ypv 11cddd4d17 Молчанов Н. [7*] 2 anos atrás
..
README.md 11cddd4d17 Молчанов Н. [7*] 2 anos atrás
performed.md 11cddd4d17 Молчанов Н. [7*] 2 anos atrás

README.md

# 36 гр.

Оценки

19Nov22_П
Отсутств: Синявский, Короба, Климанский,

17Nov22
Отсутств: Короба, Зуров, Булавко, Пивовар Новости ИБ: Теслин - +,
Доклады: Скуйбеда - 3, Кулешов - 2, Микухо - 2, Пантелеев - 2, Синявский - 2,
Лекции:

12Nov22
Отработка за 05Nov22 Отсутств: Булавко, Зуров, Миклухо, Молчанов, Осипенко, Пивовар, Скуйбеда, Теслин, Жгельский, Синявский,
Новости ИБ:
Доклады:
Лекции:
П1.3.3 Построение модели угроз.

# 10Nov22
Отсутств: Булавко, Гончаров, Зуров, Миклухо, Молчанов, Осипенко, Пивовар, Скуйбеда, Теслин, Жгельский, Синявский,
Новости ИБ: Дмитренок - 5,
Доклады:
Лекции:

# 22Sep2022 Микухо Н. - -, Молчанов Н. - -, Махоткина - 5; 29Sep2022 Гончаров Р. - +, Климанский Д. - +, Осипенко А. - -, Пантелеев В. - -, Потемкин М. - -, 06Oct22 - Дмитренок - 5, Александров - 2, Булавко - , Гончаров Р - 4,
13Oct22 - Абрамян - 5, Булавко - 5, Короба К. - 4, Пивовар Дмитрий - -, Климанский Денис - -, Александров Александр - 4,

20Oct22
Отсутств: Жгельский, Потемкин, Скуйбеда,
Новости ИБ: Пивовар Дмитрий - 2, Климанский Денис - 2, Теслин - 5
Проверка Д/З: 1.3.300 Критерии классификации угроз: Гончаров Р - 3; Объективность (аутентичность) - свойство информации нести реальную (достоверную, объективную, аутентичную) информацию о событии. # Лекции:
1.3.500 Булавко А. - 2, 1.3.400 - АЛЕКСАНДРОВ АЛЕКСАНДР - 2

27Oct22
Отсутств: Потемкин, Махоткина, Булавко, Скуйбеда, Жгельский Новости ИБ: Абрамян - 5, Зуров - 5,
1.3.400 - АЛЕКСАНДРОВ АЛЕКСАНДР - 2

29Oct22
Отсутств: Махоткина, Синявский, Потемкин, Тышкевич Отсутств: Булавко, Зуров

03Nov22
Отсутств: Синявский, Осипенко, Зуров, Кулешов Новости ИБ: Абрамян - 5, Лекции:

Доклады

Тышкевич В. - Амелин Р.В. Информационная безопасность Пивовар Д. - ScanOval с картинками инсталляции и работы.
Скуйбеда С. - МЕТОДИКА ОЦЕНКИ УГРОЗ БЕЗОПАСНОСТИ ИНФОРМАЦИИ, pdf в md

Возможные темы

1.5.200 Управление доступом субъектов доступа к объектам доступа.
Эволюция управления доступом объяснена с помощью Python
Глава Минцифры: России нужна единая система безопасной идентификации пользователей

1.4.120 Правовые меры защиты информации в автоматизированных системах. Обзор изменений в законодательстве. Что принципиально поменялось в ИБ
https://habr.com/ru/company/T1Holding/blog/698390/

Часть 1. История систем автоматизации
https://habr.com/ru/post/698406/

1.6.200 Архитектура механизмов защиты распределенных автоматизированных систем.
WebAuthn как альтернатива паролям
https://habr.com/ru/company/first/blog/699386/

Рефераты

Всем - составить модель угроз предприятия или организации на которм проходите производственную практику.
Сохранять в папку 2022-23/Модель угроз/фамилия.md

Синявский, Абрамян - соревнования OSINT

Темы самостоятельной работы

1.1.100 Понятие автоматизированной (информационной) системы.
КУЛЕШОВ ВАДИМ
1.1.300 Примеры областей применения АИС.
МИКУХО НИКОЛАЙ
1.2.100 Понятие жизненного цикла АИС.
ПАНТЕЛЕЕВ ВАЛЕРИЙ
1.2.200 Процессы жизненного цикла АИС: основные, вспомогательные, организационные.
ПИВОВАР ДМИТРИЙ
1.2.400 Модели жизненного цикла АИС. СИНЯВСКИЙ ДАНИЛА
1.3.200 Источники и объекты воздействия угроз безопасности информации.
ТЫШКЕВИЧ ВАЛЕРИЙ
1.3.350 Критерии классификации угроз
1.3.400 Методы оценки опасности угроз.
АЛЕКСАНДРОВ АЛЕКСАНДР
1.3.500 Банк данных угроз безопасности информации БУЛАВКО АЛЕКСАНДР
1.5.200 Управление доступом субъектов доступа к объектам доступа.
Доклад Savkin ЖГЕЛЬСКИЙ ТИМОФЕЙ
1.6.100 Механизмы и методы защиты информации в распределенных автоматизированных системах.
ЗУРОВ ДМИТРИЙ
1.6.300 Анализ и синтез структурных и функциональных схем защищенных автоматизированных информационных систем.
СКУЙБЕДА СТЕПАН

Зуров [2] - 2.5.650 Аудит аппаратной конфигурации компьютеров в локальной сети.
Потемкин М. [5] - 2.5.900 Правила работы с конфиденциальными ресурсами.
Дмитренок В. [5] - 2.5.1000 Настройка механизма полномочного управления доступом. (*nix)
Короба К. [3] - 2.5.1100 Настройка регистрации событий. (nix)
Гончаров Р. [5] - 2.5.1200 Управление режимом потоков.
Климанский Д. [3] - 2.5.1300 Управление режимом контроля печати конфиденциальных документов.
Теслин И. [6] - 2.5.1400 Управление грифами конфиденциальности.
Осипенко А. [4] - П2.5.100 Установка и настройка СЗИ от НСД.
Молчанов Н. [7
] - П2.5.200 Защита входа в систему (идентификация и аутентификация пользователей).

Следующие темы

Тематика практических занятий и лабораторных работ

П2.5.3 Разграничение доступа к устройствам.
П2.5.4 Управление доступом.
П2.5.5 Использование принтеров для печати конфиденциальных документов. Контроль печати.
П2.5.6 Централизованное управление системой защиты, оперативный мониторинг и аудит безопасности.

Тема 2.6. Эксплуатация средств защиты информации в компьютерных сетях

2.6.100 Порядок установки и ввода в эксплуатацию средств защиты информации в компьютерных сетях.
2.6.200 Принципы основных методов организации и проведения технического обслуживания вычислительной техники и других технических средств информатизации.
2.6.201 Как просканировать сетевой периметр сервиса с помощью OpenSource-инструментов.

Тематика практических занятий и лабораторных работ

П2.6.1 Устранение отказов и восстановление работоспособности компонентов систем защиты информации автоматизированных систем.

Тема 2.7. Документация на защищаемую автоматизированную систему

2.7.100 Основные эксплуатационные документы защищенных автоматизированных систем.
2.7.200 Разработка и ведение эксплуатационной документации защищенных автоматизированных систем.
2.7.300 Акт ввода в эксплуатацию на автоматизированную систему.
2.7.400 Технический паспорт на защищаемую автоматизированную систему.

Тематика практических занятий и лабораторных работ

П2.7.1 Оформление основных эксплуатационных документов на автоматизированную систему.