|
2 anos atrás | |
---|---|---|
.. | ||
README.md | 2 anos atrás | |
performed.md | 2 anos atrás |
# 36 гр.
12Nov22
Отсутств: Булавко, Зуров, Миклухо, Молчанов, Осипенко, Пивовар, Скуйбеда, Теслин, Жгельский, Синявский,
Новости ИБ:
Доклады:
Лекции:
Отработка за 05Nov22
П1.3.3 Построение модели угроз.
#
10Nov22
Отсутств: Булавко, Гончаров, Зуров, Миклухо, Молчанов, Осипенко, Пивовар, Скуйбеда, Теслин, Жгельский, Синявский,
Новости ИБ: Дмитренок - 5,
Доклады:
Лекции:
#
22Sep2022
Микухо Н. - -, Молчанов Н. - -, Махоткина - 5;
29Sep2022
Гончаров Р. - +, Климанский Д. - +, Осипенко А. - -, Пантелеев В. - -, Потемкин М. - -,
06Oct22 - Дмитренок - 5, Александров - 2, Булавко - , Гончаров Р - 4,
13Oct22 - Абрамян - 5, Булавко - 5, Короба К. - 4, Пивовар Дмитрий - -, Климанский Денис - -, Александров Александр - 4,
20Oct22
Отсутств: Жгельский, Потемкин, Скуйбеда,
Новости ИБ: Пивовар Дмитрий - 2, Климанский Денис - 2, Теслин - 5
Проверка Д/З: 1.3.300 Критерии классификации угроз: Гончаров Р - 3;
Объективность - свойство информации нести реальную (достоверную, объективную) информацию о событии.
#
Лекции:
1.3.500 Булавко А. - 2,
1.3.400 - АЛЕКСАНДРОВ АЛЕКСАНДР - 2
27Oct22
Отсутств: Потемкин, Махоткина, Булавко, Скуйбеда, Жгельский
Новости ИБ: Абрамян - 5, Зуров - 5,
1.3.400 - АЛЕКСАНДРОВ АЛЕКСАНДР - 2
29Oct22
Отсутств: Махоткина, Синявский, Потемкин, Тышкевич
Отсутств: Булавко, Зуров
03Nov22
Отсутств: Синявский, Осипенко, Зуров, Кулешов
Новости ИБ: Абрамян - 5,
Лекции:
Тышкевич В. - Амелин Р.В. Информационная безопасность Пивовар Д. - ScanOval с картинками инсталляции и работы.
1.5.200 Управление доступом субъектов доступа к объектам доступа.
Эволюция управления доступом объяснена с помощью Python
Глава Минцифры: России нужна единая система безопасной идентификации пользователей
1.4.120 Правовые меры защиты информации в автоматизированных системах. Обзор изменений в законодательстве.
Что принципиально поменялось в ИБ
https://habr.com/ru/company/T1Holding/blog/698390/
Часть 1. История систем автоматизации
https://habr.com/ru/post/698406/
Всем - составить модель угроз предприятия или организации на которм проходите производственную практику.
Сохранять в папку 2022-23/Модель угроз/фамилия.md
Синявский, Абрамян - соревнования OSINT
Скуйбеда С. - МЕТОДИКА ОЦЕНКИ УГРОЗ БЕЗОПАСНОСТИ ИНФОРМАЦИИ, pdf в md
1.1.100 Понятие автоматизированной (информационной) системы.
КУЛЕШОВ ВАДИМ
1.1.300 Примеры областей применения АИС.
МИКУХО НИКОЛАЙ
1.2.100 Понятие жизненного цикла АИС.
ПАНТЕЛЕЕВ ВАЛЕРИЙ
1.2.200 Процессы жизненного цикла АИС: основные, вспомогательные, организационные.
ПИВОВАР ДМИТРИЙ
1.2.400 Модели жизненного цикла АИС.
СИНЯВСКИЙ ДАНИЛА
1.3.200 Источники и объекты воздействия угроз безопасности информации.
ТЫШКЕВИЧ ВАЛЕРИЙ
1.3.350 Критерии классификации угроз
1.3.400 Методы оценки опасности угроз.
АЛЕКСАНДРОВ АЛЕКСАНДР
1.3.500 Банк данных угроз безопасности информации
БУЛАВКО АЛЕКСАНДР
1.5.200 Управление доступом субъектов доступа к объектам доступа.
Доклад Savkin
ЖГЕЛЬСКИЙ ТИМОФЕЙ
1.6.100 Механизмы и методы защиты информации в распределенных автоматизированных системах.
ЗУРОВ ДМИТРИЙ
1.6.300 Анализ и синтез структурных и функциональных схем защищенных автоматизированных информационных систем.
СКУЙБЕДА СТЕПАН
Зуров [2] - 2.5.650 Аудит аппаратной конфигурации компьютеров в локальной сети.
Осипенко А. [3] - 2.5.200 Архитектура и средства управления СЗИ от НСД.
Теслин И. [5] - 2.2.400 Административный персонал и работа с пользователями.
Молчанов Н. [6] - 2.5.800 Управление доступом и контроль печати конфиденциальной информации.
Потемкин М. [5] - 2.5.900 Правила работы с конфиденциальными ресурсами.
Дмитренок В. [5] - 2.5.1000 Настройка механизма полномочного управления доступом. (*nix)
Короба К. [3] - 2.5.1100 Настройка регистрации событий. (*nix)
Гончаров Р. [5] - 2.5.1200 Управление режимом потоков.
Климанский Д. [3] - 2.5.1300 Управление режимом контроля печати конфиденциальных документов.
2.5.1400 Управление грифами конфиденциальности.
П2.5.1 Установка и настройка СЗИ от НСД.
П2.5.2 Защита входа в систему (идентификация и аутентификация пользователей).
П2.5.3 Разграничение доступа к устройствам.
П2.5.4 Управление доступом.
П2.5.5 Использование принтеров для печати конфиденциальных документов. Контроль печати.
П2.5.6 Централизованное управление системой защиты, оперативный мониторинг и аудит безопасности.
2.6.100 Порядок установки и ввода в эксплуатацию средств защиты информации в компьютерных сетях.
2.6.200 Принципы основных методов организации и проведения технического обслуживания вычислительной техники и других технических средств информатизации.
2.6.201 Как просканировать сетевой периметр сервиса с помощью OpenSource-инструментов.
П2.6.1 Устранение отказов и восстановление работоспособности компонентов систем защиты информации автоматизированных систем.
2.7.100 Основные эксплуатационные документы защищенных автоматизированных систем.
2.7.200 Разработка и ведение эксплуатационной документации защищенных автоматизированных систем.
2.7.300 Акт ввода в эксплуатацию на автоматизированную систему.
2.7.400 Технический паспорт на защищаемую автоматизированную систему.
П2.7.1 Оформление основных эксплуатационных документов на автоматизированную систему.