Browse Source

Молчанов Н. [3]

ypv 2 years ago
parent
commit
fa74b0de7c

+ 13 - 1
2022-23/README.md

@@ -23,9 +23,21 @@
 
 
 ---------
 ---------
 
 
+## Список литературы
+
+2.6.200 Принципы основных методов организации и проведения технического обслуживания вычислительной техники и других технических средств информатизации.  
+[26.][Логинов М.Д. Техническое обслуживание СВТ](http://213.155.192.79:3001/ypv/Literature/src/master/%D0%AD%D0%90%D0%A1%D0%B2%D0%97%D0%98/%D0%9B%D0%BE%D0%B3%D0%B8%D0%BD%D0%BE%D0%B2_%D0%A2%D0%B5%D1%85%D0%BD%D0%B8%D1%87%D0%B5%D1%81%D0%BA%D0%BE%D0%B5_%D0%BE%D0%B1%D1%81%D0%BB%D1%83%D0%B6%D0%B8%D0%B2%D0%B0%D0%BD%D0%B8%D0%B5_%D0%A1%D0%92%D0%A2_2010.pdf), 
+
+
+2.5.1100 Настройка регистрации событий.  
+[Анализ логов в Unix-системах](https://www.youtube.com/watch?time_continue=13242&v=Q1eYhFdgMWs)
+
+
+
 
 
 ## Возможные темы
 ## Возможные темы
 
 
+
 1.2.300 Стадии жизненного цикла АИС  
 1.2.300 Стадии жизненного цикла АИС  
 u-принцип и проявление детальных требований и потребностей ИТ-системы  
 u-принцип и проявление детальных требований и потребностей ИТ-системы  
 https://habr.com/ru/post/706956/  
 https://habr.com/ru/post/706956/  
@@ -85,7 +97,7 @@ https://habr.com/ru/post/711122/
 Дмитренок В. [1]  
 Дмитренок В. [1]  
 Осипенко А. [3]   
 Осипенко А. [3]   
 Теслин И. [3]  
 Теслин И. [3]  
-Молчанов Н. [2] 
+Молчанов Н. [3] 
 Потемкин М. [4]   
 Потемкин М. [4]   
 Короба К.  
 Короба К.  
 
 

+ 0 - 0
Лекции/1.7.400_Требования_по_защите_персональных_данных_в_соответствии_с_уровнем_защищенности/frxt1.jpg → Лекции/1.7.400_Требования_по_защите_ПД/frxt1.jpg


+ 0 - 0
Лекции/1.7.400_Требования_по_защите_персональных_данных_в_соответствии_с_уровнем_защищенности/потёмкин_максим.md → Лекции/1.7.400_Требования_по_защите_ПД/потёмкин_максим.md


+ 6 - 10
Лекции/README.md

@@ -37,7 +37,7 @@
 #### Тематика практических занятий и лабораторных работ
 #### Тематика практических занятий и лабораторных работ
 П1.1.100 Рассмотрение примеров функционирования автоматизированных информационных систем (еГАИС, Российская торговая система, автоматизированная информационная система компании).
 П1.1.100 Рассмотрение примеров функционирования автоматизированных информационных систем (еГАИС, Российская торговая система, автоматизированная информационная система компании).
 [Короба К.](П1.1.10_Рассмотрение_примеров_функционирования_АИС/Короба.md), 
 [Короба К.](П1.1.10_Рассмотрение_примеров_функционирования_АИС/Короба.md), 
-
+[Молчанов Н.](П1.1.10_Рассмотрение_примеров_функционирования_АИС/Molchan.md), 
 
 
 ### Тема 1.2. Жизненный цикл автоматизированных систем
 ### Тема 1.2. Жизненный цикл автоматизированных систем
 1.2.100 Понятие жизненного цикла АИС.  
 1.2.100 Понятие жизненного цикла АИС.  
@@ -108,7 +108,7 @@
 П1.3.300 Построение модели угроз.  
 П1.3.300 Построение модели угроз.  
 [Александров](П1.3.300_Построение_модели_угроз/Alexandrov.md), 
 [Александров](П1.3.300_Построение_модели_угроз/Alexandrov.md), 
 [Абрамян](П1.3.300_Построение_модели_угроз/Abramyan.md), 
 [Абрамян](П1.3.300_Построение_модели_угроз/Abramyan.md), 
-[Потемкин М.](П1.3.300_Построение_модели_угроз/Potemkin[4].md),
+[Потемкин М.](П1.3.300_Построение_модели_угроз/Potemkin.md),
 
 
 
 
 ### Тема 1.4. Основные меры защиты информации в автоматизированных системах
 ### Тема 1.4. Основные меры защиты информации в автоматизированных системах
@@ -180,7 +180,7 @@
 
 
 
 
 1.7.400 Требования по защите персональных данных, в соответствии с уровнем защищенности.  
 1.7.400 Требования по защите персональных данных, в соответствии с уровнем защищенности.  
-[Потемкин М.](1_7_400_Требования_по_защите_персональных_данных_в_соответствии_с_уровнем_защищенности/потёмкин_максим.md),  
+[Потемкин М.](1.7.400_Требования_по_защите_ПД/потёмкин_максим.md),  
 
 
 #### Тематика практических занятий и лабораторных работ
 #### Тематика практических занятий и лабораторных работ
 П1.7.100 Определения уровня защищенности ИСПДн и выбор мер по обеспечению безопасности ПДн.  
 П1.7.100 Определения уровня защищенности ИСПДн и выбор мер по обеспечению безопасности ПДн.  
@@ -255,7 +255,6 @@
 
 
 2.4.100 Основные принципы защиты от НСД. 
 2.4.100 Основные принципы защиты от НСД. 
 [Дмитренок В.](2.4.100_Основные_принципы_ЗИ_от_НСД/README.md), 
 [Дмитренок В.](2.4.100_Основные_принципы_ЗИ_от_НСД/README.md), 
-[Бельченко е.](2.4.100_Основные_принципы_ЗИ_от_НСД/2.4.100.pptx)
 
 
 2.4.300 Основные направления обеспечения защиты от НСД.  
 2.4.300 Основные направления обеспечения защиты от НСД.  
 [Молчанов Н.](2.4.300_Основные_направления_обеспечения_защиты_НСД/molchanov.md),  
 [Молчанов Н.](2.4.300_Основные_направления_обеспечения_защиты_НСД/molchanov.md),  
@@ -264,10 +263,10 @@
 [Скворцова Д.](2.4.310_Очистка_компьютера_от_мусора_Cleaners/index.md),   
 [Скворцова Д.](2.4.310_Очистка_компьютера_от_мусора_Cleaners/index.md),   
   
   
 2.4.330 Программы поиска уязвимостей (Bug Bounty Programs)  
 2.4.330 Программы поиска уязвимостей (Bug Bounty Programs)  
-[Калако А., BI.zone Bug Bounty](2.4.230_Программы_поиска_уязвимостей_Bug_Bounty_Programs/Обзор_интерфейса_и_его_функций_bi.zone_bug_bounty.md), 
+[Калако А., BI.zone Bug Bounty](2.4.330_Программы_поиска_уязвимостей_Bug_Bounty_Programs/Обзор_интерфейса_и_его_функций_bi.zone_bug_bounty.md), 
   
   
 2.4.350 OSINT (Open Source INTelligence)  
 2.4.350 OSINT (Open Source INTelligence)  
-[Теслин И.](2.4.250_OSINT/TESLINOSINT.md),  
+[Теслин И.](2.4.350_OSINT/TESLINOSINT.md),  
 
 
 
 
 2.4.400 Основные характеристики технических средств защиты от НСД.
 2.4.400 Основные характеристики технических средств защиты от НСД.
@@ -322,9 +321,8 @@
 2.5.700 Избирательное разграничение доступа к устройствам.  
 2.5.700 Избирательное разграничение доступа к устройствам.  
 [Гончаров Р.](2.5.700_Избирательное_разграничение_доступа_к_устройствам/Гончаров.md), 
 [Гончаров Р.](2.5.700_Избирательное_разграничение_доступа_к_устройствам/Гончаров.md), 
 [Миклухо Н.](2.5.700_Избирательное_разграничение_доступа_к_устройствам/Mikluho.md), 
 [Миклухо Н.](2.5.700_Избирательное_разграничение_доступа_к_устройствам/Mikluho.md), 
-
+[Вариант 1](2.5.710_Избирательное_разграничение_доступа_к_устройствам/README.md) 
   
   
-2.5.710 [Избирательное разграничение доступа к устройствам (принтерам и сканерам, МФУ).](2.5.710_Избирательное_разграничение_доступа_к_устройствам/README.md)  
 
 
   
   
 2.5.800 Управление доступом и контроль печати конфиденциальной информации.  
 2.5.800 Управление доступом и контроль печати конфиденциальной информации.  
@@ -346,7 +344,6 @@
 [Короба К.](2.5.1100_Настройка_регистрации_событий/u20-24koroba.md), 
 [Короба К.](2.5.1100_Настройка_регистрации_событий/u20-24koroba.md), 
 [Потемкин М.](2.5.1100_Настройка_регистрации_событий/potemkin.md), 
 [Потемкин М.](2.5.1100_Настройка_регистрации_событий/potemkin.md), 
 
 
-[Анализ логов в Unix-системах](https://www.youtube.com/watch?time_continue=13242&v=Q1eYhFdgMWs)
   
   
 2.5.1200 Управление режимом потоков.  
 2.5.1200 Управление режимом потоков.  
 [Гончаров Р.](2.5.1200_Управление_режимом_потоков/u20-24goncharov.md), 
 [Гончаров Р.](2.5.1200_Управление_режимом_потоков/u20-24goncharov.md), 
@@ -397,7 +394,6 @@
 
 
   
   
 2.6.200 Принципы основных методов организации и проведения технического обслуживания вычислительной техники и других технических средств информатизации.  
 2.6.200 Принципы основных методов организации и проведения технического обслуживания вычислительной техники и других технических средств информатизации.  
-[26.][Логинов М.Д. Техническое обслуживание СВТ](http://213.155.192.79:3001/ypv/Literature/src/master/%D0%AD%D0%90%D0%A1%D0%B2%D0%97%D0%98/%D0%9B%D0%BE%D0%B3%D0%B8%D0%BD%D0%BE%D0%B2_%D0%A2%D0%B5%D1%85%D0%BD%D0%B8%D1%87%D0%B5%D1%81%D0%BA%D0%BE%D0%B5_%D0%BE%D0%B1%D1%81%D0%BB%D1%83%D0%B6%D0%B8%D0%B2%D0%B0%D0%BD%D0%B8%D0%B5_%D0%A1%D0%92%D0%A2_2010.pdf), 
 [Потемкин М.](2.6.200_Принципы_организации_проведения_технического_обслуживания/Потёмкин.md)
 [Потемкин М.](2.6.200_Принципы_организации_проведения_технического_обслуживания/Потёмкин.md)
 
 
 2.6.201 [Как просканировать сетевой периметр сервиса с помощью OpenSource-инструментов.](2.6.201_Как_просканировать_сетевой_периметр_сервиса_с_помощью_OpenSource-инструментов/text.md)  
 2.6.201 [Как просканировать сетевой периметр сервиса с помощью OpenSource-инструментов.](2.6.201_Как_просканировать_сетевой_периметр_сервиса_с_помощью_OpenSource-инструментов/text.md)  

+ 0 - 0
Лекции/П1.3.300_Построение_модели_угроз/Potemkin[4].md → Лекции/П1.3.300_Построение_модели_угроз/Potemkin.md