК-15
2
Механизм хранения имен пользователей и паролей.
Принцип действия Stored User Names and Passwords
М, П,
Д
ПК-11,
ПК-15
2
2
Служба WDC-развертывания образов для Windows
Server. Настройка параметров DHCP.
М, П,
Д
ПК-11,
ПК-15
11
2
2
Миграции виртуальных машин с Virtual Server на
Hyper-V
М, П,
Д
ПК-11,
ПК-15
12
2
Создание виртуальных машин из физических систем
М, П,
Д
ПК-11,
ПК-15
1317
13
12
14
2
15
2
16
Кол. час
М, П,
Д
Неделя
«Администрирование ОС на примере Windows
Server 2012»
Политики паролей. Настройка детализированных
политик паролей. Использование политик паролей
Вид занятия, тема и краткое содержание
профилем защиты
712
7
12
8
2
9
2
10
6
Модуль 2
2
6
Модуль 3
2
"Администрирование MS SQL Server 2012 и БД в
MS SQL Server "
Архитектуры продукта и требования к ресурсам
М, П,
Д
ПК-11,
ПК-15
Планирование развертывания, установки и
конфигурирования
М, П,
Д
ПК-11,
ПК-15
2
Мастера импорта и экспорта и их корреляция с
сервисами интеграции
М, П,
Д
ПК-11,
ПК-15
2
2
Управление безопасностью продукта
М, П,
Д
ПК-11,
ПК-15
17
2
2
Серверные роли и роли баз данных
М, П,
Д
ПК-11,
ПК-15
18
2
Внедрение системы аудита
М, П,
Д
ПК-11,
ПК-15
Реализуемые
компетенции
Вид занятия, тема и краткое содержание
Методы
18
в том числе в
интерактивн
ой форме,
час.
Кол. час
Неделя
36
И,
ПГ
И,
ПГ
И,
ПГ
И,
ПГ
ПК-10,
ПК-12
ПК-10,
ПК-12
ПК-10,
ПК-12
ПК-10,
ПК-12
Практические занятия; лабораторные занятия; семинары
1-6
12
1
2
2
2
3
2
4
2
6
2
Модуль 1
«Защищенные информационные системы»
Модель защищенной ИС. Требования к системам.
Стандарты информационной безопасности ИС
Системные методы реализации политики
безопасности
Профиль защиты ИС, администрирование профиля
защиты
Подсистемы обеспечения защиты ИС и задачи
администрирования
Кол. час
Методы
Реализуемые
компетенции
в том числе в
интерактивн
ой форме,
час.
Неделя
5
2
2
Администрирование ОС как часть
администрирования защищенной ИС
И,
ПГ
ПК-10,
ПК-12
6
2
2
И,
ПГ
ПК-10,
ПК-12
712
7
12
6
Администрирование данных как часть
администрирования подсистемы обеспечения
целостности. Доступ данных в соответствии с
профилем защиты
«Администрирование ОС на примере Windows
Server 2012»
Политики паролей. Настройка детализированных
политик паролей. Использование политик паролей
И,
ПГ
ПК-10,
ПК-12
8
2
Инструменты Active Directory Windows Server 2012.
Выбор решения аудита AD.
И,
ПГ
ПК-10,
ПК-12
9
2
2
Механизм хранения имен пользователей и паролей.
Принцип действия Stored User Names and Passwords
И,
ПГ
ПК-10,
ПК-12
10
2
2
11
2
2
Служба WDC-развертывания образов для Windows
Server. Настройка параметров DHCP.
Миграции виртуальных машин с Virtual Server на
Hyper-V
И,
ПГ
И,
ПГ
ПК-10,
ПК-12
ПК-10,
ПК-12
12
2
Создание виртуальных машин из физических систем
И,
ПГ
ПК-10,
ПК-12
1317
13
12
И,
ПГ
ПК-10,
ПК-12
14
2
Планирование развертывания, установки и
конфигурирования
И,
ПГ
ПК-10,
ПК-12
15
2
2
16
2
2
Мастера импорта и экспорта и их корреляция с
сервисами интеграции
Управление безопасностью продукта
И,
ПГ
И,
ПГ
ПК-10,
ПК-12
ПК-10,
ПК-12
17
2
2
Серверные роли и роли баз данных
18
2
И,
ПГ
И,
ПГ
ПК-10,
ПК-12
ПК-10,
ПК-12
Вид занятия, тема и краткое содержание
Модуль 2
2
6
2
Модуль 3
"Администрирование MS SQL Server 2012 и БД в
MS SQL Server"
Архитектуры продукта и требования к ресурсам
Внедрение системы аудита
36
18
72
36
Темы, разделы, вынесенные на самостоятельную подготовку, вопросы к
практическим и лабораторным занятиям; тематика рефератной работы; курсовые
работы и проекты, контрольные, рекомендации по использованию литературы и
ЭВМ и др.
Компетенции
Самостоятельная работа Обучающихся – очная форма обучения
Кол. час
Неделя
2.2.
Интерактивные технологии и инновационные методы, используемые в
образовательном процессе
Основаны на использовании современных достижений науки и информационных
технологий. Направлены на повышение качества подготовки путем развития у
обучающихся творческих способностей и самостоятельности (методы проблемного
обучения, исследовательские методы, тренинговые формы, рейтинговые системы
обучения и контроля знаний и др.). Нацелены на активизацию творческого потенциала и
самостоятельности обучающихся и могут реализовываться на базе инновационных
структур (научных лабораторий, центов, предприятий и организаций и др.).
2.3.
№
Наименование основных
форм
Краткое описание и примеры, использования в темах и
разделах, место проведения
Деловые и ролевые игры
Проведение деловых игр на лабораторных занятиях по
темам курса связано с решением проблемноориентированных задач моделирования деятельности
конструирования ПО на различных этапах ЖЦ
6
2
Использование
информационных ресурсов и
баз данных
12
3
Ориентация содержания на
лучшие отечественные и
зарубежные аналоги
образовательных программ
Использование информационных ресурсов и баз данных
электронных наглядных пособий в виде презентаций для
демонстрации через проектор. Используется при
проведении лекционных и лабораторных занятий (Ауд.
209 и др.).
При разработке программы курса и в процессе
проведения лекционных и лабораторных занятий по
дисциплине используются учебно-методические
разработки ведущих специалистов Microsoft.
4
Использование проблемноориентированного
междисциплинарного
подхода к изучению наук
1
3.
3.1.
№
2.
3.
12
Проблемно-ориентированный междисциплинарный
подход используется при изучении всех тем курса, что
предопределено спецификой дисциплины. Это
предполагает обращение обучающихся к
соответствующей проблематике других дисциплин:
Информатика, Базы данных, Проектирование человекомашинного интерфейса и т.д.
Проблемно-ориентированный подход заключается в
выявлении общего и особенного в процессе
конструирования ПО, в сопоставлении методик
проектирования для выбора оптимальной для
конкретного программного проекта
Итого
1.
Часы
30
Средства обучения
Информационно-методические
Перечень основной и дополнительной литературы, методических разработок; с указанием наличия в
библиотеке, на кафедре
Основная литература:
Кент Бек. Шаблоны реализации корпоративных приложений. М: Изд. дом Вильямс. 2008. –
178 с.
С. Макконнелл. Профессиональная разработка программного обеспечения. М: СимволПлюс. 2007. – 240 с.
Э. Гамма, Р. Хелм, Р. Джонсон, Дж. Влиссидес. Приемы объектно-ориентированного
проектирования. Паттерны проектирования. СПб: Питер. 2007. – 366 с.
Дополнительная литература:
В. А. Благодатских, В. А. Волнин, К. Ф. ПоскакаловСтандартизация разработки
программных средств. Учебное пособие. М: Финансы и статистика. 2006. – 288 с.
Дж. Рамбо, М. Блах. UML 2.0. Объектно-ориентированное моделирование и разработка.
СПб: Питер. 2007. – 544 с.
У. Боггс, М. Боггс. UMLиRationalRose 2002. Изд. дом Вильямс. 2004. – 510 с.
1.
2.
3.
Материально-технические
3.2.
№ ауд.
Основное оборудование, стенды, макеты,
компьютерная техника, наглядные пособия и
другие дидактические материалы,
обеспечивающие проведение лабораторных
и практических занятий, научноисследовательской работы обучающихся с
указанием наличия
Компьютерные классы
302
и др.
302
и др.
Компьютеры кафедры ИБ (ноутбуки)
Электронный
зал
библиотеки
РГЭУ
«РИНХ»
ПК библиотеки
Основное назначение (опытное, обучающее,
контролирующее) и краткая характеристика
использования при изучении явлений и
процессов, выполнении расчетов.
ПК используются в целях:
1) просмотра видеолекций преподавателей
кафедры ИБ;
2) демонстрации слайдов презентаций для
пояснения материала, изучаемого в ходе
лекционных и лабораторных занятий;
3)
применения
процессоров
для
осуществления расчетов по решению заданий;
2) осуществления промежуточного контроля
знаний
обучающихся
посредством
электронной базы тестовых заданий.
ПК используется в целях:
1) размещения видеолекций преподавателей
кафедры ИБ, базы тестовых заданий,
электронных
наглядных
пособий,
электронных версий учебников и учебных
пособий;
2) демонстрации слайдов презентаций для
пояснения материала, изучаемого в ходе
лекционных и лабораторных занятий в
аудиториях, необорудованных средствами
визуализации наглядных пособий.
ПК используются в целях ознакомления с
электронными
курсами,
учебниками,
учебными пособиями; изучения на их основе
отдельных тем дисциплины «Аппаратное
обеспечение вычислительных систем» для
подготовки к лекционным и лабораторным
занятиям и экзамену.
Текущий, промежуточный контроль знаний обучающихся
Типы оценочных средств
4.
№
Наименование
Со
кра
ще
ние
ТЗ
Характеристика
Частично регламентированное задание, имеющее нестандартное
решение и позволяющее диагностировать умения, владения
интегрировать знания различных областей, аргументировать
собственную точку зрения. Может выполняться в индивидуальном
порядке или группой обучающихся
Система стандартизированных заданий, позволяющая
автоматизировать процедуру измерения уровня знаний и умений
обучающегося
Вопросы по разделам и/или темам
Интер
акт.
1
Творческое
задание
Да
2
Тест
Т
3
Опрос
О
4
Лаб-ная и/или
практ-кая работа
ЛР
Средство самостоятельной практической и исследовательской
работы с целью углубления и закрепления теоретических знаний
Нет
5
Реферат/научная
статья
НС
Письменная работа или публичное сообщение на тему НИР или
тему учебной программы
Нет
Нет
Нет
№
1
2
3
3
Тесты, вопросы для текущего контроля, для подготовки к зачету, экзамену
Модуль 1 Защищенные информационные системы
Контрольный письменный опрос по следующим вопросам
1
Понятие защищенной ИС.
2
Требования к системам.
3
Стандарты информационной безопасности ИС
4
Системные методы реализации политики безопасности
5
Профиль защиты ИС
6
Администрирование профиля защиты
7
Подсистемы обеспечения защиты ИС
8
Задачи администрирования подсистемы управления доступом
9
Задачи администрирования подсистемы регистрации и учета
10
Задачи администрирования криптографической подсистемы
11
Задачи администрирования подсистемы обеспечения целастности
12
Администрирование ОС как часть администрирования защищенной ИС
13
Администрирование данных как часть администрирования подсистемы
обеспечения целостности.
14
Доступ данных в соответствии с профилем защиты
Модуль 2 Администрирование ОС на примере Windows Server 2012
Контрольный письменный опрос по следующим вопросам
1
Политики паролей.
2
Настройка детализированных политик паролей.
3
Использование политик паролей
4
Инструменты Active Directory Windows Server 2012.
5
Выбор решения аудита AD.
6
Механизм хранения имен пользователей и паролей.
7
Принцип действия Stored User Names and Passwords
8
Служба WDC-развертывания образов для Windows Server.
9
Настройка параметров DHCP.
10
Миграции виртуальных машин с Virtual Server на Hyper-V
11
Создание виртуальных машин из физических систем
12
Политики паролей.
Модуль 3 Администрирование MS SQL Server 2012 и БД в MS SQL Server
1
Архитектуры продукта и требования к ресурсам
2
Планирование развертывания, установки и конфигурирования
3
Мастера импорта и экспорта и их корреляция с сервисами интеграции
4
Управление безопасностью продукта
5
Серверные роли и роли баз данных
6
Внедрение системы аудита
Вопросы для текущего контроля по всем темам курса
1
Понятие защищенной ИС.
2
Требования к системам.
3
Стандарты информационной безопасности ИС
4
Системные методы реализации политики безопасности
5
Профиль защиты ИС
6
Администрирование профиля защиты
7
Подсистемы обеспечения защиты ИС
8
Задачи администрирования подсистемы управления доступом
9
Задачи администрирования подсистемы регистрации и учета
№
Тесты, вопросы для текущего контроля, для подготовки к зачету, экзамену
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
31
Задачи администрирования криптографической подсистемы
Задачи администрирования подсистемы обеспечения целастности
Администрирование ОС как часть администрирования защищенной ИС
Администрирование данных как часть администрирования подсистемы
обеспечения целостности.
Доступ данных в соответствии с профилем защиты
Политики паролей.
Настройка детализированных политик паролей.
Использование политик паролей
Инструменты Active Directory Windows Server 2012.
Выбор решения аудита AD.
Механизм хранения имен пользователей и паролей.
Принцип действия Stored User Names and Passwords
Служба WDC-развертывания образов для Windows Server.
Настройка параметров DHCP.
Миграции виртуальных машин с Virtual Server на Hyper-V
Создание виртуальных машин из физических систем
Политики паролей.
Архитектуры продукта и требования к ресурсам
Планирование развертывания, установки и конфигурирования
Мастера импорта и экспорта и их корреляция с сервисами интеграции
Управление безопасностью продукта
Серверные роли и роли баз данных
Внедрение системы аудита
5.
Дополнения и изменения в рабочей программе на учебный год _____/______
Следующие записи относятся к п.п.
Автор
Зав. кафедрой
Принято УМУ__________________________________ Дата:_____________________
Скачать