## Выполнено
Махоткина А. [1] - 1.1.200 Отличительные черты АИС наиболее часто используемых классификаций: по масштабу, в зависимости от характера информационных ресурсов, по технологии обработки данных, по способу доступа, в зависимости от организации системы, по характеру использования информации, по сфере применения.
Теслин И. [1] - 1.3.100 Потенциальные угрозы безопасности в автоматизированных системах.
Абрамян С. [1] - 1.3.300 [Критерии классификации угроз.]
Дмитренок В. [1] - 1.5.100 Идентификация, авторизация и аутентификация субъектов доступа и объектов доступа.
Потемкин М. [1] - 1.2.300 Стадии жизненного цикла АИС: моделирование, управление требованиями, анализ и проектирование, установка и сопровождение.
Абрамян С. [2] - 1.7.200 Состав и содержание организационных и технических мер по защите информационных систем персональных данных.
Махоткина А. [2] - 1.7.100 Общие требования по защите персональных данных.
Теслин И. [2] - 2.2.100 Задачи и функции администрирования автоматизированных систем.
Осипенко А. [1] - 1.1.500 Требования к АИС: гибкость, надежность, эффективность, безопасность.
Абрамян С. [3] - 2.1.100 Содержание и порядок выполнения работ по защите информации при модернизации автоматизированной системы в защищенном исполнении
Потемкин М. [3] - 1.7.400 Требования по защите персональных данных, в соответствии с уровнем защищенности.
Дмитренок В. [2] - 1.7.300 Порядок выбора мер по обеспечению безопасности персональных данных.
Теслин И. [3] - 2.2.300 Организация администрирования автоматизированных систем.
Молчанов Н [1] - 1.1.400 Процессы в АИС: ввод, обработка, вывод, обратная связь.
Молчанов Н. [2] - 2.4.300 Основные направления обеспечения защиты от НСД.
Молчанов Н. [3] - 1.4.100 (чужой?)
**Абрамян С. [4] + ** - 2.2.600 Методы, способы и средства обеспечения отказоустойчивости автоматизированных систем.
Дмитренок В. [3] - 2.4.100 Основные принципы защиты от НСД.
Осипенко А. [2] - 2.2.500 Управление, тестирование и эксплуатация автоматизированных систем.
Молчанов Н. [4] - 2.4.400 Основные характеристики технических средств защиты от НСД.
Гончаров Р. - 1.4.100 [Организационные, правовые, программно-аппаратные, криптографические, технические меры защиты информации в автоматизированных системах.
Абрамян С. [5] - 2.4.500 Организация работ по защите от НСД.
Абрамян С. [6] - 2.5.420 Hardening Checklist for Windows.
Климанский Д. [1] - 1.6.200 Архитектура механизмов защиты распределенных автоматизированных систем.
Теслин И. [4] - 2.4.200 Основные способы НСД.
Гончаров Р. [3] - 2.5.500 Управление устройствами СЗИ от НСД.
Короба К. - 1.6.250 SSL, HTTPS.
Молчанов Н. [5] - 2.5.300 Общие принципы управления СЗИ от НСД.
Потемкин М. [4] - 2.3.100 Содержание и порядок деятельности персонала по эксплуатации защищенных автоматизированных систем и подсистем безопасности автоматизированных систем.
Абрамян С. [7*] - 2.5.600 Контроль аппаратной конфигурации компьютера.
Дмитренок В. [4] - 2.5.100 Назначение и основные возможности системы защиты от несанкционированного доступа.
Короба К. [2] - 2.5.400 Основные механизмы защиты СЗИ от НСД.
Гончаров Р. [4] - 2.5.700 Избирательное разграничение доступа к устройствам.
Климанский Д. [2] - 2.2.200 Автоматизация управления сетью.
Теслин И. [5] - 2.2.400 Административный персонал и работа с пользователями.
Осипенко А. [3] - 2.5.200 Архитектура и средства управления СЗИ от НСД.
Молчанов Н. [6] - 2.5.800 Управление доступом и контроль печати конфиденциальной информации.
Теслин И. [6] - 2.5.1400 Управление грифами конфиденциальности. (Бумага)
Пантелеев Валерий [1] - 1.2.100 Понятие жизненного цикла АИС.
Булавко Александр [1] - 1.3.500 Банк данных угроз безопасности информации
Климанский Д. [3] - 2.5.1300 Управление режимом контроля печати конфиденциальных документов.
Зуров Дмитрий [2] - 2.5.650 Аудит аппаратной конфигурации компьютеров в локальной сети.
Осипенко А. [4] - П2.5.100 Установка и настройка СЗИ от НСД.
Потемкин М. [5] - 2.5.900 Правила работы с конфиденциальными ресурсами.
Зуров Дмитрий [3] - П2.5.600 Централизованное управление системой защиты, оперативный мониторинг и аудит безопасности.
Дмитренок В. [5] - 2.5.1000 Настройка механизма полномочного управления доступом. (*nix)
Гончаров Р. [5] - 2.5.1200 Управление режимом потоков.
Климанский Д. [4] - П2.5.500 Использование принтеров для печати конфиденциальных документов. Контроль печати.
Осипенко А. [5] - 2.6.100 Порядок установки и ввода в эксплуатацию средств защиты информации в компьютерных сетях.
Дмитренок В. [6] - 2.7.100 Основные эксплуатационные документы защищенных автоматизированных систем.
Зуров Д. [4] - П2.6.100 Устранение отказов и восстановление работоспособности компонентов систем защиты информации автоматизированных систем.
Жгельский Тимофей [1-] - 1.5.200 Управление доступом субъектов доступа к объектам доступа. (не на основе предложенных ссылок)
Булавко Александр [2] - П2.5.400 Управление доступом.
Пантелеев Валерий [2] - П2.5.300 Разграничение доступа к устройствам.
Дмитренок В. [7*] - 1.1.300 Примеры областей применения АИС.
Теслин И. [7*] - 2.5.1400 Управление грифами конфиденциальности. (*nix)
Организация буфера обмена данными между программами с разными метками конфиденциальности в защищенной ОС Astra Linux
https://habr.com/ru/company/astralinux/blog/701596/
Потемкин М. [6] - 2.6.200 Принципы основных методов организации и проведения технического обслуживания вычислительной техники и других технических средств информатизации.
Короба К. [3] - 2.5.1100 Настройка регистрации событий. (*nix)
Климанский Д. [5] - 2.7.300 Акт ввода в эксплуатацию на автоматизированную систему.
Осипенко А. [6] - 2.7.400 Технический паспорт на защищаемую автоматизированную систему.
Александров А. [1] - 1.3.400 Методы оценки опасности угроз.
Короба К. [5] - 2.4.210 Использование программных средств для НСД
Короба К. [4] - П1.1.100 Рассмотрение примеров функционирования автоматизированных информационных систем
Осипенко А. [7*] - 2.4.500 Организация работ по защите от НСД.
Пантелеев Валерий [3] - П2.5.300 Разграничение доступа к устройствам. - остается
Пантелеев Валерий [4] - 2.2.300 Организация администрирования автоматизированных систем.
Зуров Дмитрий [5] - 1.3.400 Методы оценки опасности угроз.
Короба К. [6] - П1.2.100 Разработка технического задания на проектирование автоматизированной системы.
Пантелеев Валерий [6] - 1.6.200 Архитектура механизмов защиты распределенных автоматизированных систем.
WebAuthn как альтернатива паролям
https://habr.com/ru/company/first/blog/699386/