ypv 49fb29865a fix 3 jaren geleden
..
1.1.100_Понятие_автоматизированной_информационной_системы 2d2013c35b 1.1.100 Понятие АС В1 3 jaren geleden
1.1.200_Отличительные_черты_АИС eab790c88c Signed-off-by: Lina 3 jaren geleden
1.1.300_Примеры_областей_применения_АИС 5fab5aacfe Лекция 3 jaren geleden
1.1.400_Процессы_в_АИС 43263feb11 Потемкин М. [3] 3 jaren geleden
1.1.500_Требования_АИС 77bf730f0e fix 1.1.500 3 jaren geleden
1.2.100_Понятие_жизненного_цикла_АИС 8ccc9d2e84 fix 3 jaren geleden
1.2.300_Стадии_жизненного_цикла_АИС_Потёмкин_Максим 910af0fc33 Потемкин М. [1] 3 jaren geleden
1.3.100_Потенциальные_угрозы_безопасности badd286cfb fix 1.3.100 3 jaren geleden
1.3.101_Стеганография bc33c06cff git rm -rf --cached . 3 jaren geleden
1.3.300_Критерии_классификации_угроз d2f5d0814f fix 1.3.300 3 jaren geleden
1.3.350_Критерии_классификации угроз_1 bc33c06cff git rm -rf --cached . 3 jaren geleden
1.3.500_Банк_данных_угроз_от_НСД 0104866726 **Булавко Александр** [1] 3 jaren geleden
1.3.50_Терминология 7bd9c209be +терминология 3 jaren geleden
1.4.100_Меры_защиты_информации f7dce077ae Гончаров Р. [2] 3 jaren geleden
1.4.120_Правовые_меры_ЗИ_в_АС 72e84a37d2 [октябрь 2022](1.4.120_Правовые_меры_ЗИ_в_АС 3 jaren geleden
1.5.100_Идентификация_авторизация_аутентификация 9852a885fc fix 3 jaren geleden
1.5.101 Идентификация и Аутентификация субъектов доступа и объектов доступа bc33c06cff git rm -rf --cached . 3 jaren geleden
1.5.200_Управление_доступом_субъектов_доступа_к_объектам_доступа 1083b1cb86 fix 3 jaren geleden
1.5.201_ZTNA 6cc982a604 Спинков Иван [5] 3 jaren geleden
1.6.100_Механизмы_и_методы_защиты_информации_в_распределенных_АС e14cf9e7fd **Зуров Дмитрий** [2] 3 jaren geleden
1.6.101_Механизмы_и_методы_защиты_информации_в_распределённых_автоматизированных_системах bc33c06cff git rm -rf --cached . 3 jaren geleden
1.6.200_Архитектура_механизмов_защиты_распределенных_автоматизированных_систем ec08dfef0e lection1 3 jaren geleden
1.6.250_HTTPS_SSL e8ea4be851 Обновить 'ЭАСвЗИ/Лекции/1.6.250_HTTPS_SSL/Koroba.md' 3 jaren geleden
1.6.260_Квантовое_распределение_ключей c2f38fb1d6 Доклад [Скворцова Д.] 3 jaren geleden
1.6.300_Анализ_синтез_структурных_функциональных_схем_ЗАС 29f9dccf88 Meraki fix 3 jaren geleden
1.7.100_Общие_требования_по_защите_персональных_данных_Махоткина 5b0e71c245 Махоткина 2 лекция 3 jaren geleden
1.7.200_Состав_и_содержание_мер a697baef2f Доб. новой лекции 3 jaren geleden
1.7.300_Порядок_выбора_мер_по_обеспечению_безопасности_персональных_данных 7df6f05cca Дмитренок В. [3] 3 jaren geleden
1.7.400_Требования_по_защите_персональных_данных_в_соответствии_с_уровнем_защищенности 38897c993a fix 3 jaren geleden
2.1.100_Содержание_и_порядок_выполнения_работ_по_защите_информаци 6fce72a91c Лекция 3 jaren geleden
2.2.100_Задачи_и_функции_администрирования_АС_TeslinIvan_36 d52bd2ac73 36 группа 3 jaren geleden
2.2.200_Автоматизация_управления_сетью 5b7c3c8fc6 fix 3 jaren geleden
2.2.300_Организация_администрирования_АС 4957d7a7cd Обновить 'ЭАСвЗИ/Лекции/2.2.300_Организация_администрирования_АС/Teslin36[3].md' 3 jaren geleden
2.2.400_Административный_персонал_и_работа_с_пользователями b5359c4131 fix2Teslin36 3 jaren geleden
2.2.500_Управление_тестирование_эксплуатация_АС a0b68c6aa4 fix Осипенко А. [3] 3 jaren geleden
2.2.600_Методы_способы_средства_обеспечения_отказоустойчивости e63a6eb2bc Абрамян С. [5] 3 jaren geleden
2.3.100_Содержание_порядок_деятельности_персонала_эксплуатации_ЗАС 58767a3be7 Потемкин М. [5] 3 jaren geleden
2.3.200_Общие_обязанности_администратора_информационной_безопасности_автоматизированных_систем bc33c06cff git rm -rf --cached . 3 jaren geleden
2.4.100_Основные_принципы_ЗИ_от_НСД 04777333c6 fix 3 jaren geleden
2.4.200_Основные_способы_НСД c5e36f7b9a Изменение2/Добавление 2.4.200 3 jaren geleden
2.4.211_Хищение_паролей_файлов_другой_информации_Stealers 49fb29865a fix 3 jaren geleden
2.4.300_Основные_направления_обеспечения_защиты_НСД 896256e66f Молчанов Н. [4] 3 jaren geleden
2.4.310_Очистка_компьютера_от_мусора_Cleaners 04777333c6 fix 3 jaren geleden
2.4.330_Программы_поиска_уязвимостей_Bug_Bounty_Programs 04777333c6 fix 3 jaren geleden
2.4.350_OSINT 04777333c6 fix 3 jaren geleden
2.4.400_Основные_характеристики_технических средств защиты от НСД 10678d9e50 fix 3 jaren geleden
2.4.400_Основные_характеристики_технических_средств_защиты_oт_НСД ca29e43d10 fix Молчанов Н. [5] 3 jaren geleden
2.4.500_Организация_работ_по_защите_от_НСД 92e117c4e1 Лекции 3 jaren geleden
2.5.1000_Настройка_механизма_полномочного_управления_доступом 5d70bcaece **Гончаров Р.** [5] 3 jaren geleden
2.5.110_InfoWatch_ARMA 4668fb281c Лекция 3 jaren geleden
2.5.1200_Управление_режимом_потоков 3b0963908e fix 3 jaren geleden
2.5.1300_Управление_режимом_контроля_печати_конфиденциальных_документов b526b3a27d **Климанский Д.** [3] 3 jaren geleden
2.5.1400_Управление_грифами_конфиденциальности c48650ac98 Лекции_36группа_Теслин_Изменено 3 jaren geleden
2.5.200_Архитектура_и_средства_управления_СЗИ_от_НСД c180f17ff1 Обновить 'ЭАСвЗИ/Лекции/2.5.200_Архитектура_и_средства_управления_СЗИ_от_НСД/2.5.200_Архитектура_и_средства_управления_СЗИ_от_НСД.md' 3 jaren geleden
2.5.300_Общие_принципы_управления_СЗИ_от_НСД c5e0adf8d3 Молчанов Н. [6] 3 jaren geleden
2.5.400_Основные_механизмы_защиты 1c028886aa Обновить 'ЭАСвЗИ/Лекции/2.5.400_Основные_механизмы_защиты/Koroba.md' 3 jaren geleden
2.5.410_Hardening_Checklist_for_Linux bc33c06cff git rm -rf --cached . 3 jaren geleden
2.5.420_Hardening_Checklist_for_Windows 54027c8e39 Лекции 3 jaren geleden
2.5.500_Управление_устройствами_СЗИ_от_НСД 390dbfa8b4 гончаров36 3 jaren geleden
2.5.600_Контроль_аппаратной_конфигурации_компьютера 63089a74e5 Лекции 3 jaren geleden
2.5.650_Аудит_аппаратной_конфигурации_компьютеров_в_локальной_сети e14cf9e7fd **Зуров Дмитрий** [2] 3 jaren geleden
2.5.700_Избирательное_разграничение_доступа_к_устройствам 29054588c7 fix 3 jaren geleden
2.5.710_Избирательное_разграничение_доступа_к_устройствам bc33c06cff git rm -rf --cached . 3 jaren geleden
2.5.800_Управление_доступом_и_контроль_печати_конфиденциальной_информации 10678d9e50 fix 3 jaren geleden
2.5.900_Правила_работы_с_конфиденциальными_ресурсами bd1b2cd4e6 Обновить 'ЭАСвЗИ/Лекции/2.5.900_Правила_работы_с_конфиденциальными_ресурсами/тема.md' 3 jaren geleden
2.6.100_Порядок_установки_и_ввода_в_эксплуатацию_средств_защиты_информации_в_компьютерных_сетях 6cbe6ee19c Обновить 'ЭАСвЗИ/Лекции/2.6.100_Порядок_установки_и_ввода_в_эксплуатацию_средств_защиты_информации_в_компьютерных_сетях/2.6.100 Порядок установки и ввода в эксплуатацию средств защиты информации в компьютерных сетях.md' 3 jaren geleden
2.6.201_Как_просканировать_сетевой_периметр_сервиса_с_помощью_OpenSource-инструментов bc33c06cff git rm -rf --cached . 3 jaren geleden
2.7.100_Основные_эксплуатационные_документы_ЗАС 0c07c2c361 fix 3 jaren geleden
П1.3.100_Категорирование_информационных_ресурсов 809acacae3 Евстратенко Экзамен 3 jaren geleden
П2.5.100_Установка_и_настройка_СЗИ_от_НСД 398eef462a fix 3 jaren geleden
П2.5.400_Управление_доступом d58d95d567 fix 3 jaren geleden
П2.5.500_Использование_принтеров_для_печати_конфиденциальных_документов 7e479816fa **Климанский Д.** [4] 3 jaren geleden
П2.5.600_Централизованное_управление_системой_защиты d5dea53947 fix 3 jaren geleden
П2.6.100_Устранение_отказов_восстановление_работоспособности_АС 38897c993a fix 3 jaren geleden
README.md 04777333c6 fix 3 jaren geleden

README.md

МДК.01.04 Эксплуатация автоматизированных (информационных) систем в защищенном исполнении

1.4.120 Правовые меры защиты информации в автоматизированных системах. Обзор изменений в законодательстве.
октябрь 2022, октябрь 2022, сентябрь 2022,

Раздел 1. Разработка защищенных автоматизированных (информационных) систем

Тема 1.1. Основы информационных систем как объекта защиты.

1.1.100 Понятие автоматизированной (информационной) системы.
Вариант 1.,

1.1.200 Отличительные черты АИС наиболее часто используемых классификаций: по масштабу, в зависимости от характера информационных ресурсов, по технологии обработки данных, по способу доступа, в зависимости от организации системы, по характеру использования информации, по сфере применения.
Махоткина А.,

1.1.300 Примеры областей применения АИС.
Дмитренок В.,

1.1.400 Процессы в АИС: ввод, обработка, вывод, обратная связь.
Молчанов Н.

1.1.500 Требования к АИС: гибкость, надежность, эффективность, безопасность.
Вариант 1., Поправко И., Осипенко А.

Тематика практических занятий и лабораторных работ

П1.1.1 Рассмотрение примеров функционирования автоматизированных информационных систем (ЕГАИС, Российская торговая система, автоматизированная информационная система компании).

Тема 1.2. Жизненный цикл автоматизированных систем

1.2.100 Понятие жизненного цикла АИС.
Пантелеев В.,

1.2.200 Процессы жизненного цикла АИС: основные, вспомогательные, организационные.
1.2.300 Стадии жизненного цикла АИС: моделирование, управление требованиями, анализ и проектирование, установка и сопровождение.
Потемкин М.

1.2.400 Модели жизненного цикла АИС.
Потемкин М.

Тематика практических занятий и лабораторных работ

П1.2.1 Разработка технического задания на проектирование автоматизированной системы.

Тема 1.3. Угрозы безопасности информации в автоматизированных системах

1.3.50 Терминология

1.3.100 Потенциальные угрозы безопасности в автоматизированных системах.
Вариант 1, Теслин И.,

1.3.101 [Стеганография.](1.3.101_Стеганография/README.md)   

1.3.200 Источники и объекты воздействия угроз безопасности информации.
1.3.300 Критерии классификации угроз.
Вариант 1., Абрамян С.

1.3.400 Методы оценки опасности угроз.
Вариант 1.

1.3.500 Банк данных угроз безопасности информации.
Булавко А.

Тематика практических занятий и лабораторных работ

П1.3.100 Категорирование информационных ресурсов.
Вариант 1, Евстратенко И.

П1.3.2 Анализ угроз безопасности информации.

П1.3.3 Построение модели угроз.
МЕТОДИКА ОЦЕНКИ УГРОЗ БЕЗОПАСНОСТИ ИНФОРМАЦИИ, pdf
Пример 1,

Тема 1.4. Основные меры защиты информации в автоматизированных системах

1.4.100 Организационные, правовые, программно-аппаратные, криптографические, технические меры защиты информации в автоматизированных системах.
Вариант 1., Молчанов Н., Гончаров Р.

Тема 1.5. Содержание и порядок эксплуатации АС в защищенном исполнении

1.5.100 Идентификация и аутентификация субъектов доступа и объектов доступа.
Дмитренок В., Молчанов Н., Абдурахманов С.,

1.5.200 Управление доступом субъектов доступа к объектам доступа.
Савкин С., Жгельский Т,

1.5.201 ZTNA
Спинков И.

Тема 1.6. Защита информации в распределенных автоматизированных системах

1.6.100 Механизмы и методы защиты информации в распределенных автоматизированных системах.
Бешляга Д., Зуров Д.,

1.6.200 Архитектура механизмов защиты распределенных автоматизированных систем.
Климанский Д.,

1.6.250 SSL, HTTPS.
Чубаров Н., Короба К.,

1.6.260 Квантовое распределение ключей
Скворцова Д.

1.6.300 Анализ и синтез структурных и функциональных схем защищенных автоматизированных информационных систем.
Meraki,

Тема 1.7. Особенности разработки информационных систем персональных данных

1.7.100 Общие требования по защите персональных данных.

1.7.200 Состав и содержание организационных и технических мер по защите информационных систем персональных данных.
Абрамян С.

1.7.300 Порядок выбора мер по обеспечению безопасности персональных данных.
Вариант 1., Дмитренок В.,

1.7.400 Требования по защите персональных данных, в соответствии с уровнем защищенности.
Потемкин М.,

Тематика практических занятий и лабораторных работ

П1.7.100 Определения уровня защищенности ИСПДн и выбор мер по обеспечению безопасности ПДн.

Раздел 2.Эксплуатация защищенных автоматизированных систем.

Тема 2.1. Особенности эксплуатации автоматизированных систем в защищенном исполнении.

2.1.100 Содержание и порядок выполнения работ по защите информации при модернизации автоматизированной системы в защищенном исполнении.
Абрамян С.

Тема 2.2. Администрирование автоматизированных систем

2.2.100 Задачи и функции администрирования автоматизированных систем.
Теслин И.

2.2.200 Автоматизация управления сетью.
Климанский Д.,

2.2.300 Организация администрирования автоматизированных систем.
2.2.400 Административный персонал и работа с пользователями.
Теслин И.,

2.2.500 Управление, тестирование и эксплуатация автоматизированных систем.
Осипенко А.,

2.2.600 Методы, способы и средства обеспечения отказоустойчивости автоматизированных систем.
Носов Д., Абрамян С.,

Тема 2.3. Деятельность персонала по эксплуатации автоматизированных (информационных) систем в защищенном исполнении

2.3.100 Содержание и порядок деятельности персонала по эксплуатации защищенных автоматизированных систем и подсистем безопасности автоматизированных систем.
Потемкин М.

2.3.200 Общие обязанности администратора информационной безопасности автоматизированных систем.

Тема 2.4. Защита от несанкционированного доступа к информации

Красные
2.4.200 Основные способы НСД.
Теслин И.,

2.4.210 Использование программных средств для НСД
2.4.211 Хищение паролей, файлов и другой информации (Stealers)
Бешляга Д., Калако А.,

Синие

2.4.100 Основные принципы защиты от НСД. Дмитренок В., Бельченко Е.

2.4.300 Основные направления обеспечения защиты от НСД.
Молчанов Н.,

2.4.310 Очистка компьютера от мусора (Cleaners) Скворцова Д.,

2.4.330 Программы поиска уязвимостей (Bug Bounty Programs)
Калако А., BI.zone Bug Bounty,

2.4.350 OSINT (Open Source INTelligence)
Теслин И.,

2.4.400 Основные характеристики технических средств защиты от НСД. Молчанов Н.,

2.4.500 Организация работ по защите от НСД.

Тема 2.5. СЗИ от НСД

2.5.100 Назначение и основные возможности системы защиты от несанкционированного доступа.

2.5.110 InfoWatch ARMA
[Вариант 1](2.5.110_InfoWatch_ARMA/InfoWatch_ARMA.md),
[Дмитренок В.](2.5.110_InfoWatch_ARMA/Dmitrenok.md)

2.5.200 Архитектура и средства управления.
Осипенко А.,

2.5.300 Общие принципы управления.
Молчанов Н.,

2.5.400 Основные механизмы защиты.
Короба К.,

2.5.410 Hardening Checklist for Linux.,
Абрамян С.,

2.5.500 Управление устройствами. Гончаров Р.,

2.5.600 Контроль аппаратной конфигурации компьютера.
Вариант 1, Шаповалов Д., Черкасов А., Абрамян С.,

2.5.650 Аудит аппаратной конфигурации компьютеров в локальной сети.
Зуров Д.,

2.5.700 Избирательное разграничение доступа к устройствам.
Гончаров Р.,

2.5.710 Избирательное разграничение доступа к устройствам (принтерам и сканерам, МФУ).

2.5.800 Управление доступом и контроль печати конфиденциальной информации.
Молчанов Н.,

2.5.900 Правила работы с конфиденциальными ресурсами.
Потемкин М.,

2.5.1000 Настройка механизма полномочного управления доступом.
Дмитренок В.,

2.5.1100 Настройка регистрации событий.
2.5.1200 Управление режимом потоков.
Гончаров Р.,

2.5.1300 Управление режимом контроля печати конфиденциальных документов.
Климанский Д.,

2.5.1400 Управление грифами конфиденциальности.
Бумажный носитель:

*nix:

Тематика практических занятий и лабораторных работ

П2.5.100 Установка и настройка СЗИ от НСД.
Осипенко А.

П2.5.200 Защита входа в систему (идентификация и аутентификация пользователей).
П2.5.300 Разграничение доступа к устройствам.

П2.5.400 Управление доступом.
Булавко А., Пантелеев В.,

П2.5.500 Использование принтеров для печати конфиденциальных документов. Контроль печати.
Климанский Д.

П2.5.600 Централизованное управление системой защиты, оперативный мониторинг и аудит безопасности.
Зуров Д.

Тема 2.6. Эксплуатация средств защиты информации в компьютерных сетях

2.6.100 Порядок установки и ввода в эксплуатацию средств защиты информации в компьютерных сетях.
Осипенко А.,

2.6.200 Принципы основных методов организации и проведения технического обслуживания вычислительной техники и других технических средств информатизации.
[26.]Логинов М.Д. Техническое обслуживание СВТ,

2.6.201 Как просканировать сетевой периметр сервиса с помощью OpenSource-инструментов.

Тематика практических занятий и лабораторных работ

П2.6.100 Устранение отказов и восстановление работоспособности компонентов систем защиты информации автоматизированных систем.
Зенченко М. - Стадии реагирования на инцидент, Зуров Д.,

Тема 2.7. Документация на защищаемую автоматизированную систему

2.7.100 Основные эксплуатационные документы защищенных автоматизированных систем.
Дмитренок В.,

2.7.200 Разработка и ведение эксплуатационной документации защищенных автоматизированных систем.
2.7.300 Акт ввода в эксплуатацию на автоматизированную систему.
2.7.400 Технический паспорт на защищаемую автоматизированную систему.

Тематика практических занятий и лабораторных работ

П2.7.1 Оформление основных эксплуатационных документов на автоматизированную систему.