|
@@ -61,6 +61,38 @@ https://habr.com/ru/post/704904/
|
|
|
**Следующая тема**
|
|
|
1.6.100 Механизмы и методы защиты информации в распределенных автоматизированных системах.
|
|
|
|
|
|
+17Dec22 2Л
|
|
|
+### Контрольная работа
|
|
|
+Автомат 5:
|
|
|
+**Абрамян С.** [7*]
|
|
|
+**Дмитренок В.** [7*]
|
|
|
+**Осипенко А.** [7*]
|
|
|
+**Теслин И.** [7*]
|
|
|
+**Молчанов Н.** [7*]
|
|
|
+**Потемкин М.** [7*]
|
|
|
+
|
|
|
+Автомат 4
|
|
|
+**Гончаров Р.** [6]
|
|
|
+**Климанский Д.** [6]
|
|
|
+**Короба К.** [6]
|
|
|
+
|
|
|
+Автомат 3
|
|
|
+**Жгельский Тимофей** [2]
|
|
|
+
|
|
|
+
|
|
|
+**Александров А.** [1]
|
|
|
+**Булавко Александр** [3]
|
|
|
+**Зуров Дмитрий** [5]
|
|
|
+**Кулешов Вадим** [1]
|
|
|
+**Пантелеев Валерий** [5]
|
|
|
+**Синявский Данила** [1]
|
|
|
+**Кулешов Вадим** [1]
|
|
|
+**Тышкевич Валерий** [1]
|
|
|
+**Скуйбеда Степан** [1]
|
|
|
+
|
|
|
+
|
|
|
+
|
|
|
+
|
|
|
15Dec22 2Л
|
|
|
**Отсутств:** Синявский, Тышкевич, Булавко, Жгельский у, Пивовар,
|
|
|
**Доклады:**
|
|
@@ -222,6 +254,7 @@ https://searchinform.ru/resheniya/kontrol-dostupa-k-nestrukturirovannym-dannym-d
|
|
|
**Кулешов Вадим** [1] - 1.1.100 Понятие автоматизированной (информационной) системы.
|
|
|
+2
|
|
|
|
|
|
+Молчанов Н. [7*] - П2.5.200 Защита входа в систему (идентификация и аутентификация пользователей).
|
|
|
|
|
|
1.1.300 Примеры областей применения АИС.
|
|
|
+2
|
|
@@ -231,7 +264,7 @@ https://searchinform.ru/resheniya/kontrol-dostupa-k-nestrukturirovannym-dannym-d
|
|
|
**Осипенко А.** [7*]
|
|
|
|
|
|
|
|
|
-**Пантелеев Валерий** [4] - 2.2.300 Организация администрирования автоматизированных систем.
|
|
|
+**Пантелеев Валерий** [5] -
|
|
|
+2
|
|
|
|
|
|
|
|
@@ -244,14 +277,16 @@ ScanOval с картинками инсталляции и работы.
|
|
|
**Потемкин М.** [7*] - П1.7.100 Определения уровня защищенности ИСПДн и выбор мер по обеспечению безопасности ПДн.
|
|
|
|
|
|
|
|
|
-1.2.400 Модели жизненного цикла АИС.
|
|
|
-СИНЯВСКИЙ ДАНИЛА
|
|
|
+**Синявский Данила** [1] - 1.2.400 Модели жизненного цикла АИС.
|
|
|
+
|
|
|
+**Скуйбеда Степан** [1] - 1.6.300 Анализ и синтез структурных и функциональных схем защищенных автоматизированных информационных систем.
|
|
|
+МЕТОДИКА ОЦЕНКИ УГРОЗ БЕЗОПАСНОСТИ ИНФОРМАЦИИ, pdf в md
|
|
|
++1
|
|
|
|
|
|
**Теслин И.** [7*] -
|
|
|
|
|
|
|
|
|
-ТЫШКЕВИЧ ВАЛЕРИЙ
|
|
|
-1.3.200 Источники и объекты воздействия угроз безопасности информации.
|
|
|
+**Тышкевич Валерий** [1] - 1.3.200 Источники и объекты воздействия угроз безопасности информации.
|
|
|
### Доклад
|
|
|
Амелин Р.В. Информационная безопасность
|
|
|
+2
|
|
@@ -267,14 +302,10 @@ ScanOval с картинками инсталляции и работы.
|
|
|
|
|
|
|
|
|
|
|
|
-1.6.300 Анализ и синтез структурных и функциональных схем защищенных автоматизированных информационных систем.
|
|
|
-МЕТОДИКА ОЦЕНКИ УГРОЗ БЕЗОПАСНОСТИ ИНФОРМАЦИИ, pdf в md
|
|
|
-+1
|
|
|
-СКУЙБЕДА СТЕПАН
|
|
|
+
|
|
|
|
|
|
|
|
|
|
|
|
-Молчанов Н. [7*] - П2.5.200 Защита входа в систему (идентификация и аутентификация пользователей).
|
|
|
|
|
|
|
|
|
|