1
0
u19-23cukanov d2958153ae Загрузить файлы 'ЭАСвЗИ/Лекции/2_4_400_Основные_характеристики_технических_средств_защиты_от_НСД' 3 лет назад
..
1.1.500 Требования к АИС гибкость, надежность, эффективность, безопасность bc33c06cff git rm -rf --cached . 3 лет назад
1.1.500_Требования_к_АИС_гибкость,_надежность,_эффективность,_безопасность bc33c06cff git rm -rf --cached . 3 лет назад
1.3.100_Потенциальные_угрозы_безопасности_в_автоматизированных_системах bc33c06cff git rm -rf --cached . 3 лет назад
1.3.101_Стеганография bc33c06cff git rm -rf --cached . 3 лет назад
1.3.300_Критерии_классификации_угроз.Методы_оценки_опасности_угроз bc33c06cff git rm -rf --cached . 3 лет назад
1.3.350_Критерии_классификации угроз_1 bc33c06cff git rm -rf --cached . 3 лет назад
1.4.100_Меры_защиты_информации bc33c06cff git rm -rf --cached . 3 лет назад
1.5.100 Идентификация и аутентификация субъектов доступа и объектов доступа bc33c06cff git rm -rf --cached . 3 лет назад
1.5.101 Идентификация и Аутентификация субъектов доступа и объектов доступа bc33c06cff git rm -rf --cached . 3 лет назад
1.5.200 Управление_доступом_субъектов_доступа_к_объектам_доступа bc33c06cff git rm -rf --cached . 3 лет назад
1.6.100_Механизмы_и_методы_защиты_информации_в_распределенных_ас_Бешляга bc33c06cff git rm -rf --cached . 3 лет назад
1.6.101_Механизмы_и_методы_защиты_информации_в_распределённых_автоматизированных_системах bc33c06cff git rm -rf --cached . 3 лет назад
1.6.250_HTTPS_SSL bc33c06cff git rm -rf --cached . 3 лет назад
1.7.300_Порядок_выбора_мер_по_обеспечению_безопасности_персональных_данных bc33c06cff git rm -rf --cached . 3 лет назад
2.2.600_Методы,_способы_и_средства_обеспечения_отказоустойчивости_автоматизированных_систем bc33c06cff git rm -rf --cached . 3 лет назад
2.3.200_Общие_обязанности_администратора_информационной_безопасности_автоматизированных_систем bc33c06cff git rm -rf --cached . 3 лет назад
2.4.100_Основные_принципы_ЗИ_от_НСД bc33c06cff git rm -rf --cached . 3 лет назад
2.4.500_Организация_работ_по_защите_от_НСД 863b795704 yurkin 3 лет назад
2.5.110_InfoWatch_ARMA bc33c06cff git rm -rf --cached . 3 лет назад
2.5.410_Hardening_Checklist_for_Linux bc33c06cff git rm -rf --cached . 3 лет назад
2.5.600 Контроль аппаратной конфигурации компьютера bc33c06cff git rm -rf --cached . 3 лет назад
2.5.710_Избирательное_разграничение_доступа_к_устройствам bc33c06cff git rm -rf --cached . 3 лет назад
2.6.201_Как_просканировать_сетевой_периметр_сервиса_с_помощью_OpenSource-инструментов bc33c06cff git rm -rf --cached . 3 лет назад
2_4_400_Основные_характеристики_технических_средств_защиты_от_НСД d2958153ae Загрузить файлы 'ЭАСвЗИ/Лекции/2_4_400_Основные_характеристики_технических_средств_защиты_от_НСД' 3 лет назад
П1.3.100_Категорирование_информационных_ресурсов 809acacae3 Евстратенко Экзамен 3 лет назад
README.md 809acacae3 Евстратенко Экзамен 3 лет назад

README.md

# МДК.01.04 Эксплуатация автоматизированных (информационных) систем в защищенном исполнении

Раздел 1. Разработка защищенных автоматизированных (информационных) систем

Тема 1.1. Основы информационных систем как объекта защиты.

1.1.100 Понятие автоматизированной (информационной) системы.
1.1.200 Отличительные черты АИС наиболее часто используемых классификаций: по масштабу, в зависимости от характера информационных ресурсов, по технологии обработки данных, по способу доступа, в зависимости от организации системы, по характеру использования информации, по сфере применения.
1.1.300 Примеры областей применения АИС.
1.1.400 Процессы в АИС: ввод, обработка, вывод, обратная связь.
1.1.500 Требования к АИС: гибкость, надежность, эффективность, безопасность.

Тематика практических занятий и лабораторных работ

П1.1.1 Рассмотрение примеров функционирования автоматизированных информационных систем (ЕГАИС, Российская торговая система, автоматизированная информационная система компании).

Тема 1.2. Жизненный цикл автоматизированных систем

1.2.100 Понятие жизненного цикла АИС.
1.2.200 Процессы жизненного цикла АИС: основные, вспомогательные, организационные.
1.2.300 Стадии жизненного цикла АИС: моделирование, управление требованиями, анализ и проектирование, установка и сопровождение.
1.2.400 Модели жизненного цикла АИС.

Тематика практических занятий и лабораторных работ

П1.2.1 Разработка технического задания на проектирование автоматизированной системы.

Тема 1.3. Угрозы безопасности информации в автоматизированных системах

1.3.100Потенциальные угрозы безопасности в автоматизированных системах.
1.3.101 Стеганография.
1.3.200 Источники и объекты воздействия угроз безопасности информации.
1.3.300 Критерии классификации угроз.
1.3.350 Критерии классификации угроз
1.3.400 Методы оценки опасности угроз.
1.3.500 Банк данных угроз безопасности информации

Тематика практических занятий и лабораторных работ

П1.3.100 Категорирование информационных ресурсов., Вариант Евстратенко/evstrat.md
П1.3.2 Анализ угроз безопасности информации.
П1.3.3 Построение модели угроз.

Тема 1.4. Основные меры защиты информации в автоматизированных системах

1.4.100 Организационные, правовые, программно-аппаратные, криптографические, технические меры защиты информации в автоматизированных системах.

Тема 1.5. Содержание и порядок эксплуатации АС в защищенном исполнении

1.5.100 Идентификация и аутентификация субъектов доступа и объектов доступа.
1.5.200 Управление доступом субъектов доступа к объектам доступа.
Доклад Savkin

Тема 1.6. Защита информации в распределенных автоматизированных системах

1.6.100 Механизмы и методы защиты информации в распределенных автоматизированных системах.
1.6.200 Архитектура механизмов защиты распределенных автоматизированных систем.
1.6.250 SSL, HTTPS. Доклад Chubarov
1.6.300 Анализ и синтез структурных и функциональных схем защищенных автоматизированных информационных систем.

Тема 1.7. Особенности разработки информационных систем персональных данных

1.7.100 Общие требования по защите персональных данных.
1.7.200 Состав и содержание организационных и технических мер по защите информационных систем персональных данных.
1.7.300 Порядок выбора мер по обеспечению безопасности персональных данных.
1.7.400 Требования по защите персональных данных, в соответствии с уровнем защищенности.

Тематика практических занятий и лабораторных работ

П1.7.1 Определения уровня защищенности ИСПДн и выбор мер по обеспечению безопасности ПДн.

Раздел 2.Эксплуатация защищенных автоматизированных систем.

Тема 2.1. Особенности эксплуатации автоматизированных систем в защищенном исполнении.

2.1.100 Содержание и порядок выполнения работ по защите информации при модернизации автоматизированной системы в защищенном исполнении

Тема 2.2. Администрирование автоматизированных систем

2.2.100 Задачи и функции администрирования автоматизированных систем.
2.2.200 Автоматизация управления сетью.
2.2.300 Организация администрирования автоматизированных систем.
2.2.400 Административный персонал и работа с пользователями.
2.2.500 Управление, тестирование и эксплуатация автоматизированных систем.
2.2.600 Методы, способы и средства обеспечения отказоустойчивости автоматизированных систем.

Красные Синие
Спинков И. Абдулрахманов С.
OpenSource instruments Hardening Checklist for Unix

Тема 2.3. Деятельность персонала по эксплуатации автоматизированных (информационных) систем в защищенном исполнении

2.3.100 Содержание и порядок деятельности персонала по эксплуатации защищенных автоматизированных систем и подсистем безопасности автоматизированных систем.
2.3.200 Общие обязанности администратора информационной безопасности автоматизированных систем.

Тема 2.4. Защита от несанкционированного доступа к информации

2.4.100 Основные принципы защиты от НСД.

2.4.200 Основные способы НСД.
2.4.300 Основные направления обеспечения защиты от НСД.
2.4.400 Основные характеристики технических средств защиты от НСД.
2.4.500 Организация работ по защите от НСД.

Тема 2.5. СЗИ от НСД

2.5.100 Назначение и основные возможности системы защиты от несанкционированного доступа.

2.5.500 Управление устройствами.
2.5.600 Контроль аппаратной конфигурации компьютера.
2.5.650 Аудит аппаратной конфигурации компьютеров в локальной сети.
2.5.700 Избирательное разграничение доступа к устройствам.
2.5.710 Избирательное разграничение доступа к устройствам (принтерам и сканерам, МФУ).
2.5.800 Управление доступом и контроль печати конфиденциальной информации.
2.5.900 Правила работы с конфиденциальными ресурсами.
2.5.1000 Настройка механизма полномочного управления доступом.
2.5.1100 Настройка регистрации событий.
2.5.1200 Управление режимом потоков.
2.5.1300 Управление режимом контроля печати конфиденциальных документов.
2.5.1400 Управление грифами конфиденциальности.

Тематика практических занятий и лабораторных работ

П2.5.1 Установка и настройка СЗИ от НСД.
П2.5.2 Защита входа в систему (идентификация и аутентификация пользователей).
П2.5.3 Разграничение доступа к устройствам.
П2.5.4 Управление доступом.
П2.5.5 Использование принтеров для печати конфиденциальных документов. Контроль печати.
П2.5.6 Централизованное управление системой защиты, оперативный мониторинг и аудит безопасности.

Тема 2.6. Эксплуатация средств защиты информации в компьютерных сетях

2.6.100 Порядок установки и ввода в эксплуатацию средств защиты информации в компьютерных сетях.
2.6.200 Принципы основных методов организации и проведения технического обслуживания вычислительной техники и других технических средств информатизации.
2.6.201 Как просканировать сетевой периметр сервиса с помощью OpenSource-инструментов.

Тематика практических занятий и лабораторных работ

П2.6.1 Устранение отказов и восстановление работоспособности компонентов систем защиты информации автоматизированных систем.

Тема 2.7. Документация на защищаемую автоматизированную систему

2.7.100 Основные эксплуатационные документы защищенных автоматизированных систем.
2.7.200 Разработка и ведение эксплуатационной документации защищенных автоматизированных систем.
2.7.300 Акт ввода в эксплуатацию на автоматизированную систему.
2.7.400 Технический паспорт на защищаемую автоматизированную систему.

Тематика практических занятий и лабораторных работ

П2.7.1 Оформление основных эксплуатационных документов на автоматизированную систему.