瀏覽代碼

2 сем. ЭАСвЗИ

ypv 2 年之前
父節點
當前提交
6d32c8aa6e

+ 337 - 0
ЭАСвЗИ/2022-23/1 сем.md

@@ -0,0 +1,337 @@
+# 36 гр.  2022-23
+
+## Формат вопросов
+
+## Вопросы
+1. Вопрос №1  
+    - Ответ №1  
+    - **Ответ №2** - правильный отмечается полужирным шрифтом  
+    - Ответ №3  
+    - Ответ №4  
+
+2. Вопрос №2  
+    - Ответ №1  
+    - **Ответ №2**  
+    - Ответ №3  
+    - **Ответ №4**  
+и т.д. 
+
+### Возможные темы
+
+1.2.300 Стадии жизненного цикла АИС  
+u-принцип и проявление детальных требований и потребностей ИТ-системы  
+https://habr.com/ru/post/706956/  
+
+1.5.200 Управление доступом субъектов доступа к объектам доступа.  
+[Эволюция управления доступом объяснена с помощью Python](https://habr.com/ru/company/otus/blog/698080/)  
+[Глава Минцифры: России нужна единая система безопасной идентификации пользователей](https://habr.com/ru/news/t/698920/)  
+
+1.4.120 Правовые меры защиты информации в автоматизированных системах. Обзор изменений в законодательстве.
+Обзор изменений в законодательстве за ноябрь 2022  
+https://habr.com/ru/post/705112/  
+Что принципиально поменялось в ИБ  
+https://habr.com/ru/company/T1Holding/blog/698390/  
+
+Часть 1. История систем автоматизации  
+https://habr.com/ru/post/698406/   
+
+
+1.6.200 Архитектура механизмов защиты распределенных автоматизированных систем.  
+Сегментация сети для самых маленьких: рабочие станции  
+https://habr.com/ru/post/589809/  
+
+П1.3.300 Построение модели угроз.  
+Первое знакомство с требованиями информационной безопасности при разработке ГИС системы
+https://habr.com/ru/post/704904/
+
+
+
+## Рефераты
+Всем - составить модель угроз предприятия или организации на которм проходите производственную практику.   
+Сохранять в папку 2022-23/Модель угроз/фамилия.md   
+
+Синявский, Абрамян - соревнования OSINT  
+
+
+
+
+## Оценки
+
+**Следующая тема**  
+1.6.100 Механизмы и методы защиты информации в распределенных автоматизированных системах.  
+
+17Dec22 2Л  
+### Контрольная работа
+Автомат 5:  
+**Абрамян С.** [7*]  
+**Дмитренок В.** [7*]  
+**Осипенко А.** [7*]  
+**Теслин И.** [7*]  
+**Молчанов Н.** [7*]  
+**Потемкин М.** [7*]  
+**Короба К.** [7*]  
+
+Автомат 4  
+**Гончаров Р.** [6]  
+**Климанский Д.** [6]   
+
+
+Автомат 3  
+**Жгельский Тимофей** [2]  
+
+Оценки  
+**Зуров Дмитрий** [6] - 4  
+**Скуйбеда Степан** [1] - 3 (если дооформит, будет 4, не сделал)  
+**Пантелеев Валерий** [6] - 4  
+
+
+Перенос всех докладов + 1 на 2й сем.:  
+**Александров А.** [4] - 4  
+1.3.350Критерии_классификации_угроз.alex/alex.md
+1.3.400Методы_оценки_опасности_угроз.alex/Aleksandrov.md
+max ratio: 99%  
+max ratio file: 1.3.400_Методы_оценки_опасности_угроз1\u20-24alexandrov.md  
+П1.3.300 _Построение_модели_угроз/Alexandrov.md  
+max ratio: 5%  
+max ratio file: 1.7.300_Порядок_выбора_мер_по_обеспечению_безопасности_персональных_данных\README.md  
+
+[Александров А.](1.7.300_Порядок_выбора_мер_по_обеспечению_безопасности_персональных_данных/alexandrov.md), 
+
+
+
+**Булавко Александр** [3] - 4  
+**Кулешов Вадим** [1] - 4  
+**Миклухо Н.** - 4  
+
+
+
+**Пивовар Дмитрий** [1] - 3 (реально 2)  
+**Синявский Данила** [1] - 4 (за ответы на уроках)  
+**Тышкевич Валерий** [1] - 3 (реально 2)  
+
+
+
+
+
+15Dec22 2Л   
+**Отсутств:** Синявский, Тышкевич, Булавко, Жгельский у, Пивовар, 
+**Доклады:** 
+**Проверка Д/З:** 
+1.5.100 Идентификация и аутентификация субъектов доступа и объектов доступа.  
+Александров А. - 4 + 5(за взлом)  
+Идентификация, аутентификация, авторизация  
+Кулешов - 3  
+
+**Лекция**  
+
+
+10Dec22 2П
+**Отсутств:** Тышкевич, Синявский, Потемкин, Пантелеев, Пивовар  
+Булавко, Зуров, Скуйбеда, Александров
+
+08Dec22 2Л   
+**Отсутств:** Александров, Синявский, Тышкевич, Климанский, Булавко, Скуйбеда, Жгельский, 
+**Доклады:** 
+**Проверка Д/З:** 
+**Лекция**  
+
+
+01Dec22 2Л   
+**Отсутств:** Синявский, Жгельский, Скуйбеда,   
+**Доклады:** 
+Тышкевич В. - 2, Пивовар Д. - 2, Кулешов - 2, Микухо - 2, Пантелеев - 2
+**Проверка Д/З:** 
+1.5.100 Идентификация и аутентификация субъектов доступа и объектов доступа.  
+Александров А. - 2  
+Булавко Александр - 2  
+Потемкин М - 4  
+Билет №1:  
+Гончаров - 4  
+**Лекция**  
+1.5.200
+Жгельский Тимофей - 2
+1.5.200 Управление доступом субъектов доступа к объектам доступа.  
+
+
+
+24Nov22_Л   
+**Отсутств:** Молчанов, Осипенко, Синявский, Жгельский  
+**Новости ИБ:** - временно приостановлены  
+**Доклады:** 
+Тышкевич В. - 2, Пивовар Д. - 2, Скуйбеда С. - 2  
+**Проверка Д/З:** 
+1.3.300 Критерии классификации угроз  
+Кулешов - 2, Микухо - 2, Пантелеев - 2, Александров А. - 2
+Угрозы информационной безопасности
+Булавко Александр - 2, Зуров Дмитрий - 4  
+**Лекция**  
+1.5.100 Идентификация и аутентификация субъектов доступа и объектов доступа.  
+Дмитренок В. - 5  
+
+
+19Nov22_П   
+Отсутств:  Синявский, Короба, Климанский,  
+
+17Nov22   
+Отсутств: Короба, Зуров, Булавко, Пивовар
+Новости ИБ: Теслин - +,  
+Доклады: Скуйбеда - 3, Кулешов - 2, Микухо - 2, Пантелеев - 2, Синявский - 2,  
+Лекции:  
+
+
+12Nov22   
+Отработка за 05Nov22
+Отсутств: Булавко, Зуров, Миклухо, Молчанов, Осипенко, Пивовар, Скуйбеда, Теслин, Жгельский, Синявский,  
+Новости ИБ:  
+Доклады:  
+Лекции:  
+П1.3.3 Построение модели угроз.  
+
+#
+10Nov22   
+Отсутств: Булавко, Гончаров, Зуров, Миклухо, Молчанов, Осипенко, Пивовар, Скуйбеда, Теслин, Жгельский, Синявский,  
+Новости ИБ: Дмитренок - 5,  
+Доклады:  
+Лекции:  
+
+#
+22Sep2022
+Микухо Н. - -,  Молчанов Н. - -,  Махоткина - 5;
+29Sep2022
+Гончаров Р. - +, Климанский Д. - +, Осипенко А. - -, Пантелеев В. - -, Потемкин М. - -, 
+06Oct22 - Дмитренок - 5, Александров - 2, Булавко - , Гончаров Р - 4,  
+13Oct22 - Абрамян - 5, Булавко - 5, Короба К. - 4, Пивовар Дмитрий - -, Климанский Денис - -, Александров Александр - 4,   
+
+#  
+20Oct22   
+Отсутств: Жгельский, Потемкин, Скуйбеда,  
+Новости ИБ: Пивовар Дмитрий - 2, Климанский Денис - 2, Теслин - 5   
+Проверка Д/З: 1.3.300 Критерии классификации угроз: Гончаров Р - 3;
+*Объективность (аутентичность) - свойство информации нести реальную (достоверную, объективную, аутентичную) информацию о событии.*
+#
+Лекции:  
+1.3.500 Булавко А. - 2, 
+1.3.400 - АЛЕКСАНДРОВ АЛЕКСАНДР - 2 
+
+27Oct22   
+Отсутств: Потемкин, Махоткина, Булавко, Скуйбеда, Жгельский
+Новости ИБ: Абрамян - 5, Зуров - 5,  
+1.3.400 - АЛЕКСАНДРОВ АЛЕКСАНДР - 2 
+
+29Oct22   
+Отсутств: Махоткина, Синявский, Потемкин, Тышкевич
+Отсутств: Булавко, Зуров
+  
+03Nov22   
+Отсутств: Синявский, Осипенко, Зуров, Кулешов
+Новости ИБ: Абрамян - 5, 
+Лекции:  
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+## Темы самостоятельной работы
+
+**Александров А.** [1] - 
+1.3.350 [Критерии классификации угроз](1.3.350_Критерии_классификации_угроз_1/README.md)  
+1.3.400 [Методы оценки опасности угроз.](1.3.300_Критерии_классификации_угроз.Методы_оценки_опасности_угроз/Doc.md)  
++2  
+
+
+**Булавко Александр** [3] - П1.7.100 Определения уровня защищенности ИСПДн и выбор мер по обеспечению безопасности ПДн.
++2
+
+**Гончаров Р.** [6] - 2.7.200 Разработка и ведение эксплуатационной документации защищенных автоматизированных систем.  
+
+**Дмитренок В.** [7*] -   
+  
+**Жгельский Тимофей** [2] - 1.5.200 Управление доступом субъектов доступа к объектам доступа.  
+https://habr.com/ru/company/avanpost/blog/482060/  
+https://searchinform.ru/resheniya/kontrol-dostupa-k-nestrukturirovannym-dannym-dag/kontrol-upravleniya-dostupom/politiki-upravleniya-pravami-dostupa/  
++1  
+
+
+**Зуров Дмитрий** [6] - 
+
+**Климанский Д.** [6] - 1.2.200 Процессы жизненного цикла АИС: основные, вспомогательные, организационные.    
+
+**Короба К.** [7*] -   
+
+**Кулешов Вадим** [1] - 1.1.100 Понятие  автоматизированной (информационной) системы.  
++2  
+
+Молчанов Н. [7*] - П2.5.200 Защита входа в систему (идентификация и аутентификация пользователей).   
+
+
+**Миклухо Н.** - 1.1.300 Примеры областей применения АИС.  
++2  
+  
+
+
+**Осипенко А.** [7*]      
+
+
+**Пантелеев Валерий** [5] -   
++2
+
+    
+**Пивовар Дмитрий** [1] - 1.2.200 Процессы жизненного цикла АИС: основные, вспомогательные, организационные.  
+### Доклад
+ScanOval с картинками инсталляции и работы.  
++2
+
+  
+**Потемкин М.** [7*] - П1.7.100 Определения уровня защищенности ИСПДн и выбор мер по обеспечению безопасности ПДн.  
+
+
+**Синявский Данила** [1] - 1.2.400 Модели жизненного цикла АИС.
+  
+**Скуйбеда Степан** [1] - 1.6.300 Анализ и синтез структурных и функциональных схем защищенных автоматизированных информационных систем.  
+МЕТОДИКА ОЦЕНКИ УГРОЗ БЕЗОПАСНОСТИ ИНФОРМАЦИИ, pdf в md  
++1  
+
+**Теслин И.** [7*] -   
+
+
+**Тышкевич Валерий** [1] - 1.3.200 Источники и объекты воздействия угроз безопасности информации.  
+### Доклад
+Амелин Р.В. Информационная безопасность  
++2
+
+
+
+
+
+
+  
+
+   
+
+
+
+  
+
+ 
+
+ 
+  
+  
+ 
+ 
+
+
+

+ 29 - 274
ЭАСвЗИ/2022-23/README.md

@@ -1,4 +1,4 @@
-# 36 гр.  2022-23
+# 36 гр.  2022-23 уч.г. 2 сем.
 
 ## Формат вопросов
 
@@ -50,288 +50,43 @@ https://habr.com/ru/post/704904/
 Всем - составить модель угроз предприятия или организации на которм проходите производственную практику.   
 Сохранять в папку 2022-23/Модель угроз/фамилия.md   
 
-Синявский, Абрамян - соревнования OSINT  
 
+## Формат работы
 
+#### По 5 докладов на любую тему  
+**Абрамян С.**  
+**Дмитренок В.**  
+**Осипенко А.**  
+**Теслин И.**   
+**Молчанов Н.**  
+**Потемкин М.**   
+**Короба К.**   
 
+#### Суммарно на всех - 119  
+Гончаров Р. [6] - 1+5 = 6  
+Климанский Д. [6] - 1+5 = 6   
+Жгельский Тимофей [2] - 5+5 = 10  
+Зуров Дмитрий [6] - 1+5 = 6  
+Скуйбеда Степан [1] - 6+5 = 12
+Пантелеев Валерий [5] - 1+5 = 6
+Александров А. [4] - 3+5 = 8  
+Булавко Александр [3] - 4+5 = 9 
+Кулешов Вадим [1] - 6+5 = 11  
+Миклухо Н. - 7+5 = 12  
+Пивовар Дмитрий [1] - 6+5 = 11 
+Синявский Данила [1] - 6+5 = 11 
+Тышкевич Валерий [1] - 6+5 = 11 
 
-## Оценки
-
-**Следующая тема**  
-1.6.100 Механизмы и методы защиты информации в распределенных автоматизированных системах.  
-
-17Dec22 2Л  
-### Контрольная работа
-Автомат 5:  
-**Абрамян С.** [7*]  
-**Дмитренок В.** [7*]  
-**Осипенко А.** [7*]  
-**Теслин И.** [7*]  
-**Молчанов Н.** [7*]  
-**Потемкин М.** [7*]  
-**Короба К.** [7*]  
-
-Автомат 4  
-**Гончаров Р.** [6]  
-**Климанский Д.** [6]   
-
-
-Автомат 3  
-**Жгельский Тимофей** [2]  
-
-Оценки  
-**Зуров Дмитрий** [6] - 4  
-**Скуйбеда Степан** [1] - 3 (если дооформит, будет 4, не сделал)  
-**Пантелеев Валерий** [6] - 4  
-
-
-Перенос всех докладов + 1 на 2й сем.:  
-**Александров А.** [4] - 4  
-1.3.350Критерии_классификации_угроз.alex/alex.md
-1.3.400Методы_оценки_опасности_угроз.alex/Aleksandrov.md
-max ratio: 99%  
-max ratio file: 1.3.400_Методы_оценки_опасности_угроз1\u20-24alexandrov.md  
-П1.3.300 _Построение_модели_угроз/Alexandrov.md  
-max ratio: 5%  
-max ratio file: 1.7.300_Порядок_выбора_мер_по_обеспечению_безопасности_персональных_данных\README.md  
-
-[Александров А.](1.7.300_Порядок_выбора_мер_по_обеспечению_безопасности_персональных_данных/alexandrov.md), 
-
-
-
-**Булавко Александр** [3] - 4  
-**Кулешов Вадим** [1] - 4  
-**Миклухо Н.** - 4  
 
 
+## Журнал
 
-**Пивовар Дмитрий** [1] - 3 (реально 2)  
-**Синявский Данила** [1] - 4 (за ответы на уроках)  
-**Тышкевич Валерий** [1] - 3 (реально 2)  
-
-
-
-
-
-15Dec22 2Л   
-**Отсутств:** Синявский, Тышкевич, Булавко, Жгельский у, Пивовар, 
-**Доклады:** 
-**Проверка Д/З:** 
-1.5.100 Идентификация и аутентификация субъектов доступа и объектов доступа.  
-Александров А. - 4 + 5(за взлом)  
-Идентификация, аутентификация, авторизация  
-Кулешов - 3  
-
-**Лекция**  
-
-
-10Dec22 2П
-**Отсутств:** Тышкевич, Синявский, Потемкин, Пантелеев, Пивовар  
-Булавко, Зуров, Скуйбеда, Александров
-
-08Dec22 2Л   
-**Отсутств:** Александров, Синявский, Тышкевич, Климанский, Булавко, Скуйбеда, Жгельский, 
-**Доклады:** 
-**Проверка Д/З:** 
-**Лекция**  
-
-
-01Dec22 2Л   
-**Отсутств:** Синявский, Жгельский, Скуйбеда,   
-**Доклады:** 
-Тышкевич В. - 2, Пивовар Д. - 2, Кулешов - 2, Микухо - 2, Пантелеев - 2
-**Проверка Д/З:** 
-1.5.100 Идентификация и аутентификация субъектов доступа и объектов доступа.  
-Александров А. - 2  
-Булавко Александр - 2  
-Потемкин М - 4  
-Билет №1:  
-Гончаров - 4  
-**Лекция**  
-1.5.200
-Жгельский Тимофей - 2
-1.5.200 Управление доступом субъектов доступа к объектам доступа.  
-
-
+**Следующая тема**  
+1.6.100 Механизмы и методы защиты информации в распределенных автоматизированных системах.  
 
-24Nov22_Л   
-**Отсутств:** Молчанов, Осипенко, Синявский, Жгельский  
-**Новости ИБ:** - временно приостановлены  
+13Jan23 2П  
+**Отсутств:** Молчанов, 
 **Доклады:** 
-Тышкевич В. - 2, Пивовар Д. - 2, Скуйбеда С. - 2  
 **Проверка Д/З:** 
-1.3.300 Критерии классификации угроз  
-Кулешов - 2, Микухо - 2, Пантелеев - 2, Александров А. - 2
-Угрозы информационной безопасности
-Булавко Александр - 2, Зуров Дмитрий - 4  
 **Лекция**  
-1.5.100 Идентификация и аутентификация субъектов доступа и объектов доступа.  
-Дмитренок В. - 5  
-
-
-19Nov22_П   
-Отсутств:  Синявский, Короба, Климанский,  
-
-17Nov22   
-Отсутств: Короба, Зуров, Булавко, Пивовар
-Новости ИБ: Теслин - +,  
-Доклады: Скуйбеда - 3, Кулешов - 2, Микухо - 2, Пантелеев - 2, Синявский - 2,  
-Лекции:  
-
-
-12Nov22   
-Отработка за 05Nov22
-Отсутств: Булавко, Зуров, Миклухо, Молчанов, Осипенко, Пивовар, Скуйбеда, Теслин, Жгельский, Синявский,  
-Новости ИБ:  
-Доклады:  
-Лекции:  
-П1.3.3 Построение модели угроз.  
-
-#
-10Nov22   
-Отсутств: Булавко, Гончаров, Зуров, Миклухо, Молчанов, Осипенко, Пивовар, Скуйбеда, Теслин, Жгельский, Синявский,  
-Новости ИБ: Дмитренок - 5,  
-Доклады:  
-Лекции:  
-
-#
-22Sep2022
-Микухо Н. - -,  Молчанов Н. - -,  Махоткина - 5;
-29Sep2022
-Гончаров Р. - +, Климанский Д. - +, Осипенко А. - -, Пантелеев В. - -, Потемкин М. - -, 
-06Oct22 - Дмитренок - 5, Александров - 2, Булавко - , Гончаров Р - 4,  
-13Oct22 - Абрамян - 5, Булавко - 5, Короба К. - 4, Пивовар Дмитрий - -, Климанский Денис - -, Александров Александр - 4,   
-
-#  
-20Oct22   
-Отсутств: Жгельский, Потемкин, Скуйбеда,  
-Новости ИБ: Пивовар Дмитрий - 2, Климанский Денис - 2, Теслин - 5   
-Проверка Д/З: 1.3.300 Критерии классификации угроз: Гончаров Р - 3;
-*Объективность (аутентичность) - свойство информации нести реальную (достоверную, объективную, аутентичную) информацию о событии.*
-#
-Лекции:  
-1.3.500 Булавко А. - 2, 
-1.3.400 - АЛЕКСАНДРОВ АЛЕКСАНДР - 2 
-
-27Oct22   
-Отсутств: Потемкин, Махоткина, Булавко, Скуйбеда, Жгельский
-Новости ИБ: Абрамян - 5, Зуров - 5,  
-1.3.400 - АЛЕКСАНДРОВ АЛЕКСАНДР - 2 
-
-29Oct22   
-Отсутств: Махоткина, Синявский, Потемкин, Тышкевич
-Отсутств: Булавко, Зуров
-  
-03Nov22   
-Отсутств: Синявский, Осипенко, Зуров, Кулешов
-Новости ИБ: Абрамян - 5, 
-Лекции:  
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-## Темы самостоятельной работы
-
-**Александров А.** [1] - 
-1.3.350 [Критерии классификации угроз](1.3.350_Критерии_классификации_угроз_1/README.md)  
-1.3.400 [Методы оценки опасности угроз.](1.3.300_Критерии_классификации_угроз.Методы_оценки_опасности_угроз/Doc.md)  
-+2  
-
-
-**Булавко Александр** [3] - П1.7.100 Определения уровня защищенности ИСПДн и выбор мер по обеспечению безопасности ПДн.
-+2
-
-**Гончаров Р.** [6] - 2.7.200 Разработка и ведение эксплуатационной документации защищенных автоматизированных систем.  
-
-**Дмитренок В.** [7*] -   
-  
-**Жгельский Тимофей** [2] - 1.5.200 Управление доступом субъектов доступа к объектам доступа.  
-https://habr.com/ru/company/avanpost/blog/482060/  
-https://searchinform.ru/resheniya/kontrol-dostupa-k-nestrukturirovannym-dannym-dag/kontrol-upravleniya-dostupom/politiki-upravleniya-pravami-dostupa/  
-+1  
-
-
-**Зуров Дмитрий** [6] - 
-
-**Климанский Д.** [6] - 1.2.200 Процессы жизненного цикла АИС: основные, вспомогательные, организационные.    
-
-**Короба К.** [7*] -   
-
-**Кулешов Вадим** [1] - 1.1.100 Понятие  автоматизированной (информационной) системы.  
-+2  
-
-Молчанов Н. [7*] - П2.5.200 Защита входа в систему (идентификация и аутентификация пользователей).   
-
-
-**Миклухо Н.** - 1.1.300 Примеры областей применения АИС.  
-+2  
-  
-
-
-**Осипенко А.** [7*]      
-
-
-**Пантелеев Валерий** [5] -   
-+2
-
-    
-**Пивовар Дмитрий** [1] - 1.2.200 Процессы жизненного цикла АИС: основные, вспомогательные, организационные.  
-### Доклад
-ScanOval с картинками инсталляции и работы.  
-+2
-
-  
-**Потемкин М.** [7*] - П1.7.100 Определения уровня защищенности ИСПДн и выбор мер по обеспечению безопасности ПДн.  
-
-
-**Синявский Данила** [1] - 1.2.400 Модели жизненного цикла АИС.
-  
-**Скуйбеда Степан** [1] - 1.6.300 Анализ и синтез структурных и функциональных схем защищенных автоматизированных информационных систем.  
-МЕТОДИКА ОЦЕНКИ УГРОЗ БЕЗОПАСНОСТИ ИНФОРМАЦИИ, pdf в md  
-+1  
-
-**Теслин И.** [7*] -   
-
-
-**Тышкевич Валерий** [1] - 1.3.200 Источники и объекты воздействия угроз безопасности информации.  
-### Доклад
-Амелин Р.В. Информационная безопасность  
-+2
-
-
-
-
-
-
-  
-
-   
-
-
-
-  
-
- 
-
- 
-  
-  
- 
- 
-
-
 

+ 82 - 0
ЭАСвЗИ/2022-23/performed 1 сем.md

@@ -0,0 +1,82 @@
+## Выполнено 
+
+Махоткина А. [1] - 1.1.200 Отличительные черты АИС наиболее часто используемых классификаций: по масштабу, в зависимости от характера информационных ресурсов, по технологии обработки данных, по способу доступа, в зависимости от организации системы, по характеру использования информации, по сфере применения.  
+Теслин И. [1] - 1.3.100 Потенциальные угрозы безопасности в автоматизированных системах.  
+Абрамян С. [1] - 1.3.300 [Критерии классификации угроз.]
+Дмитренок В. [1] - 1.5.100 Идентификация, авторизация и аутентификация субъектов доступа и объектов доступа.  
+Потемкин М. [1] - 1.2.300 Стадии жизненного цикла АИС: моделирование, управление требованиями, анализ и проектирование, установка и сопровождение.  
+Абрамян С. [2] - 1.7.200 Состав и содержание организационных и технических мер по защите информационных систем персональных данных.  
+Махоткина А. [2] - 1.7.100 Общие требования по защите персональных данных.  
+Теслин И. [2] - 2.2.100 Задачи и функции администрирования автоматизированных систем.  
+Осипенко А. [1] - 1.1.500 Требования к АИС: гибкость, надежность, эффективность, безопасность.
+Абрамян С. [3] - 2.1.100 Содержание и порядок выполнения работ по защите информации при модернизации автоматизированной системы в защищенном исполнении  
+Потемкин М. [3] - 1.7.400 Требования по защите персональных данных, в соответствии с уровнем защищенности.  
+Дмитренок В. [2] - 1.7.300 Порядок выбора мер по обеспечению безопасности персональных данных.  
+Теслин И. [3] - 2.2.300 Организация администрирования автоматизированных систем. 
+Молчанов Н [1] - 1.1.400 Процессы в АИС: ввод, обработка, вывод, обратная связь.  
+Молчанов Н. [2] - 2.4.300 Основные направления обеспечения защиты от НСД.  
+Молчанов Н. [3] - 1.4.100 (чужой?)  
+**Абрамян С. [4] + ** - 2.2.600 Методы, способы и средства обеспечения отказоустойчивости автоматизированных систем.
+Дмитренок В. [3] - 2.4.100 Основные принципы защиты от НСД.
+Осипенко А. [2] - 2.2.500 Управление, тестирование и эксплуатация автоматизированных систем.  
+Молчанов Н. [4] - 2.4.400 Основные характеристики технических средств защиты от НСД.  
+Гончаров Р. - 1.4.100 [Организационные, правовые, программно-аппаратные, криптографические, технические меры защиты информации в автоматизированных системах.
+Абрамян С. [5] - 2.4.500 Организация работ по защите от НСД.
+Абрамян С. [6] - 2.5.420 Hardening Checklist for Windows.
+Климанский Д. [1] - 1.6.200 Архитектура механизмов защиты распределенных автоматизированных систем. 
+Теслин И. [4] - 2.4.200 Основные способы НСД.  
+Гончаров Р. [3] - 2.5.500 Управление устройствами СЗИ от НСД.   
+Короба К. - 1.6.250 SSL, HTTPS.  
+Молчанов Н. [5] - 2.5.300 Общие принципы управления СЗИ от НСД.  
+Потемкин М. [4] - 2.3.100 Содержание и порядок деятельности персонала по эксплуатации защищенных автоматизированных систем и подсистем безопасности автоматизированных систем.  
+Абрамян С. [7*] - 2.5.600 Контроль аппаратной конфигурации компьютера.
+Дмитренок В. [4] - 2.5.100 Назначение и основные возможности системы защиты от несанкционированного доступа.  
+Короба К. [2] - 2.5.400 Основные механизмы защиты СЗИ от НСД.  
+Гончаров Р. [4] - 2.5.700 Избирательное разграничение доступа к устройствам.     
+Климанский Д. [2] - 2.2.200 Автоматизация управления сетью.   
+Теслин И. [5] - 2.2.400 Административный персонал и работа с пользователями.  
+Осипенко А. [3] - 2.5.200 Архитектура и средства управления СЗИ от НСД.  
+Молчанов Н. [6] - 2.5.800 Управление доступом и контроль печати конфиденциальной информации.
+Теслин И. [6] - 2.5.1400 Управление грифами конфиденциальности. (Бумага)
+Пантелеев Валерий [1] - 1.2.100 Понятие жизненного цикла АИС.   
+**Булавко Александр** [1] - 1.3.500 Банк данных угроз безопасности информации
+**Климанский Д.** [3] - 2.5.1300 Управление режимом контроля печати конфиденциальных документов.   
+**Зуров Дмитрий** [2] - 2.5.650 Аудит аппаратной конфигурации компьютеров в локальной сети.  
+**Осипенко А.** [4] - П2.5.100 Установка и настройка СЗИ от НСД.    
+**Потемкин М.** [5] - 2.5.900 Правила работы с конфиденциальными ресурсами.  
+**Зуров Дмитрий** [3] - П2.5.600 Централизованное управление системой защиты, оперативный мониторинг и аудит безопасности.  
+**Дмитренок В.** [5] - 2.5.1000 Настройка механизма полномочного управления доступом. (*nix)
+**Гончаров Р.** [5] - 2.5.1200 Управление режимом потоков.  
+**Климанский Д.** [4] - П2.5.500 Использование принтеров для печати конфиденциальных документов. Контроль печати.
+**Осипенко А.** [5] - 2.6.100 Порядок установки и ввода в эксплуатацию средств защиты информации в компьютерных сетях. 
+**Дмитренок В.** [6] - 2.7.100 Основные эксплуатационные документы защищенных автоматизированных систем.  
+**Зуров Д.** [4] - П2.6.100 Устранение отказов и восстановление работоспособности компонентов систем защиты информации автоматизированных систем.  
+**Жгельский Тимофей** [1-] - 1.5.200 Управление доступом субъектов доступа к объектам доступа. (не на основе предложенных ссылок)
+**Булавко Александр** [2] - П2.5.400 Управление доступом.
+**Пантелеев Валерий** [2] - П2.5.300 Разграничение доступа к устройствам.   
+**Дмитренок В.** [7*] - 1.1.300 Примеры областей применения АИС. 
+**Теслин И.** [7*] - 2.5.1400 Управление грифами конфиденциальности. (*nix)  
+Организация буфера обмена данными между программами с разными метками конфиденциальности в защищенной ОС Astra Linux  
+https://habr.com/ru/company/astralinux/blog/701596/  
+**Потемкин М.** [6] - 2.6.200 Принципы основных методов организации и проведения технического обслуживания вычислительной техники и других технических средств информатизации.  
+**Короба К.** [3] - 2.5.1100 Настройка регистрации событий. (*nix)   
+**Климанский Д.** [5] - 2.7.300 Акт ввода в эксплуатацию на автоматизированную систему.  
+**Осипенко А.** [6] - 2.7.400 Технический паспорт на защищаемую автоматизированную систему.  
+**Александров А.** [1] - 1.3.400 Методы оценки опасности угроз.
+**Короба К.** [5] - 2.4.210 Использование программных средств для НСД  
+**Короба К.** [4] - П1.1.100 Рассмотрение примеров функционирования автоматизированных информационных систем
+**Осипенко А.** [7*] - 2.4.500 Организация работ по защите от НСД. 
+**Пантелеев Валерий** [3] - П2.5.300 Разграничение доступа к устройствам. **- остается** 
+**Пантелеев Валерий** [4] - 2.2.300 Организация администрирования автоматизированных систем.   
+**Зуров Дмитрий** [5] - 1.3.400 Методы оценки опасности угроз.  
+**Короба К.** [6] - П1.2.100 Разработка технического задания на проектирование автоматизированной системы.  
+**Пантелеев Валерий** [6] - 1.6.200 Архитектура механизмов защиты распределенных автоматизированных систем.  
+WebAuthn как альтернатива паролям  
+https://habr.com/ru/company/first/blog/699386/  
+
+
+
+
+
+
+

+ 0 - 75
ЭАСвЗИ/2022-23/performed.md

@@ -1,80 +1,5 @@
 ## Выполнено 
 
-Махоткина А. [1] - 1.1.200 Отличительные черты АИС наиболее часто используемых классификаций: по масштабу, в зависимости от характера информационных ресурсов, по технологии обработки данных, по способу доступа, в зависимости от организации системы, по характеру использования информации, по сфере применения.  
-Теслин И. [1] - 1.3.100 Потенциальные угрозы безопасности в автоматизированных системах.  
-Абрамян С. [1] - 1.3.300 [Критерии классификации угроз.]
-Дмитренок В. [1] - 1.5.100 Идентификация, авторизация и аутентификация субъектов доступа и объектов доступа.  
-Потемкин М. [1] - 1.2.300 Стадии жизненного цикла АИС: моделирование, управление требованиями, анализ и проектирование, установка и сопровождение.  
-Абрамян С. [2] - 1.7.200 Состав и содержание организационных и технических мер по защите информационных систем персональных данных.  
-Махоткина А. [2] - 1.7.100 Общие требования по защите персональных данных.  
-Теслин И. [2] - 2.2.100 Задачи и функции администрирования автоматизированных систем.  
-Осипенко А. [1] - 1.1.500 Требования к АИС: гибкость, надежность, эффективность, безопасность.
-Абрамян С. [3] - 2.1.100 Содержание и порядок выполнения работ по защите информации при модернизации автоматизированной системы в защищенном исполнении  
-Потемкин М. [3] - 1.7.400 Требования по защите персональных данных, в соответствии с уровнем защищенности.  
-Дмитренок В. [2] - 1.7.300 Порядок выбора мер по обеспечению безопасности персональных данных.  
-Теслин И. [3] - 2.2.300 Организация администрирования автоматизированных систем. 
-Молчанов Н [1] - 1.1.400 Процессы в АИС: ввод, обработка, вывод, обратная связь.  
-Молчанов Н. [2] - 2.4.300 Основные направления обеспечения защиты от НСД.  
-Молчанов Н. [3] - 1.4.100 (чужой?)  
-**Абрамян С. [4] + ** - 2.2.600 Методы, способы и средства обеспечения отказоустойчивости автоматизированных систем.
-Дмитренок В. [3] - 2.4.100 Основные принципы защиты от НСД.
-Осипенко А. [2] - 2.2.500 Управление, тестирование и эксплуатация автоматизированных систем.  
-Молчанов Н. [4] - 2.4.400 Основные характеристики технических средств защиты от НСД.  
-Гончаров Р. - 1.4.100 [Организационные, правовые, программно-аппаратные, криптографические, технические меры защиты информации в автоматизированных системах.
-Абрамян С. [5] - 2.4.500 Организация работ по защите от НСД.
-Абрамян С. [6] - 2.5.420 Hardening Checklist for Windows.
-Климанский Д. [1] - 1.6.200 Архитектура механизмов защиты распределенных автоматизированных систем. 
-Теслин И. [4] - 2.4.200 Основные способы НСД.  
-Гончаров Р. [3] - 2.5.500 Управление устройствами СЗИ от НСД.   
-Короба К. - 1.6.250 SSL, HTTPS.  
-Молчанов Н. [5] - 2.5.300 Общие принципы управления СЗИ от НСД.  
-Потемкин М. [4] - 2.3.100 Содержание и порядок деятельности персонала по эксплуатации защищенных автоматизированных систем и подсистем безопасности автоматизированных систем.  
-Абрамян С. [7*] - 2.5.600 Контроль аппаратной конфигурации компьютера.
-Дмитренок В. [4] - 2.5.100 Назначение и основные возможности системы защиты от несанкционированного доступа.  
-Короба К. [2] - 2.5.400 Основные механизмы защиты СЗИ от НСД.  
-Гончаров Р. [4] - 2.5.700 Избирательное разграничение доступа к устройствам.     
-Климанский Д. [2] - 2.2.200 Автоматизация управления сетью.   
-Теслин И. [5] - 2.2.400 Административный персонал и работа с пользователями.  
-Осипенко А. [3] - 2.5.200 Архитектура и средства управления СЗИ от НСД.  
-Молчанов Н. [6] - 2.5.800 Управление доступом и контроль печати конфиденциальной информации.
-Теслин И. [6] - 2.5.1400 Управление грифами конфиденциальности. (Бумага)
-Пантелеев Валерий [1] - 1.2.100 Понятие жизненного цикла АИС.   
-**Булавко Александр** [1] - 1.3.500 Банк данных угроз безопасности информации
-**Климанский Д.** [3] - 2.5.1300 Управление режимом контроля печати конфиденциальных документов.   
-**Зуров Дмитрий** [2] - 2.5.650 Аудит аппаратной конфигурации компьютеров в локальной сети.  
-**Осипенко А.** [4] - П2.5.100 Установка и настройка СЗИ от НСД.    
-**Потемкин М.** [5] - 2.5.900 Правила работы с конфиденциальными ресурсами.  
-**Зуров Дмитрий** [3] - П2.5.600 Централизованное управление системой защиты, оперативный мониторинг и аудит безопасности.  
-**Дмитренок В.** [5] - 2.5.1000 Настройка механизма полномочного управления доступом. (*nix)
-**Гончаров Р.** [5] - 2.5.1200 Управление режимом потоков.  
-**Климанский Д.** [4] - П2.5.500 Использование принтеров для печати конфиденциальных документов. Контроль печати.
-**Осипенко А.** [5] - 2.6.100 Порядок установки и ввода в эксплуатацию средств защиты информации в компьютерных сетях. 
-**Дмитренок В.** [6] - 2.7.100 Основные эксплуатационные документы защищенных автоматизированных систем.  
-**Зуров Д.** [4] - П2.6.100 Устранение отказов и восстановление работоспособности компонентов систем защиты информации автоматизированных систем.  
-**Жгельский Тимофей** [1-] - 1.5.200 Управление доступом субъектов доступа к объектам доступа. (не на основе предложенных ссылок)
-**Булавко Александр** [2] - П2.5.400 Управление доступом.
-**Пантелеев Валерий** [2] - П2.5.300 Разграничение доступа к устройствам.   
-**Дмитренок В.** [7*] - 1.1.300 Примеры областей применения АИС. 
-**Теслин И.** [7*] - 2.5.1400 Управление грифами конфиденциальности. (*nix)  
-Организация буфера обмена данными между программами с разными метками конфиденциальности в защищенной ОС Astra Linux  
-https://habr.com/ru/company/astralinux/blog/701596/  
-**Потемкин М.** [6] - 2.6.200 Принципы основных методов организации и проведения технического обслуживания вычислительной техники и других технических средств информатизации.  
-**Короба К.** [3] - 2.5.1100 Настройка регистрации событий. (*nix)   
-**Климанский Д.** [5] - 2.7.300 Акт ввода в эксплуатацию на автоматизированную систему.  
-**Осипенко А.** [6] - 2.7.400 Технический паспорт на защищаемую автоматизированную систему.  
-**Александров А.** [1] - 1.3.400 Методы оценки опасности угроз.
-**Короба К.** [5] - 2.4.210 Использование программных средств для НСД  
-**Короба К.** [4] - П1.1.100 Рассмотрение примеров функционирования автоматизированных информационных систем
-**Осипенко А.** [7*] - 2.4.500 Организация работ по защите от НСД. 
-**Пантелеев Валерий** [3] - П2.5.300 Разграничение доступа к устройствам. **- остается** 
-**Пантелеев Валерий** [4] - 2.2.300 Организация администрирования автоматизированных систем.   
-**Зуров Дмитрий** [5] - 1.3.400 Методы оценки опасности угроз.  
-**Короба К.** [6] - П1.2.100 Разработка технического задания на проектирование автоматизированной системы.  
-**Пантелеев Валерий** [6] - 1.6.200 Архитектура механизмов защиты распределенных автоматизированных систем.  
-WebAuthn как альтернатива паролям  
-https://habr.com/ru/company/first/blog/699386/  
-
-