1
0
ypv 1022e5fcc0 Merge branch 'master' of http://213.155.192.79:3001/ypv/EASvZI 2 rokov pred
..
1.1.100_Понятие_автоматизированной_информационной_системы 62ab3a0c07 init 2 rokov pred
1.1.200_Отличительные_черты_АИС 62ab3a0c07 init 2 rokov pred
1.1.300_Примеры_областей_применения_АИС dd0dbfcba3 proekt/36/2 2 rokov pred
1.1.400_Процессы_в_АИС 62ab3a0c07 init 2 rokov pred
1.1.500_Требования_АИС 178e6fb3f0 Merge branch 'master' of http://213.155.192.79:3001/ypv/EASvZI 2 rokov pred
1.2.100_Понятие_жизненного_цикла_АИС 62ab3a0c07 init 2 rokov pred
1.2.200_Процессы_жизненного_цикла_АИС_основные_вспомогательные_организационные 42939732e4 fix 2 rokov pred
1.2.300_Стадии_жизненного_цикла_АИС abb7da191c Merge branch 'master' of u20-24goncharov/EASvZI into master 2 rokov pred
1.2.400_Модели_жизненного_цикла_АИС 9e9a6e6676 unit 2 rokov pred
1.3.100_Потенциальные_угрозы_безопасности 1bf75c94e8 pivovar 2 rokov pred
1.3.101_Стеганография bc4466ea38 pivovar 2 rokov pred
1.3.300_Критерии_классификации_угроз 280fcf7800 Обновить 'Лекции/1.3.300_Критерии_классификации_угроз/kuleshov.md' 2 rokov pred
1.3.400_Методы_оценки_опасности_угроз 3d53a13ad9 fix 2 rokov pred
1.3.500_Банк_данных_угроз_от_НСД 62ab3a0c07 init 2 rokov pred
1.3.50_Терминология c715512b67 Обновить 'Лекции/1.3.50_Терминология/Терминология_Тышкевич.md' 2 rokov pred
1.4.100_Меры_защиты_информации be845f5ccf Обновить 'Лекции/1.4.100_Меры_защиты_информации/pivovar.md' 2 rokov pred
1.4.120_Правовые_меры_ЗИ_в_АС 5054e05766 Mikluho 2 rokov pred
1.5.100_Идентификация_авторизация_аутентификация f2283acfdf Обновить 'Лекции/1.5.100_Идентификация_авторизация_аутентификация/kuleshov.md' 2 rokov pred
1.5.101 Идентификация и Аутентификация субъектов доступа и объектов доступа 62ab3a0c07 init 2 rokov pred
1.5.102_Идентификация_авторизация_ и_аутентификация_субъектов_доступа_и_объектов_доступа 16de392ad5 Mikluho 2 rokov pred
1.5.200_Управление_доступом_субъектов_доступа_к_объектам_доступа 79f0684fe3 Обновить 'Лекции/1.5.200_Управление_доступом_субъектов_доступа_к_объектам_доступа/potemkin.md' 2 rokov pred
1.5.201_ZTNA 62ab3a0c07 init 2 rokov pred
1.6.100_Механизмы_и_методы_защиты_информации_в_распределенных_АС 62ab3a0c07 init 2 rokov pred
1.6.200_Архитектура_механизмов_защиты_распределенных_автоматизированных_систем fdc4cfb302 Обновить 'Лекции/1.6.200_Архитектура_механизмов_защиты_распределенных_автоматизированных_систем/Гончаров.md' 2 rokov pred
1.6.250_HTTPS_SSL 62ab3a0c07 init 2 rokov pred
1.6.260_Квантовое_распределение_ключей fb241cbbe9 Обновить 'Лекции/1.6.260_Квантовое_распределение_ключей/Тышкевич.md' 2 rokov pred
1.6.300_Анализ_синтез_структурных_функциональных_схем_ЗАС 62ab3a0c07 init 2 rokov pred
1.7.100_Общие_требования_по_защите_персональных_данных_Махоткина 312128dbfc fix 2 rokov pred
1.7.200_Состав_и_содержание_мер 62ab3a0c07 init 2 rokov pred
1.7.300_Порядок_выбора_мер_по_обеспечению_безопасности_персональных_данных 62ab3a0c07 init 2 rokov pred
1.7.400_Требования_по_защите_ПД fa74b0de7c Молчанов Н. [3] 2 rokov pred
2.1.100_Содержание_и_порядок_выполнения_работ_по_защите_информаци 62ab3a0c07 init 2 rokov pred
2.2.100_Задачи_и_функции_администрирования_АС_TeslinIvan_36 62ab3a0c07 init 2 rokov pred
2.2.200_Автоматизация_управления_сетью 62ab3a0c07 init 2 rokov pred
2.2.300_Организация_администрирования_АС 62ab3a0c07 init 2 rokov pred
2.2.400_Административный_персонал_и_работа_с_пользователями 62ab3a0c07 init 2 rokov pred
2.2.500_Управление_тестирование_эксплуатация_АС 62ab3a0c07 init 2 rokov pred
2.2.50_PowerShell 33ee3d5ca7 fix 2 rokov pred
2.2.53_PowerShell_Автоматизация_настроек 960e0ac090 Осипенко А. [1] 2 rokov pred
2.2.600_Методы_способы_средства_обеспечения_отказоустойчивости 62ab3a0c07 init 2 rokov pred
2.3.100_Содержание_порядок_деятельности_персонала_эксплуатации_ЗАС 62ab3a0c07 init 2 rokov pred
2.3.200_Общие_обязанности_администратора_информационной_безопасности_автоматизированных_систем 62ab3a0c07 init 2 rokov pred
2.4.100_Основные_принципы_ЗИ_от_НСД 62ab3a0c07 init 2 rokov pred
2.4.200_Основные_способы_НСД 62ab3a0c07 init 2 rokov pred
2.4.210_Использование_программных_средств_для_НСД bd0bb48dd0 Обновить 'Лекции/2.4.210_Использование_программных_средств_для_НСД/Dmitrenok.md' 2 rokov pred
2.4.211_Хищение_паролей_файлов_другой_информации_Stealers 3a823a40c9 Mikluho 2 rokov pred
2.4.300_Основные_направления_обеспечения_защиты_НСД 62ab3a0c07 init 2 rokov pred
2.4.310_Очистка_компьютера_от_мусора_Cleaners 62ab3a0c07 init 2 rokov pred
2.4.330_Программы_поиска_уязвимостей_Bug_Bounty_Programs 62ab3a0c07 init 2 rokov pred
2.4.350_OSINT 62ab3a0c07 init 2 rokov pred
2.4.400_Основные_характеристики_технических_средств_защиты_от_НСД 62ab3a0c07 init 2 rokov pred
2.4.500_Организация_работ_по_защите_от_НСД 62ab3a0c07 init 2 rokov pred
2.4.510_Hardening_Checklist_for_Linux 62ab3a0c07 init 2 rokov pred
2.4.520_Hardening_Checklist_for_Windows 62ab3a0c07 init 2 rokov pred
2.5.1000_Настройка_механизма_полномочного_управления_доступом 0ee8980bb0 Обновить 'Лекции/2.5.1000_Настройка_механизма_полномочного_управления_доступом/Mikluho.md' 2 rokov pred
2.5.100_Назначение_и_основные_возможности_системы_защиты_от_несанкционированного_доступа 965ccfea46 Обновить 'Лекции/2.5.100_Назначение_и_основные_возможности_системы_защиты_от_несанкционированного_доступа/Potemkin.md' 2 rokov pred
2.5.1100_Настройка_регистрации_событий 8d688a5185 Обновить 'Лекции/2.5.1100_Настройка_регистрации_событий/potemkin.md' 2 rokov pred
2.5.110_InfoWatch_ARMA 62ab3a0c07 init 2 rokov pred
2.5.1200_Управление_режимом_потоков 62ab3a0c07 init 2 rokov pred
2.5.1300_Управление_режимом_контроля_печати_конфиденциальных_документов 129af10b6a Mikluho 2 rokov pred
2.5.1400_Управление_грифами_конфиденциальности 62ab3a0c07 init 2 rokov pred
2.5.200_Архитектура_и_средства_управления_СЗИ_от_НСД 62ab3a0c07 init 2 rokov pred
2.5.300_Общие_принципы_управления_СЗИ_от_НСД 62ab3a0c07 init 2 rokov pred
2.5.400_Основные_механизмы_защиты 62ab3a0c07 init 2 rokov pred
2.5.500_Управление_устройствами_СЗИ_от_НСД 62ab3a0c07 init 2 rokov pred
2.5.600_Контроль_аппаратной_конфигурации_компьютера 62ab3a0c07 init 2 rokov pred
2.5.650_Аудит_аппаратной_конфигурации_компьютеров_в_локальной_сети 62ab3a0c07 init 2 rokov pred
2.5.700_Избирательное_разграничение_доступа_к_устройствам cfb8959906 Обновить 'Лекции/2.5.700_Избирательное_разграничение_доступа_к_устройствам/Mikluho.md' 2 rokov pred
2.5.710_Избирательное_разграничение_доступа_к_устройствам 62ab3a0c07 init 2 rokov pred
2.5.800_Управление_доступом_и_контроль_печати_конфиденциальной_информации 62ab3a0c07 init 2 rokov pred
2.5.900_Правила_работы_с_конфиденциальными_ресурсами 62ab3a0c07 init 2 rokov pred
2.6.100_Порядок_установки_и_ввода_в_эксплуатацию_средств_защиты_информации_в_компьютерных_сетях 54bb44816e fix 2 rokov pred
2.6.200_Принципы_организации_проведения_технического_обслуживания 62ab3a0c07 init 2 rokov pred
2.6.201_Как_просканировать_сетевой_периметр_сервиса_с_помощью_OpenSource-инструментов 62ab3a0c07 init 2 rokov pred
2.7.100_Основные_эксплуатационные_документы_ЗАС 62ab3a0c07 init 2 rokov pred
2.7.300_Акт_ввода_в_эксплуатацию_на_автоматизированную_систему 62ab3a0c07 init 2 rokov pred
2.7.400_Технический_паспорт_на_защищаемую_автоматизированную_систему 62ab3a0c07 init 2 rokov pred
Информационная_безопасность 62ab3a0c07 init 2 rokov pred
П1.1.10_Рассмотрение_примеров_функционирования_АИС 7499adf620 Обновить 'Лекции/П1.1.10_Рассмотрение_примеров_функционирования_АИС/Molchan.md' 2 rokov pred
П1.2.100_Разработка_ТЗ_на_проектирование_автоматизированной_системы de9ef37f22 лекция 2 rokov pred
П1.3.100_Категорирование_информационных_ресурсов 62ab3a0c07 init 2 rokov pred
П1.3.300_Построение_модели_угроз fa74b0de7c Молчанов Н. [3] 2 rokov pred
П2.5.100_Установка_и_настройка_СЗИ_от_НСД 62ab3a0c07 init 2 rokov pred
П2.5.200_Защита_входа_идентификация_аутентификация 7f8314d959 Mikluho 2 rokov pred
П2.5.300_Разграничение_доступа 1ed41f6dde Обновить 'Лекции/П2.5.300_Разграничение_доступа/tyshkevich.md' 2 rokov pred
П2.5.400_Управление_доступом 2476018ed6 fix 2 rokov pred
П2.5.500_Использование_принтеров_для_печати_конфиденциальных_документов 62ab3a0c07 init 2 rokov pred
П2.5.600_Централизованное_управление_системой_защиты 9c263c9239 Осипенко А. [2] 2 rokov pred
П2.6.100_Устранение_отказов_восстановление_работоспособности_АС 62ab3a0c07 init 2 rokov pred
П2.7.100_Оформление_основных_эксплуатационных_документов_автоматизированную_систему d1a82a9248 fix 2 rokov pred
README.md 2338ddcdf5 Молчанов Н. [4] 2 rokov pred
log.md 62ab3a0c07 init 2 rokov pred
plagiat.py 62ab3a0c07 init 2 rokov pred

README.md

МДК.01.04 Эксплуатация автоматизированных (информационных) систем в защищенном исполнении

1.4.120 Правовые меры защиты информации в автоматизированных системах. Обзор изменений в законодательстве.
март 2023, Поправки в закон о государственном языке, октябрь 2022, октябрь 2022, сентябрь 2022,

Раздел 1. Разработка защищенных автоматизированных (информационных) систем

Тема 1.1. Основы информационных систем как объекта защиты.

1.1.100 Понятие автоматизированной (информационной) системы.
Вариант 1.,

1.1.200 Отличительные черты АИС наиболее часто используемых классификаций: по масштабу, в зависимости от характера информационных ресурсов, по технологии обработки данных, по способу доступа, в зависимости от организации системы, по характеру использования информации, по сфере применения.
Махоткина А.,

1.1.300 Примеры областей применения АИС.
Дмитренок В., Теслин Д.,

1.1.400 Процессы в АИС: ввод, обработка, вывод, обратная связь.
Молчанов Н.

1.1.500 Требования к АИС: гибкость, надежность, эффективность, безопасность.
Вариант 1., Осипенко А., Теслин И.,

Тематика практических занятий и лабораторных работ

П1.1.100 Рассмотрение примеров функционирования автоматизированных информационных систем (еГАИС, Российская торговая система, автоматизированная информационная система компании). Короба К., Молчанов Н.,

Тема 1.2. Жизненный цикл автоматизированных систем

1.2.100 Понятие жизненного цикла АИС.
Пантелеев В.,

1.2.200 Процессы жизненного цикла АИС: основные, вспомогательные, организационные.
Потемкин М.,

1.2.300 Стадии жизненного цикла АИС Потемкин М., Теслин И., Гончаров Р.,

1.2.400 Модели жизненного цикла АИС.
Потемкин М., Теслин И.,

Тематика практических занятий и лабораторных работ

П1.2.100 Разработка технического задания на проектирование автоматизированной системы.
Короба К., Молчанов Н.,

Тема 1.3. Угрозы безопасности информации в автоматизированных системах

1.3.50 Терминология Вариант 1, Тышкевич В.

1.3.100 Потенциальные угрозы безопасности в автоматизированных системах.
Вариант 1, Теслин И., Пивовар Д.,

1.3.101 Что такое стеганография?
Стеганография., Пивовар Д.,

1.3.105 Ущерб, как категория классификации угроз,

1.3.200 Источники и объекты воздействия угроз безопасности информации.
1.3.300 Критерии классификации угроз.
Вариант 1., Долгополов В., Абрамян С., Александров А., Дмитренок В., Кулешов В.,

1.3.400 Методы оценки опасности угроз.
Александров А., Зуров Д.,

1.3.500 Банк данных угроз безопасности информации.
Булавко А.

Тематика практических занятий и лабораторных работ

П1.3.100 Категорирование информационных ресурсов.
Вариант 1, евстратенко И.

П1.3.2 Анализ угроз безопасности информации.

П1.3.300 Построение модели угроз.
Александров, Абрамян, Потемкин М.,

Тема 1.4. Основные меры защиты информации в автоматизированных системах

1.4.100 Организационные, правовые, программно-аппаратные, криптографические, технические меры защиты информации в автоматизированных системах.
Вариант 1., Молчанов Н., Скуйбеда С., Пивовар Д.,

Тема 1.5. Содержание и порядок эксплуатации АС в защищенном исполнении

1.5.100 Идентификация и аутентификация субъектов доступа и объектов доступа.
Дмитренок В., Молчанов Н., Абдурахманов С., Кулешов В.,

1.5.200 Управление доступом субъектов доступа к объектам доступа.
Савкин С., Жгельский Т,

1.5.201 ZTNA
Спинков И.

Тема 1.6. Защита информации в распределенных автоматизированных системах

1.6.100 Механизмы и методы защиты информации в распределенных автоматизированных системах.
Бешляга Д., Зуров Д.,

1.6.200 Архитектура механизмов защиты распределенных автоматизированных систем.
Климанский Д., Как работает WebAuthn, Гончаров Р.,

1.6.250 SSL, HTTPS.
Чубаров Н., Короба К.,

1.6.260 Квантовое распределение ключей
Скворцова Д., Тышкевич В.

1.6.300 Анализ и синтез структурных и функциональных схем защищенных автоматизированных информационных систем.
Meraki,

Тема 1.7. Особенности разработки информационных систем персональных данных

1.7.100 Oбщиe трeбoвaния пo зaщитe пeрсoнaльных дaнныx.
Махоткина А., Осипенко А.,

1.7.200 Состав и содержание организационных и технических мер по защите информационных систем персональных данных.
Абрамян С.

1.7.300 Порядок выбора мер по обеспечению безопасности персональных данных.
Вариант 1., Дмитренок В.,
Александров А.,

1.7.400 Требования по защите персональных данных, в соответствии с уровнем защищенности.
Потемкин М.,

Тематика практических занятий и лабораторных работ

П1.7.100 Определения уровня защищенности ИСПДн и выбор мер по обеспечению безопасности ПДн.
Самостоятельная_работа_2: Выбор мер по обеспечению безопасности ПДн.

Раздел 2.Эксплуатация защищенных автоматизированных систем.

Тема 2.1. Особенности эксплуатации автоматизированных систем в защищенном исполнении.

2.1.100 Содержание и порядок выполнения работ по защите информации при модернизации автоматизированной системы в защищенном исполнении.
Абрамян С.

Тема 2.2. Администрирование автоматизированных систем

Тема 2.2.0 Программные средства автоматизации администрирования АС

2.2.50 PowerShell
Молчанов Н.,

2.2.53 PowerShell. Автоматизация настроек
Осипенко А.,

Тема 2.2. Администрирование автоматизированных систем

2.2.100 Задачи и функции администрирования автоматизированных систем.
Теслин И.

2.2.200 Автоматизация управления сетью.
Климанский Д.,

2.2.300 Организация администрирования автоматизированных систем.
Пантелеев В., Теслин И.,

2.2.400 Административный персонал и работа с пользователями.
Теслин И.,

2.2.500 Управление, тестирование и эксплуатация автоматизированных систем.
Осипенко А.,

2.2.600 Методы, способы и средства обеспечения отказоустойчивости автоматизированных систем.
Носов Д., Абрамян С.,

Тема 2.3. Деятельность персонала по эксплуатации автоматизированных (информационных) систем в защищенном исполнении

2.3.100 Содержание и порядок деятельности персонала по эксплуатации защищенных автоматизированных систем и подсистем безопасности автоматизированных систем.
Потемкин М.

2.3.200 Общие обязанности администратора информационной безопасности автоматизированных систем.

Тема 2.4. Защита от несанкционированного доступа к информации

Красные
2.4.200 Основные способы НСД.
Теслин И.,

2.4.210 Использование программных средств для НСД
Короба К., Дмитренок В.,

2.4.211 Хищение паролей, файлов и другой информации (Stealers)
Бешляга Д., Калако А., Миклухо Н.,

Синие

2.4.100 Основные принципы защиты от НСД. Дмитренок В.,

2.4.300 Основные направления обеспечения защиты от НСД.
Молчанов Н.,

2.4.310 Очистка компьютера от мусора (Cleaners) Скворцова Д.,

2.4.330 Программы поиска уязвимостей (Bug Bounty Programs)
Калако А., BI.zone Bug Bounty,

2.4.350 OSINT (Open Source INTelligence)
Теслин И.,

2.4.400 Основные характеристики технических средств защиты от НСД. Вариант 1,

2.4.500 Организация работ по защите от НСД.
Осипенко А.,

2.4.510 Hardening Checklist for Linux
Абдурахманов С.,

2.4.520 Hardening Checklist for Windows
Абрамян С.,

Тема 2.5. СЗИ от НСД

2.5.100 Назначение и основные возможности системы защиты от несанкционированного доступа.
Потемкин М.,

2.5.110 InfoWatch ARMA Вариант 1, Дмитренок В.

2.5.200 Архитектура и средства управления.
Осипенко А.,

2.5.300 Общие принципы управления.
Молчанов Н.,

2.5.400 Основные механизмы защиты.
Короба К.,

2.5.500 Управление устройствами. Гончаров Р.,

2.5.600 Контроль аппаратной конфигурации компьютера.
Вариант 1, Шаповалов Д., Черкасов А., Абрамян С.,

2.5.650 Аудит аппаратной конфигурации компьютеров в локальной сети.
Зуров Д.,

2.5.700 Избирательное разграничение доступа к устройствам.
Гончаров Р., Миклухо Н., Вариант 1

2.5.800 Управление доступом и контроль печати конфиденциальной информации.
Молчанов Н.,

2.5.900 Правила работы с конфиденциальными ресурсами.
Потемкин М.,

2.5.1000 Настройка механизма полномочного управления доступом.
Дмитренок В., Миклухо Н.,

2.5.1100 Настройка регистрации событий.
Короба К., Потемкин М.,

2.5.1200 Управление режимом потоков.
Гончаров Р.,

2.5.1300 Управление режимом контроля печати конфиденциальных документов.
Климанский Д.,

2.5.1400 Управление грифами конфиденциальности.
Бумажный носитель:
Теслин И.,

*nix:
Теслин И.,

Тематика практических занятий и лабораторных работ

П2.5.100 Установка и настройка СЗИ от НСД.
Осипенко А.

П2.5.200 Защита входа в систему (идентификация и аутентификация пользователей).
Миклухо Н.,

П2.5.300 Разграничение доступа к устройствам.
Пантелеев В., Тышкевич В.,

П2.5.400 Управление доступом.
Булавко А., Пантелеев В., Молчанов Н.,

П2.5.500 Использование принтеров для печати конфиденциальных документов. Контроль печати.
Климанский Д.

П2.5.600 Централизованное управление системой защиты, оперативный мониторинг и аудит безопасности.
Зуров Д., Абрамян С., Осипенко А.,

Тема 2.6. Эксплуатация средств защиты информации в компьютерных сетях

2.6.100 Порядок установки и ввода в эксплуатацию средств защиты информации в компьютерных сетях.
Осипенко А., Абрамян С.,

2.6.200 Принципы основных методов организации и проведения технического обслуживания вычислительной техники и других технических средств информатизации.
Потемкин М.

2.6.201 Как просканировать сетевой периметр сервиса с помощью OpenSource-инструментов.

Тематика практических занятий и лабораторных работ

П2.6.100 Устранение отказов и восстановление работоспособности компонентов систем защиты информации автоматизированных систем.
Зенченко М. - Стадии реагирования на инцидент, Зуров Д.,

Тема 2.7. Документация на защищаемую автоматизированную систему

2.7.100 Основные эксплуатационные документы защищенных автоматизированных систем.
Дмитренок В.,

2.7.200 Разработка и ведение эксплуатационной документации защищенных автоматизированных систем.

2.7.300 Акт ввода в эксплуатацию на автоматизированную систему.
Климанский Д.

2.7.400 Технический паспорт на защищаемую автоматизированную систему. Осипенко А.,

Тематика практических занятий и лабораторных работ

П2.7.100 Оформление основных эксплуатационных документов на автоматизированную систему. Миклухо Н.,