|
@@ -0,0 +1,165 @@
|
|
|
+# 36 гр. Темы самостоятельной работы
|
|
|
+
|
|
|
+
|
|
|
+
|
|
|
+## Раздел 1. Разработка защищенных автоматизированных (информационных) систем
|
|
|
+
|
|
|
+### Тема 1.1. Основы информационных систем как объекта защиты.
|
|
|
+1.1.100 Понятие автоматизированной (информационной) системы.
|
|
|
+КУЛЕШОВ ВАДИМ
|
|
|
+
|
|
|
+
|
|
|
+1.1.200 Отличительные черты АИС наиболее часто используемых классификаций: по масштабу, в зависимости от характера информационных ресурсов, по технологии обработки данных, по способу доступа, в зависимости от организации системы, по характеру использования информации, по сфере применения.
|
|
|
+МАХОТКИНА АЛИНА
|
|
|
+
|
|
|
+1.1.300 Примеры областей применения АИС.
|
|
|
+МИКУХО НИКОЛАЙ
|
|
|
+
|
|
|
+1.1.400 Процессы в АИС: ввод, обработка, вывод, обратная связь.
|
|
|
+МОЛЧАНОВ НИКИТА
|
|
|
+
|
|
|
+1.1.500 [Требования к АИС: гибкость, надежность, эффективность, безопасность.](1.1.500_Требования_к_АИС_гибкость,_надежность,_эффективность,_безопасность/Поправко.md)
|
|
|
+ОСИПЕНКО АНДРЕЙ
|
|
|
+
|
|
|
+### Тема 1.2. Жизненный цикл автоматизированных систем
|
|
|
+1.2.100 Понятие жизненного цикла АИС.
|
|
|
+ПАНТЕЛЕЕВ ВАЛЕРИЙ
|
|
|
+
|
|
|
+1.2.200 Процессы жизненного цикла АИС: основные, вспомогательные, организационные.
|
|
|
+ПИВОВАР ДМИТРИЙ
|
|
|
+
|
|
|
+1.2.300 Стадии жизненного цикла АИС: моделирование, управление требованиями, анализ и проектирование, установка и сопровождение.
|
|
|
+ПОТЕМКИН МАКСИМ
|
|
|
+
|
|
|
+1.2.400 Модели жизненного цикла АИС.
|
|
|
+СИНЯВСКИЙ ДАНИЛА
|
|
|
+
|
|
|
+### Тема 1.3. Угрозы безопасности информации в автоматизированных системах
|
|
|
+1.3.100[Потенциальные угрозы безопасности в автоматизированных системах.](1.3.100_Потенциальные_угрозы_безопасности_в_автоматизированных_системах/Doc.md)
|
|
|
+ТЕСЛИН ИВАН
|
|
|
+
|
|
|
+
|
|
|
+1.3.101 [Стеганография.](1.3.101_Стеганография/README.md)
|
|
|
+1.3.200 Источники и объекты воздействия угроз безопасности информации.
|
|
|
+ТЫШКЕВИЧ ВАЛЕРИЙ
|
|
|
+
|
|
|
+1.3.300 [Критерии классификации угроз.](1.3.300_Критерии_классификации_угроз.Методы_оценки_опасности_угроз/Doc.md)
|
|
|
+1.3.350 [Критерии классификации угроз](1.3.350_Критерии_классификации_угроз_1/README.md)
|
|
|
+1.3.400 [Методы оценки опасности угроз.](1.3.300_Критерии_классификации_угроз.Методы_оценки_опасности_угроз/Doc.md)
|
|
|
+1.3.500 Банк данных угроз безопасности информации
|
|
|
+
|
|
|
+#### Тематика практических занятий и лабораторных работ
|
|
|
+П1.3.100 [Категорирование информационных ресурсов.](П1.3.100_Категорирование_информационных_ресурсов/README.md), [Вариант Евстратенко/evstrat.md](П1.3.100_Категорирование_информационных_ресурсов/README.md)
|
|
|
+П1.3.2 Анализ угроз безопасности информации.
|
|
|
+П1.3.3 Построение модели угроз.
|
|
|
+
|
|
|
+
|
|
|
+### Тема 1.4. Основные меры защиты информации в автоматизированных системах
|
|
|
+1.4.100 [Организационные, правовые, программно-аппаратные, криптографические, технические меры защиты информации в автоматизированных системах.](1.4.100_Меры_защиты_информации/README.md)
|
|
|
+
|
|
|
+
|
|
|
+### Тема 1.5. Содержание и порядок эксплуатации АС в защищенном исполнении
|
|
|
+1.5.100 Идентификация и аутентификация субъектов доступа и объектов доступа.
|
|
|
+1.5.200 Управление доступом субъектов доступа к объектам доступа.
|
|
|
+[Доклад Savkin](1.5.200Управление_доступом_субъектов_доступа_к_объектам_доступа./doklad.md)
|
|
|
+
|
|
|
+### Тема 1.6. Защита информации в распределенных автоматизированных системах
|
|
|
+1.6.100 [Механизмы и методы защиты информации в распределенных автоматизированных системах.](1.6.100_Механизмы_и_методы_защиты_информации_в_распределенных_ас_Бешляга/Doc.md)
|
|
|
+1.6.200 Архитектура механизмов защиты распределенных автоматизированных систем.
|
|
|
+1.6.250 SSL, HTTPS. [Доклад Chubarov](1.6.250_HTTPS_SSL/HTTPS_SSL.md)
|
|
|
+1.6.300 Анализ и синтез структурных и функциональных схем защищенных автоматизированных информационных систем.
|
|
|
+
|
|
|
+### Тема 1.7. Особенности разработки информационных систем персональных данных
|
|
|
+1.7.100 Общие требования по защите персональных данных.
|
|
|
+1.7.200 Состав и содержание организационных и технических мер по защите информационных систем персональных данных.
|
|
|
+1.7.300 Порядок выбора мер по обеспечению безопасности персональных данных.
|
|
|
+1.7.400 Требования по защите персональных данных, в соответствии с уровнем защищенности.
|
|
|
+
|
|
|
+#### Тематика практических занятий и лабораторных работ
|
|
|
+П1.7.1 Определения уровня защищенности ИСПДн и выбор мер по обеспечению безопасности ПДн.
|
|
|
+
|
|
|
+
|
|
|
+## Раздел 2.Эксплуатация защищенных автоматизированных систем.
|
|
|
+### Тема 2.1. Особенности эксплуатации автоматизированных систем в защищенном исполнении.
|
|
|
+2.1.100 Содержание и порядок выполнения работ по защите информации при модернизации автоматизированной системы в защищенном исполнении
|
|
|
+
|
|
|
+
|
|
|
+### Тема 2.2. Администрирование автоматизированных систем
|
|
|
+2.2.100 Задачи и функции администрирования автоматизированных систем.
|
|
|
+2.2.200 Автоматизация управления сетью.
|
|
|
+2.2.300 Организация администрирования автоматизированных систем.
|
|
|
+2.2.400 Административный персонал и работа с пользователями.
|
|
|
+2.2.500 Управление, тестирование и эксплуатация автоматизированных систем.
|
|
|
+2.2.600 Методы, способы и средства обеспечения отказоустойчивости автоматизированных систем.
|
|
|
+ * [Доклад Носов ](2.2.600_Методы,_способы_и_средства_обеспечения_отказоустойчивости_автоматизированных_систем/README.md)
|
|
|
+
|
|
|
+
|
|
|
+
|
|
|
+| **Красные** | **Синие**|
|
|
|
+| -------- | -------- |
|
|
|
+| Спинков И.| Абдулрахманов С.|
|
|
|
+| [OpenSource instruments](http://213.155.192.79:3001/Malolio/Open_Source) | [Hardening Checklist for Unix](http://213.155.192.79:3001/u19-23dolgopolov/Hardening_Linux_Checklist)|
|
|
|
+
|
|
|
+
|
|
|
+
|
|
|
+### Тема 2.3. Деятельность персонала по эксплуатации автоматизированных (информационных) систем в защищенном исполнении
|
|
|
+2.3.100 Содержание и порядок деятельности персонала по эксплуатации защищенных автоматизированных систем и подсистем безопасности автоматизированных систем.
|
|
|
+[2.3.200 Общие обязанности администратора информационной безопасности автоматизированных систем.](2.3.200_Общие_обязанности_администратора_информационной_безопасности_автоматизированных_систем/2.3.200_General_responsibilities.md)
|
|
|
+
|
|
|
+### Тема 2.4. Защита от несанкционированного доступа к информации
|
|
|
+2.4.100 Основные принципы защиты от НСД.
|
|
|
+* [Программа очистки компьютера от мусора - BleachBit](2.4.100_Основные_принципы_ЗИ_от_НСД/Программа_очистки_компьютера_мусора_BleachBit/index.md)
|
|
|
+
|
|
|
+2.4.200 Основные способы НСД.
|
|
|
+2.4.300 Основные направления обеспечения защиты от НСД.
|
|
|
+2.4.400 Основные характеристики технических средств защиты от НСД.
|
|
|
+2.4.500 [Организация работ по защите от НСД.](http://213.155.192.79:3001/u19-23yurkin/up/src/master/ЭАСвЗИ/Лекции/2.4.500_Организация_работ_по_защите_от_НСД)
|
|
|
+
|
|
|
+### Тема 2.5. СЗИ от НСД
|
|
|
+2.5.100 Назначение и основные возможности системы защиты от несанкционированного доступа.
|
|
|
+ - [2.5.110 InfoWatch ARMA](2.5.110_InfoWatch_ARMA/InfoWatch_ARMA.md)
|
|
|
+2.5.200 Архитектура и средства управления.
|
|
|
+2.5.300 Общие принципы управления.
|
|
|
+2.5.400 Основные механизмы защиты.
|
|
|
+2.5.410 [Hardening Checklist for Linux.](2.5.410_Hardening_Checklist_for_Linux/README.md)
|
|
|
+
|
|
|
+2.5.500 Управление устройствами.
|
|
|
+[2.5.600 Контроль аппаратной конфигурации компьютера.](http://213.155.192.79:3001/u19-23shapovalov/up/src/master/ЭАСвЗИ/Лекции/2.5.600%20Контроль%20аппаратной%20конфигурации%20компьютера/Шаповалов%20Денис.md)<br>
|
|
|
+2.5.650 Аудит аппаратной конфигурации компьютеров в локальной сети.
|
|
|
+2.5.700 Избирательное разграничение доступа к устройствам.
|
|
|
+2.5.710 [Избирательное разграничение доступа к устройствам (принтерам и сканерам, МФУ).](2.5.710_Избирательное_разграничение_доступа_к_устройствам/README.md)
|
|
|
+2.5.800 Управление доступом и контроль печати конфиденциальной информации.
|
|
|
+2.5.900 Правила работы с конфиденциальными ресурсами.
|
|
|
+2.5.1000 Настройка механизма полномочного управления доступом.
|
|
|
+2.5.1100 Настройка регистрации событий.
|
|
|
+2.5.1200 Управление режимом потоков.
|
|
|
+2.5.1300 Управление режимом контроля печати конфиденциальных документов.
|
|
|
+2.5.1400 Управление грифами конфиденциальности.
|
|
|
+
|
|
|
+#### Тематика практических занятий и лабораторных работ
|
|
|
+П2.5.1 Установка и настройка СЗИ от НСД.
|
|
|
+П2.5.2 Защита входа в систему (идентификация и аутентификация пользователей).
|
|
|
+П2.5.3 Разграничение доступа к устройствам.
|
|
|
+П2.5.4 Управление доступом.
|
|
|
+П2.5.5 Использование принтеров для печати конфиденциальных документов. Контроль печати.
|
|
|
+П2.5.6 Централизованное управление системой защиты, оперативный мониторинг и аудит безопасности.
|
|
|
+
|
|
|
+
|
|
|
+### Тема 2.6. Эксплуатация средств защиты информации в компьютерных сетях
|
|
|
+2.6.100 Порядок установки и ввода в эксплуатацию средств защиты информации в компьютерных сетях.
|
|
|
+2.6.200 Принципы основных методов организации и проведения технического обслуживания вычислительной техники и других технических средств информатизации.
|
|
|
+2.6.201 [Как просканировать сетевой периметр сервиса с помощью OpenSource-инструментов.](2.6.201_Как_просканировать_сетевой_периметр_сервиса_с_помощью_OpenSource-инструментов/text.md)
|
|
|
+
|
|
|
+
|
|
|
+#### Тематика практических занятий и лабораторных работ
|
|
|
+П2.6.1 Устранение отказов и восстановление работоспособности компонентов систем защиты информации автоматизированных систем.
|
|
|
+
|
|
|
+
|
|
|
+### Тема 2.7. Документация на защищаемую автоматизированную систему
|
|
|
+2.7.100 Основные эксплуатационные документы защищенных автоматизированных систем.
|
|
|
+2.7.200 Разработка и ведение эксплуатационной документации защищенных автоматизированных систем.
|
|
|
+2.7.300 Акт ввода в эксплуатацию на автоматизированную систему.
|
|
|
+2.7.400 Технический паспорт на защищаемую автоматизированную систему.
|
|
|
+
|
|
|
+#### Тематика практических занятий и лабораторных работ
|
|
|
+П2.7.1 Оформление основных эксплуатационных документов на автоматизированную систему.
|