## Выполнено Махоткина А. [1] - 1.1.200 Отличительные черты АИС наиболее часто используемых классификаций: по масштабу, в зависимости от характера информационных ресурсов, по технологии обработки данных, по способу доступа, в зависимости от организации системы, по характеру использования информации, по сфере применения. Теслин И. [1] - 1.3.100 Потенциальные угрозы безопасности в автоматизированных системах. Абрамян С. [1] - 1.3.300 [Критерии классификации угроз.] Дмитренок В. [1] - 1.5.100 Идентификация, авторизация и аутентификация субъектов доступа и объектов доступа. Потемкин М. [1] - 1.2.300 Стадии жизненного цикла АИС: моделирование, управление требованиями, анализ и проектирование, установка и сопровождение. Абрамян С. [2] - 1.7.200 Состав и содержание организационных и технических мер по защите информационных систем персональных данных. Махоткина А. [2] - 1.7.100 Общие требования по защите персональных данных. Теслин И. [2] - 2.2.100 Задачи и функции администрирования автоматизированных систем. Осипенко А. [1] - 1.1.500 Требования к АИС: гибкость, надежность, эффективность, безопасность. Абрамян С. [3] - 2.1.100 Содержание и порядок выполнения работ по защите информации при модернизации автоматизированной системы в защищенном исполнении Потемкин М. [3] - 1.7.400 Требования по защите персональных данных, в соответствии с уровнем защищенности. Дмитренок В. [2] - 1.7.300 Порядок выбора мер по обеспечению безопасности персональных данных. Теслин И. [3] - 2.2.300 Организация администрирования автоматизированных систем. Молчанов Н [1] - 1.1.400 Процессы в АИС: ввод, обработка, вывод, обратная связь. Молчанов Н. [2] - 2.4.300 Основные направления обеспечения защиты от НСД. Молчанов Н. [3] - 1.4.100 (чужой?) **Абрамян С. [4] + ** - 2.2.600 Методы, способы и средства обеспечения отказоустойчивости автоматизированных систем. Дмитренок В. [3] - 2.4.100 Основные принципы защиты от НСД. Осипенко А. [2] - 2.2.500 Управление, тестирование и эксплуатация автоматизированных систем. Молчанов Н. [4] - 2.4.400 Основные характеристики технических средств защиты от НСД. Гончаров Р. - 1.4.100 [Организационные, правовые, программно-аппаратные, криптографические, технические меры защиты информации в автоматизированных системах. Абрамян С. [5] - 2.4.500 Организация работ по защите от НСД. Абрамян С. [6] - 2.5.420 Hardening Checklist for Windows. Климанский Д. [1] - 1.6.200 Архитектура механизмов защиты распределенных автоматизированных систем. Теслин И. [4] - 2.4.200 Основные способы НСД. Гончаров Р. [3] - 2.5.500 Управление устройствами СЗИ от НСД. Короба К. - 1.6.250 SSL, HTTPS. Молчанов Н. [5] - 2.5.300 Общие принципы управления СЗИ от НСД. Потемкин М. [4] - 2.3.100 Содержание и порядок деятельности персонала по эксплуатации защищенных автоматизированных систем и подсистем безопасности автоматизированных систем. Абрамян С. [7*] - 2.5.600 Контроль аппаратной конфигурации компьютера. Дмитренок В. [4] - 2.5.100 Назначение и основные возможности системы защиты от несанкционированного доступа. Короба К. [2] - 2.5.400 Основные механизмы защиты СЗИ от НСД. Гончаров Р. [4] - 2.5.700 Избирательное разграничение доступа к устройствам. Климанский Д. [2] - 2.2.200 Автоматизация управления сетью. Теслин И. [5] - 2.2.400 Административный персонал и работа с пользователями. Осипенко А. [3] - 2.5.200 Архитектура и средства управления СЗИ от НСД. Молчанов Н. [6] - 2.5.800 Управление доступом и контроль печати конфиденциальной информации. Теслин И. [6] - 2.5.1400 Управление грифами конфиденциальности. (Бумага) Пантелеев Валерий [1] - 1.2.100 Понятие жизненного цикла АИС. **Булавко Александр** [1] - 1.3.500 Банк данных угроз безопасности информации **Климанский Д.** [3] - 2.5.1300 Управление режимом контроля печати конфиденциальных документов. **Зуров Дмитрий** [2] - 2.5.650 Аудит аппаратной конфигурации компьютеров в локальной сети. **Осипенко А.** [4] - П2.5.100 Установка и настройка СЗИ от НСД. **Потемкин М.** [5] - 2.5.900 Правила работы с конфиденциальными ресурсами. **Зуров Дмитрий** [3] - П2.5.600 Централизованное управление системой защиты, оперативный мониторинг и аудит безопасности. **Дмитренок В.** [5] - 2.5.1000 Настройка механизма полномочного управления доступом. (*nix) **Гончаров Р.** [5] - 2.5.1200 Управление режимом потоков. **Климанский Д.** [4] - П2.5.500 Использование принтеров для печати конфиденциальных документов. Контроль печати. **Осипенко А.** [5] - 2.6.100 Порядок установки и ввода в эксплуатацию средств защиты информации в компьютерных сетях. **Дмитренок В.** [6] - 2.7.100 Основные эксплуатационные документы защищенных автоматизированных систем. **Зуров Д.** [4] - П2.6.100 Устранение отказов и восстановление работоспособности компонентов систем защиты информации автоматизированных систем. **Жгельский Тимофей** [1-] - 1.5.200 Управление доступом субъектов доступа к объектам доступа. (не на основе предложенных ссылок) **Булавко Александр** [2] - П2.5.400 Управление доступом. **Пантелеев Валерий** [2] - П2.5.300 Разграничение доступа к устройствам. **Дмитренок В.** [7*] - 1.1.300 Примеры областей применения АИС. **Теслин И.** [7*] - 2.5.1400 Управление грифами конфиденциальности. (*nix) Организация буфера обмена данными между программами с разными метками конфиденциальности в защищенной ОС Astra Linux https://habr.com/ru/company/astralinux/blog/701596/ **Потемкин М.** [6] - 2.6.200 Принципы основных методов организации и проведения технического обслуживания вычислительной техники и других технических средств информатизации. **Короба К.** [3] - 2.5.1100 Настройка регистрации событий. (*nix) **Климанский Д.** [5] - 2.7.300 Акт ввода в эксплуатацию на автоматизированную систему. **Осипенко А.** [6] - 2.7.400 Технический паспорт на защищаемую автоматизированную систему. **Александров А.** [1] - 1.3.400 Методы оценки опасности угроз. **Короба К.** [5] - 2.4.210 Использование программных средств для НСД **Короба К.** [4] - П1.1.100 Рассмотрение примеров функционирования автоматизированных информационных систем **Осипенко А.** [7*] - 2.4.500 Организация работ по защите от НСД. **Пантелеев Валерий** [3] - П2.5.300 Разграничение доступа к устройствам. **- остается** **Пантелеев Валерий** [4] - 2.2.300 Организация администрирования автоматизированных систем. **Зуров Дмитрий** [5] - 1.3.400 Методы оценки опасности угроз. **Короба К.** [6] - П1.2.100 Разработка технического задания на проектирование автоматизированной системы. **Пантелеев Валерий** [6] - 1.6.200 Архитектура механизмов защиты распределенных автоматизированных систем. WebAuthn как альтернатива паролям https://habr.com/ru/company/first/blog/699386/