|
@@ -1,7 +1,6 @@
|
|
|
# МДК.01.04 Эксплуатация автоматизированных (информационных) систем в защищенном исполнении
|
|
|
|
|
|
-2.7.100
|
|
|
-05 - Примеры модели угроз
|
|
|
+П1.3.300 Пoстрoeниe мoдeли yгрoз.
|
|
|
|
|
|
|
|
|
[Разработчик ОС «Альт» в МГУ учит программировать и управлять сетями под Linux](https://habr.com/ru/companies/basealtspo/news/785946/)
|
|
@@ -183,6 +182,8 @@
|
|
|
[Гончаров Р.](П1.3.300_Построение_модели_угроз/Гончаров.md),
|
|
|
[Цупиков Д.](П1.3.300_Построение_модели_угроз/Цупиков.md),
|
|
|
|
|
|
+[Цифровая модель угроз](https://habr.com/ru/companies/innostage/articles/863900/),
|
|
|
+
|
|
|
|
|
|
### Тема 1.4. Основные меры защиты информации в автоматизированных системах
|
|
|
1.4.100 Организационные, правовые, программно-аппаратные, криптографические, технические меры защиты информации в автоматизированных системах.
|