🛡️ Основы безопасности операционных систем
📖 Описание урока
Урок знакомит обучающихся с фундаментальными принципами безопасности операционных систем, архитектурными решениями для защиты и практическими аспектами обеспечения безопасности в Windows и Linux. Особое внимание уделяется российской специфике - от отечественных ОС до требований регуляторов. Школьники изучают не только теоретические основы, но и практические навыки анализа и укрепления безопасности систем.
Продолжительность:
Тип урока: урок изучения нового материала с практикумом
Форма проведения: интерактивная лекция с лабораторными работами и системным анализом
🎯 Цели и задачи урока
Образовательные цели:
1Предметные:
2- Изучить архитектурные принципы безопасности ОС
3- Понять модели управления доступом и их реализацию
4- Освоить практические методы анализа безопасности систем
5- Познакомиться с российскими решениями в области ОС
6
7Метапредметные:
8- Развить системное мышление при анализе сложных технических систем
9- Сформировать навыки работы с технической документацией
10- Освоить принципы аудита и оценки рисков
11- Развить умение сравнивать различные технические решения
12
13Личностные:
14- Сформировать ответственное отношение к системному администрированию
15- Развить понимание важности базовой безопасности
16- Воспитать критическое мышление при выборе технических решений
17- Сформировать патриотическое отношение к отечественным технологиям
Планируемые результаты:
По окончании урока обучающиеся смогут:
- Объяснить основные принципы безопасности операционных систем
- Проанализировать настройки безопасности Windows и Linux
- Выявить типичные уязвимости конфигурации систем
- Предложить меры по усилению защиты ОС
- Сравнить российские и зарубежные решения в области ОС
📋 Структура урока
Блок 1. Актуализация: От Windows XP до квантовых угроз (10 минут)
1Проблемная ситуация:
2- Кейс: "Почему в 2025 году все еще взламывают компьютеры?"
3- Статистика: уязвимости ОС за последние 5 лет
4- Вопрос: "Что защищает ваш компьютер прямо сейчас?"
5- Демонстрация: live-проверка настроек безопасности школьного ПК
6
7Эволюция угроз к ОС:
8- 1990-е: вирусы и boot-sector заражение
9- 2000-е: сетевые черви и эксплойты памяти
10- 2010-е: APT и целевые атаки на ОС
11- 2020-е: supply chain attacks и firmware-угрозы
12- 2025+: ИИ-powered атаки и квантовые угрозы
13
14Российский контекст:
15- Импортозамещение в области ОС
16- Требования регуляторов (ФСТЭК, ФСБ)
17- Отечественные разработки: Astra Linux, РЕД ОС, Alt Linux
18- Вызовы санкций и технологической независимости
19
20Целеполагание:
21- "Как сделать операционную систему неприступной крепостью?"
22- Определение критериев безопасной ОС
23- Планирование изучения от теории к практике
Блок 2. Архитектурные принципы безопасности ОС (20 минут)
1Фундаментальные принципы безопасности:
2
31. Принцип минимальных привилегий (Principle of Least Privilege):
4 - Каждый процесс получает минимум прав для функционирования
5 - Пользователи работают с минимально необходимыми полномочиями
6 - Временное повышение привилегий (sudo, UAC)
7 - Практический пример: почему не стоит работать под администратором
8
92. Принцип разделения обязанностей (Separation of Duties):
10 - Разделение системных и пользовательских процессов
11 - Изоляция критических операций
12 - Многоуровневая архитектура безопасности
13 - Пример: системы двойного контроля в банковских ОС
14
153. Принцип защиты в глубину (Defense in Depth):
16 - Многослойная защита: аппаратный → системный → приложений
17 - Redundancy защитных механизмов
18 - Fail-safe defaults: безопасность по умолчанию
19 - Cascade protection: если один уровень падает, другие держат
20
214. Принцип полного медиации (Complete Mediation):
22 - Все доступы к объектам контролируются
23 - Невозможность обхода системы безопасности
24 - Логирование всех критических операций
25 - Аудит и мониторинг в реальном времени
26
27Архитектурные модели безопасности:
28
29Модель Белла-ЛаПадулы (Bell-LaPadula):
30- Фокус на конфиденциальности информации
31- "No read up, no write down" правила
32- Уровни секретности и категории доступа
33- Применение в системах государственного уровня
34
35Модель Биба (Biba):
36- Фокус на целостности данных
37- "No read down, no write up" принципы
38- Защита от неавторизованных изменений
39- Критично для финансовых и производственных систем
40
41Модель Кларка-Вильсона (Clark-Wilson):
42- Коммерческая модель безопасности
43- Разделение обязанностей и транзакционная целостность
44- Well-formed transactions принцип
45- Применение в бизнес-системах
46
47Российские стандарты безопасности:
48- ГОСТ Р ИСО/МЭК 15408 (Общие критерии)
49- Руководящие документы ФСТЭК
50- Профили защиты для различных классов систем
51- Сертификация средств защиты информации
52
53Интерактивное задание:
54- Анализ архитектуры Windows 11 vs Linux vs Astra Linux
55- Сравнение реализации принципов безопасности
56- Обсуждение компромиссов между безопасностью и удобством
Блок 3. Модели управления доступом (25 минут)
1Дискреционное управление доступом (DAC - Discretionary Access Control):
2
3Принципы DAC:
4- Владелец объекта определяет права доступа
5- Гибкость в настройке разрешений
6- Простота понимания и администрирования
7- Подверженность атакам на привилегии
8
9Реализация в Windows:
10- NTFS разрешения и ACL (Access Control Lists)
11- Наследование разрешений по иерархии папок
12- Специальные разрешения (Full Control, Modify, Read, etc.)
13- Эффективные разрешения и их расчет
14
15Практическая демонстрация Windows:
16- Настройка NTFS разрешений через Properties → Security
17- Расширенные настройки безопасности
18- Аудит доступа к файлам и папкам
19- Анализ эффективных разрешений через "Effective Access"
20
21Реализация в Linux:
22- Традиционные UNIX-права (rwx для owner/group/other)
23- Extended ACL через setfacl/getfacl
24- Special bits: SUID, SGID, Sticky bit
25- Атрибуты файлов (chattr/lsattr)
26
27Linux практика:
28```bash
29# Демонстрация базовых прав
30ls -la /home/student/
31chmod 755 important_file.txt
32chown student:staff document.doc
33
34# Extended ACL
35setfacl -m u:alice:rw- sensitive_data.txt
36getfacl sensitive_data.txt
37
38# Special permissions
39chmod u+s /usr/bin/passwd # SUID пример
40chmod +t /tmp # Sticky bit пример
Мандатное управление доступом (MAC - Mandatory Access Control):
Принципы MAC:
- Централизованное управление политиками безопасности
- Метки безопасности для субъектов и объектов
- Невозможность пользователю изменить политику
- Строгая иерархия доступа
SELinux (Security-Enhanced Linux):
- Разработка NSA для Linux
- Type Enforcement, Role-Based Access Control, MLS
- Контексты безопасности для всех объектов
- Политики: targeted, strict, mls
Практика SELinux:
1# Проверка статуса SELinux
2getenforce
3sestatus
4
5# Просмотр контекстов безопасности
6ls -Z /home/student/
7ps -eZ | grep httpd
8
9# Управление булевыми значениями
10getsebool -a | grep httpd
11setsebool httpd_can_network_connect on
12
13# Анализ нарушений политики
14ausearch -m avc -ts recent
Российские решения MAC: Astra Linux Special Edition:
- Сертификация ФСТЭК до класса защищенности 1
- Мандатное управление доступом
- Интеграция с российской криптографией
- Поддержка режимов “Воркстейшн” и “Сервер”
Ролевое управление доступом (RBAC - Role-Based Access Control):
Принципы RBAC:
- Пользователи получают роли, роли получают разрешения
- Иерархия ролей и наследование прав
- Разделение административных обязанностей
- Принцип минимальных привилегий через роли
Windows реализация:
- Локальные группы безопасности
- Доменные группы и organizational units
- Group Policy для массовых настроек
- Administrative Templates и Security Options
Практика Windows RBAC:
- Создание пользователей и групп через lusrmgr.msc
- Настройка Group Policy через gpedit.msc
- Анализ членства в группах: net user username /domain
- Security Policy настройки через secpol.msc
Linux RBAC системы:
- Традиционные группы UNIX
- sudo конфигурация для ролевого доступа
- systemd user services и capabilities
- namespaces и контейнеризация для изоляции
Атрибутное управление доступом (ABAC - Attribute-Based Access Control):
Современный подход к авторизации:
- Решения на основе атрибутов субъекта, объекта, среды
- Динамические политики с учетом контекста
- Интеграция с машинным обучением
- Подходит для cloud и микросервисной архитектуры
Российские ABAC решения:
- SecurOS Authorization для критических систем
- Интеграция с российскими СКУД
- Соответствие требованиям регуляторов
1
2### **Блок 4. Лабораторная работа "Аудит безопасности ОС" (25 минут)**
3```yaml
4Часть 1: Windows Security Assessment (12 минут)
5
6Задание 1: Анализ пользователей и групп
7Инструменты: lusrmgr.msc, net user, whoami
8Задачи:
9- Перечислить всех локальных пользователей
10- Найти пользователей с административными правами
11- Проверить политики паролей
12- Выявить неактивные аккаунты
13
14Практические команды:
15```cmd
16# Информация о текущем пользователе
17whoami /all
18whoami /priv
19
20# Список пользователей и групп
21net user
22net localgroup administrators
23net accounts
24
25# Проверка политик безопасности
26secedit /export /cfg c:\temp\secpol.inf
Задание 2: Анализ сетевых служб и портов Инструменты: netstat, services.msc, tasklist Задачи:
- Найти все открытые порты
- Идентифицировать службы с сетевым доступом
- Проверить автозапуск служб
- Выявить подозрительные процессы
1# Анализ сетевых соединений
2netstat -ano | findstr LISTENING
3netstat -b
4
5# Информация о службах
6sc query state= all
7tasklist /svc
Задание 3: Проверка обновлений и уязвимостей Инструменты: Windows Update, PowerShell Задачи:
- Проверить установленные обновления
- Найти отсутствующие критические патчи
- Проверить статус Windows Defender
- Анализ логов безопасности
1# Проверка обновлений
2Get-HotFix | Sort-Object InstalledOn -Descending
3Get-WindowsUpdate -AcceptAll -Install
4
5# Статус антивируса
6Get-MpComputerStatus
7Get-MpThreatDetection
Часть 2: Linux Security Assessment (13 минут)
Задание 1: Анализ пользователей и прав доступа Файлы: /etc/passwd, /etc/shadow, /etc/group Задачи:
- Найти пользователей с UID 0
- Проверить пароли и их срок действия
- Анализ sudo конфигурации
- Поиск файлов с SUID/SGID
1# Анализ пользователей
2cat /etc/passwd | grep -E ":0:"
3last | head -20
4lastlog
5
6# Поиск особых разрешений
7find / -perm -4000 2>/dev/null # SUID files
8find / -perm -2000 2>/dev/null # SGID files
9find / -perm -1000 2>/dev/null # Sticky bit
10
11# Sudo конфигурация
12sudo -l
13visudo -c
Задание 2: Анализ сетевых служб Инструменты: netstat, ss, systemctl, lsof Задачи:
- Проверить открытые порты
- Найти активные сетевые службы
- Анализ firewall правил
- Проверка SSH конфигурации
1# Сетевой анализ
2ss -tuln
3netstat -plant
4lsof -i
5
6# Службы и их статус
7systemctl list-units --type=service --state=active
8systemctl status sshd
9systemctl is-enabled apache2
10
11# Firewall проверка
12iptables -L -n
13ufw status verbose
Задание 3: Мониторинг и логирование Логи: /var/log/auth.log, /var/log/syslog, журналы systemd Задачи:
- Анализ попыток аутентификации
- Поиск подозрительной активности
- Проверка целостности системных файлов
- Мониторинг изменений конфигурации
1# Анализ логов
2tail -50 /var/log/auth.log
3journalctl -u ssh --since "1 hour ago"
4grep "Failed password" /var/log/auth.log
5
6# Целостность системы
7debsums -c # Для Debian/Ubuntu
8rpm -Va # Для RedHat/CentOS
9aide --check # Advanced Intrusion Detection Environment
Отчет по лабораторной работе: Каждая команда должна подготовить краткий отчет:
- Найденные уязвимости и неправильные настройки
- Оценка критичности проблем (высокая/средняя/низкая)
- Рекомендации по устранению проблем
- План приоритетных действий
Формат отчета: таблица с колонками: | Проблема | Критичность | Риск | Рекомендация | Срок устранения |
1
2### **Блок 5. Российские ОС и импортозамещение (10 минут)**
3```yaml
4Обзор российских операционных систем:
5
6Astra Linux Special Edition:
7- Разработчик: РусБИТех
8- Сертификация ФСТЭК по 1-4 классу защищенности
9- Основа: Debian GNU/Linux
10- Мандатное управление доступом
11- Поддержка российской криптографии ГОСТ
12- Применение: госсектор, критическая инфраструктура
13
14Практическая демонстрация Astra Linux:
15- Интерфейс "Воркстейшн" vs "Сервер"
16- Настройка мандатных меток безопасности
17- Интеграция с ViPNet, КриптоПро
18- Совместимость с российским ПО
19
20РЕД ОС (RED OS):
21- Разработчик: РЕД СОФТ
22- Сертификация ФСТЭК
23- Основа: собственная разработка на базе Linux
24- Корпоративные решения
25- Поддержка отечественного железа (Эльбрус, Байкал)
26
27Alt Linux:
28- Разработчик: Базалт СПО
29- Семейство дистрибутивов
30- Образовательные решения (Альт Образование)
31- Серверные решения (Альт Сервер)
32- Desktop решения
33
34Операционная система специального назначения (ОССН):
35- Разработчик: Концерн "Автоматика"
36- Для критически важных систем
37- Высокий уровень защищенности
38- Применение в оборонной промышленности
39
40Вызовы импортозамещения:
41
42Технические вызовы:
43- Совместимость с legacy системами
44- Поддержка современного аппаратного обеспечения
45- Производительность и стабильность
46- Экосистема приложений и драйверов
47
48Экономические аспекты:
49- Стоимость миграции
50- Обучение персонала
51- Поддержка и развитие
52- ROI от перехода на отечественные решения
53
54Регулятивные требования:
55- Приказ Минкомсвязи о переходе на отечественное ПО
56- Требования ФСТЭК к защищенным АС
57- Планы импортозамещения государственных органов
58- Сертификация и аттестация систем
59
60Успешные кейсы внедрения:
61- Министерство обороны РФ
62- Росгосстрах
63- Сбербанк (частичное замещение)
64- Российские железные дороги
65
66Интерактивное обсуждение:
67- Какие преимущества дает использование российских ОС?
68- Какие сложности могут возникнуть при переходе?
69- Как оценить готовность организации к импортозамещению?
70- Роль молодых специалистов в развитии отечественных технологий
📚 Дидактические материалы
Технические ресурсы:
1Виртуальные машины для практики:
2- Windows 11 с типичными уязвимостями конфигурации
3- Ubuntu 22.04 LTS с различными службами
4- Astra Linux CE для демонстрации российских решений
5- Vulnerable by design системы для обучения
6
7Инструментальные средства:
8- Microsoft Security Compliance Toolkit
9- CIS Benchmarks для различных ОС
10- NIST Cybersecurity Framework
11- Российские методики ФСТЭК
12
13Документация и стандарты:
14- Руководящие документы ФСТЭК
15- ГОСТ Р 57580.1-2017 (Безопасность АС)
16- Microsoft Security Baselines
17- Linux Security Modules documentation
Практические материалы:
1Cheat sheets и справочники:
2- Команды безопасности Windows PowerShell
3- Linux security commands reference
4- Checklist аудита безопасности ОС
5- Матрица соответствия российским требованиям
6
7Кейсы и сценарии:
8- Реальные инциденты компрометации ОС
9- Успешные практики внедрения защитных мер
10- Сравнительный анализ различных ОС
11- Планы миграции на российские решения
🎮 Интерактивные элементы
Симуляции и игры:
1"OS Security Battle":
2- Команды получают уязвимые системы
3- Соревнование по поиску и устранению проблем
4- Оценка по скорости и качеству исправлений
5- Дебриф с анализом найденных уязвимостей
6
7"Импортозамещение Challenge":
8- Ролевая игра: выбор ОС для организации
9- Команды представляют разные решения
10- Учет технических, экономических, правовых факторов
11- Голосование за лучшее обоснование
12
13"Security Architect":
14- Проектирование защищенной ОС с нуля
15- Выбор архитектурных принципов
16- Обоснование технических решений
17- Презентация концепции
Цифровые активности:
1Интерактивная карта угроз ОС:
2- Miro board с классификацией угроз
3- Связи между уязвимостями и контрмерами
4- Временная эволюция угроз
5- Российская специфика и регулирование
6
7Kahoot "OS Security Quiz":
8- Проверка знания принципов безопасности
9- Практические сценарии и их решения
10- Сравнение российских и зарубежных подходов
11- Мгновенная обратная связь
12
13Padlet "Best Practices Collection":
14- Сбор лучших практик от учеников
15- Оценка эффективности различных мер
16- Создание общей базы знаний класса
17- Обновление актуальными трендами
📊 Система оценивания
Формирующее оценивание:
1Критерии оценки лабораторной работы (50%):
2- Полнота проведенного аудита безопасности
3- Правильность использования инструментов
4- Качество анализа найденных проблем
5- Практичность предложенных решений
6
7Участие в дискуссиях (30%):
8- Понимание теоретических принципов
9- Способность связать теорию с практикой
10- Качество вопросов и комментариев
11- Конструктивность предложений
12
13Понимание российской специфики (20%):
14- Знание отечественных решений
15- Понимание регулятивных требований
16- Способность оценить перспективы импортозамещения
17- Патриотическая мотивация в выборе решений
Практические навыки:
1Технические компетенции:
2- Навыки работы с командной строкой Windows/Linux
3- Умение читать и анализировать логи безопасности
4- Способность настраивать базовые средства защиты
5- Понимание принципов управления доступом
6
7Аналитические способности:
8- Выявление слабых мест в конфигурации
9- Оценка рисков и приоритизация мер защиты
10- Составление отчетов по результатам аудита
11- Планирование мероприятий по повышению безопасности
🏠 Домашнее задание
Основное задание: “Аудит домашнего компьютера”
1Цель: Провести комплексную оценку безопасности домашней системы
2
3Этапы работы:
41. Инвентаризация системы:
5 - Версия ОС и установленные обновления
6 - Список установленного ПО
7 - Активные службы и сетевые подключения
8 - Конфигурация антивируса и firewall
9
102. Анализ пользователей и разрешений:
11 - Количество и типы учетных записей
12 - Настройки политик паролей
13 - Права доступа к критическим папкам
14 - Наличие административных аккаунтов
15
163. Проверка сетевой безопасности:
17 - Открытые порты и службы
18 - Настройки Wi-Fi и сетевого обнаружения
19 - Конфигурация удаленного доступа
20 - Анализ сетевого трафика
21
224. Оценка защитных мер:
23 - Статус антивируса и его обновлений
24 - Настройки Windows Defender / системных защит Linux
25 - Резервное копирование и восстановление
26 - Шифрование диска и важных данных
27
28Deliverables:
29- Отчет о текущем состоянии безопасности (2-3 страницы)
30- Список найденных уязвимостей с оценкой критичности
31- План мероприятий по повышению безопасности
32- Скриншоты ключевых настроек и результатов проверок
33
34Критерии оценки:
35- Полнота проведенного анализа
36- Правильность использования инструментов
37- Качество рекомендаций и их обоснованность
38- Практическая применимость предложенных мер
Продвинутые задания (по выбору):
1Исследовательские проекты:
2- "Сравнительный анализ безопасности Windows vs Linux vs Astra Linux"
3- "Эволюция архитектуры безопасности ОС: от MS-DOS до Windows 11"
4- "Российское импортозамещение в области ОС: достижения и вызовы"
5- "Влияние санкций на развитие отечественных операционных систем"
6
7Практические проекты:
8- Создание защищенного образа ОС для школы/семьи
9- Разработка checklist для аудита безопасности ОС
10- Настройка и тестирование Astra Linux в виртуальной среде
11- Автоматизация проверок безопасности через PowerShell/Bash
12
13Творческие задания:
14- Инфографика "Эволюция угроз к операционным системам"
15- Видео-руководство по настройке безопасности для родителей
16- Комикс о приключениях "Админа-героя" в мире ОС
17- Презентация "Почему стоит выбрать российскую ОС"
18
19Командные проекты:
20- Провести презентацию об Astra Linux для младших классов
21- Организовать "День российских ОС" в школе
22- Создать методичку по переходу на отечественное ПО
23- Написать статью в школьную газету о кибербезопасности
🔗 Интеграция с курсом
Связь с предыдущими уроками:
1Уроки 1-3 → Урок 4:
2- От теоретических угроз к их реализации в ОС
3- Этические принципы при исследовании уязвимостей ОС
4- Правовые аспекты использования российских vs зарубежных ОС
5- Человеческий фактор в администрировании систем
Подготовка к следующим урокам:
1Урок 4 → Уроки 5-6 (Linux):
2- Понимание принципов безопасности → их реализация в Linux
3- Навыки аудита → углубленное изучение Linux инструментов
4- Знание российских ОС → практика с Astra Linux
5- Командная строка → продвинутое администрирование
6
7Урок 4 → Урок 7 (Виртуализация):
8- Безопасность хостовой ОС → безопасность виртуализации
9- Изоляция процессов → изоляция виртуальных машин
10- Управление доступом → безопасность гипервизоров
11
12Урок 4 → Уроки 8-9 (Сети):
13- Сетевые службы ОС → сетевая архитектура
14- Сетевая безопасность ОС → комплексная защита сетей
15- Мониторинг ОС → сетевой мониторинг
Долгосрочные связи в курсе:
1Связь с программированием (Модуль 6):
2- Системное программирование и API безопасности
3- Автоматизация администрирования ОС
4- Разработка инструментов безопасности
5
6Связь с криптографией (Модуль 3):
7- Криптографические API операционных систем
8- Интеграция российской криптографии в ОС
9- Управление ключами на уровне системы
10
11Профессиональная ориентация:
12- Системное администрирование
13- Информационная безопасность
14- DevOps и Site Reliability Engineering
15- Разработка операционных систем
🎯 Методические рекомендации
Технические аспекты проведения:
1Подготовка лабораторной среды:
2- Виртуальные машины с предустановленными уязвимостями
3- Изолированная сеть для безопасных экспериментов
4- Снапшоты для быстрого восстановления состояния
5- Мониторинг активности учеников в реальном времени
6
7Работа с российскими ОС:
8- Демонстрационные стенды с Astra Linux
9- Материалы от российских разработчиков
10- Контакты с представителями РусБИТех, РЕД СОФТ
11- Актуальная информация о сертификации и внедрении
12
13Безопасность экспериментов:
14- Четкие границы того, что можно и нельзя делать
15- Контроль за соблюдением этических принципов
16- Мониторинг за потенциально опасными действиями
17- Процедуры реагирования на инциденты
Педагогические принципы:
1Практико-ориентированность:
2- Максимум времени на hands-on практику
3- Реальные инструменты и сценарии
4- Связь с актуальными угрозами и решениями
5- Применимость знаний в повседневной жизни
6
7Патриотическое воспитание:
8- Гордость за российские технологические достижения
9- Понимание важности технологической независимости
10- Мотивация к развитию отечественных решений
11- Критическое, но конструктивное отношение к импортозамещению
12
13Развитие системного мышления:
14- Понимание ОС как сложной системы
15- Связи между компонентами и их влияние на безопасность
16- Комплексный подход к решению проблем
17- Учет множественных факторов при принятии решений
Работа с разными уровнями подготовки:
1Для начинающих:
2- Больше времени на освоение базовых команд
3- Подробные пошаговые инструкции
4- Работа в парах с более опытными учениками
5- Фокус на понимании принципов, а не деталей
6
7Для продвинутых:
8- Дополнительные задачи повышенной сложности
9- Исследовательские элементы в лабораторных работах
10- Роль наставников для других учеников
11- Самостоятельное изучение продвинутых тем
12
13Для всех:
14- Четкая структура и логика изложения
15- Множественные примеры и аналогии
16- Регулярная обратная связь и поддержка
17- Связь с личным опытом и интересами
📋 Чек-лист готовности урока
Техническая подготовка:
- Виртуальные машины с Windows/Linux настроены и протестированы
- Демонстрационная среда с Astra Linux подготовлена
- Все инструменты аудита установлены и проверены
- Сетевая изоляция для безопасных экспериментов настроена
- Снапшоты систем для быстрого восстановления созданы
Методическая готовность:
- Инструкции для лабораторных работ детализированы
- Критерии оценивания практических навыков определены
- Материалы о российских ОС актуализированы
- Связь с предыдущими и следующими уроками продумана
- Адаптация под разные уровни подготовки учеников готова
Содержательная готовность:
- Актуальные данные об угрозах и уязвимостях ОС собраны
- Российские кейсы внедрения отечественных ОС подготовлены
- Нормативные документы и стандарты изучены
- Практические примеры конфигурации безопасности отработаны
- Этические аспекты изучения уязвимостей ОС проработаны
Организационная готовность:
- Время урока распределено с учетом практических работ
- Группы для лабораторных работ сформированы
- Роли в групповых заданиях определены
- Процедуры работы с техническими проблемами готовы
- Домашнее задание детально сформулировано и объяснено