# 36 гр. 2024-25 уч.г. 1 сем. ## Формат лекций Первая строка лекции должна быть вида: # Точное название темы из Readme.md Без цифр номера лекции. Антиплагиат: > 50%, орфография: < 2%, количество слов: > 150 (у) - уникальность, (в) - наличие вопросов к докладу, (з) - защита доклада 1 подгр. Байдукова Ксения [3]: 4(у) /, 4(у) /, 5 (оу), Дунаев Никита [2]: у:5,в:+,з: , Елисеенко Олег [2]: 5(у) /, 4(у) /, 5 (оу), Ермоленко Артём [1]: 3(у)/, 5 (оу), 3-(о) Зеленский Павел [3]: 4(у) /, 5 (оу), 5/, Казютин Вадим: 4(о), Кулага Элис [2]: 4(у) /, 5 (оу), Шишкова Анастасия [2]: 5(у)/ , у:4,в:-,з: , Егоров Никита: 5 (оу), Жданов Александр: 5 (оу), Зелинский Кирилл: 5 (оу), Подвербный Игорь [3]: 5(у)/ , 4(у)/, 5 (оу), 4(у)/, Поденный Дмитрий [1]: 5 (оу), 5(у) / , Последов Кирилл: Рябченко Иван: ## Недоразумение ЕРМОЛЕНКО (перенос с ОАиП), ## Темы докладов КАЗЮТИН Вадим Валентинович: 1.3.300 Критерии классификации угроз. ЕГОРОВ Никита Александрович: 1.4.100 Организационные, правовые, программно-аппаратные, криптографические, технические меры защиты информации в автоматизированных системах. ЖДАНОВ Александр Андреевич: 1.5.100 Идентификация и аутентификация субъектов доступа и объектов доступа. ЗЕЛИНСКИЙ Кирилл Романович: 1.5.200 Управление доступом субъектов доступа к объектам доступа. ПОСЛЕДОВ Кирилл Владимирович: 1.6.300 Анализ и синтез структурных и функциональных схем защищенных автоматизированных информационных систем. РЯБЧЕНКО Иван Александрович: 1.7.100 Oбщиe трeбoвaния пo зaщитe пeрсoнaльных дaнныx. Ермоленко Артём: 2.3.100 Содержание и порядок деятельности персонала по эксплуатации защищенных автоматизированных систем и подсистем безопасности автоматизированных систем. ЕЛИСЕЕНКО Олег 2.4.200 Основные способы НСД. КУЛАГА Элис Сергеевна: 2.4.100 Основные принципы защиты от НСД. Поденный Дмитрий 2.4.200 Основные способы НСД. Зеленский Павел 2.4.300 Основные направления обеспечения защиты от НСД. Подвербный Игорь 2.4.400 Основные характеристики технических средств защиты от НСД. Шишкова Анастасия: 2.4.500 Организация работ по защите от НСД. Дунаев Никита 2.5.100 Назначение и основные возможности системы защиты от несанкционированного доступа. ## Д.З 0. Информационная безопасность. Триада СIA. Аутентичность (правильность) - свойство информации объективно отражать произошедшие события. ## Журнал 1 подгр. Байдукова Ксения Дунаев Никита Елисеенко Олег Ермоленко Артём Зеленский Павел Казютин Вадим Кулага Элис Шишкова Анастасия Егоров Никита: Жданов Александр Зелинский Кирилл Подвербный Игорь Поденный Дмитрий Последов Кирилл: Рябченко Иван: 04Dec24 **Отсутств:** Зелинский, Дунаев, Рябченко, Зеленский, Последов, Поденный **Ответы:** **Доклады:** 1.3.200 Источники и объeкты воздeйствия угроз бeзопасности информации Только классификация 27Nov24 **Отсутств:** Жданов, Шишкова, **Ответы:** **Доклады:** 20Nov24 **Отсутств:** Зеленский, Кулага, Поденный, Последов, Рябченко **Ответы:** **Доклады:** [Ермоленко А.](1.3.100_Потенциальные_угрозы_безопасности/Ермоленко.md), 13Nov24 **Отсутств:** КАЗЮТИН, РЯБЧЕНКО, Ермоленко, ШИШКОВА, ЖДАНОВ, **Ответы:** **Доклады:** ЕЛИСЕЕНКО Олег Владимирович: 1.2.400 Гибкие модели жизненного цикла АИС. уникальность: 79.35% 06Nov24 **Отсутств:** КАЗЮТИН, РЯБЧЕНКО, ПОСЛЕДОВ, ПОДЕННЫЙ, **Ответы:** **Доклады:** 28Oct24 **Отсутств:** ДУНАЕВ, КАЗЮТИН, КУЛАГА 23Oct24 **Отсутств:** ЗЕЛИНСКИЙ, ПОСЛЕДОВ, ДУНАЕВ, ЕРМОЛЕНКО, КУЛАГА, ПОДВЕРБНЫЙ, РЯБЧЕНКО, 15Oct24 **Отсутств:** ЗЕЛИНСКИЙ, ПОСЛЕДОВ, ДУНАЕВ, ЕРМОЛЕНКО, КУЛАГА, ПОДВЕРБНЫЙ, РЯБЧЕНКО, 08Oct24 **Отсутств:** ЖДАНОВ, ЗЕЛИНСКИЙ, ПОСЛЕДОВ 07Oct24 **Отсутств:** ЖДАНОВ, ЗЕЛИНСКИЙ, ПОСЛЕДОВ 16Sep24 **Отсутств:** Ермоленко, ДЖАНИБЕКЯН **Отсутств:** ЗЕЛИНСКИЙ, РЯБЧЕНКО, 11Sep24 **Отсутств:** Ермоленко, ДЖАНИБЕКЯН, Стольникова 1.1.400 Процессы в АИС: ввод, обработка, вывод, обратная связь. 1.1.500 Требования к АИС: гибкость, надежность, эффективность, безопасность. 09Sep24 **Отсутств:** Ермомоленко, ДЖАНИБЕКЯН,