|
@@ -18,6 +18,8 @@
|
|
|
Абрамян С. [1] - 1.3.300 [Критерии классификации угроз.]
|
|
|
Дмитренок В. [1] - 1.5.100 Идентификация, авторизация и аутентификация субъектов доступа и объектов доступа.
|
|
|
Потемкин М. [1] - 1.2.300 Стадии жизненного цикла АИС: моделирование, управление требованиями, анализ и проектирование, установка и сопровождение.
|
|
|
+Абрамян С. [2] - 1.7.200 Состав и содержание организационных и технических мер по защите информационных систем персональных данных.
|
|
|
+
|
|
|
|
|
|
|
|
|
|
|
@@ -36,7 +38,6 @@
|
|
|
1.1.500 [Требования к АИС: гибкость, надежность, эффективность, безопасность.](1.1.500_Требования_к_АИС_гибкость,_надежность,_эффективность,_безопасность/Поправко.md)
|
|
|
ОСИПЕНКО АНДРЕЙ
|
|
|
|
|
|
-### Тема 1.2. Жизненный цикл автоматизированных систем
|
|
|
1.2.100 Понятие жизненного цикла АИС.
|
|
|
ПАНТЕЛЕЕВ ВАЛЕРИЙ
|
|
|
|
|
@@ -58,7 +59,6 @@
|
|
|
1.3.500 Банк данных угроз безопасности информации
|
|
|
БУЛАВКО АЛЕКСАНДР
|
|
|
|
|
|
-### Тема 1.4. Основные меры защиты информации в автоматизированных системах
|
|
|
1.4.100 [Организационные, правовые, программно-аппаратные, криптографические, технические меры защиты информации в автоматизированных системах.](1.4.100_Меры_защиты_информации/README.md)
|
|
|
ГОНЧАРОВ РУСЛА
|
|
|
|
|
@@ -68,7 +68,6 @@
|
|
|
ЖГЕЛЬСКИЙ ТИМОФЕЙ
|
|
|
|
|
|
|
|
|
-### Тема 1.6. Защита информации в распределенных автоматизированных системах
|
|
|
1.6.100 [Механизмы и методы защиты информации в распределенных автоматизированных системах.](1.6.100_Механизмы_и_методы_защиты_информации_в_распределенных_ас_Бешляга/Doc.md)
|
|
|
ЗУРОВ ДМИТРИЙ
|
|
|
|
|
@@ -83,46 +82,20 @@
|
|
|
|
|
|
Махоткина А. [2] - 1.7.100 Общие требования по защите персональных данных.
|
|
|
|
|
|
-Абрамян С. [2] - 1.7.200 Состав и содержание организационных и технических мер по защите информационных систем персональных данных.
|
|
|
-
|
|
|
Дмитренок В. [2] - 1.7.300 Порядок выбора мер по обеспечению безопасности персональных данных.
|
|
|
Потемкин М. [2] - 1.7.400 Требования по защите персональных данных, в соответствии с уровнем защищенности.
|
|
|
-
|
|
|
+Абрамян С. [3] - 2.1.100 Содержание и порядок выполнения работ по защите информации при модернизации автоматизированной системы в защищенном исполнении
|
|
|
|
|
|
|
|
|
|
|
|
## Следующие темы
|
|
|
|
|
|
-1.7.400 Требования по защите персональных данных, в соответствии с уровнем защищенности.
|
|
|
-
|
|
|
-#### Тематика практических занятий и лабораторных работ
|
|
|
-П1.7.1 Определения уровня защищенности ИСПДн и выбор мер по обеспечению безопасности ПДн.
|
|
|
-
|
|
|
-
|
|
|
-## Раздел 2.Эксплуатация защищенных автоматизированных систем.
|
|
|
-### Тема 2.1. Особенности эксплуатации автоматизированных систем в защищенном исполнении.
|
|
|
-2.1.100 Содержание и порядок выполнения работ по защите информации при модернизации автоматизированной системы в защищенном исполнении
|
|
|
-
|
|
|
-
|
|
|
-### Тема 2.2. Администрирование автоматизированных систем
|
|
|
2.2.100 Задачи и функции администрирования автоматизированных систем.
|
|
|
2.2.200 Автоматизация управления сетью.
|
|
|
2.2.300 Организация администрирования автоматизированных систем.
|
|
|
2.2.400 Административный персонал и работа с пользователями.
|
|
|
2.2.500 Управление, тестирование и эксплуатация автоматизированных систем.
|
|
|
2.2.600 Методы, способы и средства обеспечения отказоустойчивости автоматизированных систем.
|
|
|
- * [Доклад Носов ](2.2.600_Методы,_способы_и_средства_обеспечения_отказоустойчивости_автоматизированных_систем/README.md)
|
|
|
-
|
|
|
-
|
|
|
-
|
|
|
-| **Красные** | **Синие**|
|
|
|
-| -------- | -------- |
|
|
|
-| Спинков И.| Абдулрахманов С.|
|
|
|
-| [OpenSource instruments](http://213.155.192.79:3001/Malolio/Open_Source) | [Hardening Checklist for Unix](http://213.155.192.79:3001/u19-23dolgopolov/Hardening_Linux_Checklist)|
|
|
|
-
|
|
|
-
|
|
|
-
|
|
|
-### Тема 2.3. Деятельность персонала по эксплуатации автоматизированных (информационных) систем в защищенном исполнении
|
|
|
2.3.100 Содержание и порядок деятельности персонала по эксплуатации защищенных автоматизированных систем и подсистем безопасности автоматизированных систем.
|
|
|
[2.3.200 Общие обязанности администратора информационной безопасности автоматизированных систем.](2.3.200_Общие_обязанности_администратора_информационной_безопасности_автоматизированных_систем/2.3.200_General_responsibilities.md)
|
|
|
|