|
@@ -70,7 +70,8 @@
|
|
|
[Тышкевич В.](1.3.50_Терминология/Терминология_Тышкевич.md)
|
|
|
|
|
|
|
|
|
-1.3.100 Потенциальные угрозы безопасности в автоматизированных системах.
|
|
|
+1.3.100 Потенциальные угрозы безопасности в автоматизированных системах.
|
|
|
+[Определение угроз безопасности информации ограниченного доступа. 1 часть](https://www.youtube.com/watch?v=vHSXESPtDVY&list=PLZpM7gSGJ5RFPNcT9CXa7F5a6bsHmB4cW&index=6),
|
|
|
[Вариант 1](1.3.100_Потенциальные_угрозы_безопасности/Doc.md),
|
|
|
[Теслин И.](1.3.100_Потенциальные_угрозы_безопасности/GGTESL.md),
|
|
|
[Пивовар Д.](1.3.100_Потенциальные_угрозы_безопасности/pivovar.md),
|
|
@@ -409,6 +410,8 @@
|
|
|
|
|
|
|
|
|
### Тема 2.6. Эксплуатация средств защиты информации в компьютерных сетях
|
|
|
+[Аттестация объектов информатизации по требованиям безопасности информации 1 часть](https://www.youtube.com/watch?v=Qu3765Vr1sE&list=PLZpM7gSGJ5RFPNcT9CXa7F5a6bsHmB4cW&index=11),
|
|
|
+
|
|
|
2.6.100 Порядок установки и ввода в эксплуатацию средств защиты информации в компьютерных сетях.
|
|
|
[Осипенко А.](2.6.100_Порядок_установки_и_ввода_в_эксплуатацию_средств_защиты_информации_в_компьютерных_сетях/u20-24osipenko.md),
|
|
|
[Абрамян С.](2.6.100_Порядок_установки_и_ввода_в_эксплуатацию_средств_защиты_информации_в_компьютерных_сетях/Abramyan.md),
|