ypv před 2 roky
rodič
revize
c65da39376

+ 84 - 44
ЭАСвЗИ/2022-23/README.md

@@ -1,7 +1,59 @@
 # 36 гр. 
 
+
+
+
+
+### Возможные темы
+
+1.5.200 Управление доступом субъектов доступа к объектам доступа.  
+[Эволюция управления доступом объяснена с помощью Python](https://habr.com/ru/company/otus/blog/698080/)  
+[Глава Минцифры: России нужна единая система безопасной идентификации пользователей](https://habr.com/ru/news/t/698920/)  
+
+1.4.120 Правовые меры защиты информации в автоматизированных системах. Обзор изменений в законодательстве.
+Что принципиально поменялось в ИБ  
+https://habr.com/ru/company/T1Holding/blog/698390/  
+
+Часть 1. История систем автоматизации  
+https://habr.com/ru/post/698406/   
+
+
+1.6.200 Архитектура механизмов защиты распределенных автоматизированных систем.  
+WebAuthn как альтернатива паролям  
+https://habr.com/ru/company/first/blog/699386/  
+
+
+
+
+
+
+## Рефераты
+Всем - составить модель угроз предприятия или организации на которм проходите производственную практику.   
+Сохранять в папку 2022-23/Модель угроз/фамилия.md   
+
+Синявский, Абрамян - соревнования OSINT  
+
+
+
+
 ## Оценки
 
+
+24Nov22_Л   
+**Отсутств:** Молчанов, Осипенко, Синявский, Жгельский  
+**Новости ИБ:** - временно приостановлены  
+**Доклады:** 
+Тышкевич В. - 2, Пивовар Д. - 2, Скуйбеда С. - 2  
+**Проверка Д/З:** 
+1.3.300 Критерии классификации угроз  
+Кулешов - 2, Микухо - 2, Пантелеев - 2, Александров А. - 2
+Угрозы информационной безопасности
+Булавко Александр - 2, Зуров Дмитрий - 4  
+**Лекция**  
+1.5.100 Идентификация и аутентификация субъектов доступа и объектов доступа.  
+Дмитренок В. -   
+
+
 19Nov22_П   
 Отсутств:  Синявский, Короба, Климанский,  
 
@@ -76,71 +128,59 @@
 
 
 
-## Доклады
-Тышкевич В. - Амелин Р.В. Информационная безопасность
-Пивовар Д. - ScanOval с картинками инсталляции и работы.  
-Скуйбеда С. - МЕТОДИКА ОЦЕНКИ УГРОЗ БЕЗОПАСНОСТИ ИНФОРМАЦИИ, pdf в md  
-
-
-### Возможные темы
-
-1.5.200 Управление доступом субъектов доступа к объектам доступа.  
-[Эволюция управления доступом объяснена с помощью Python](https://habr.com/ru/company/otus/blog/698080/)  
-[Глава Минцифры: России нужна единая система безопасной идентификации пользователей](https://habr.com/ru/news/t/698920/)  
-
-1.4.120 Правовые меры защиты информации в автоматизированных системах. Обзор изменений в законодательстве.
-Что принципиально поменялось в ИБ  
-https://habr.com/ru/company/T1Holding/blog/698390/  
-
-Часть 1. История систем автоматизации  
-https://habr.com/ru/post/698406/   
-
-
-1.6.200 Архитектура механизмов защиты распределенных автоматизированных систем.  
-WebAuthn как альтернатива паролям  
-https://habr.com/ru/company/first/blog/699386/  
-
-
-
-
-
-
-## Рефераты
-Всем - составить модель угроз предприятия или организации на которм проходите производственную практику.   
-Сохранять в папку 2022-23/Модель угроз/фамилия.md   
-
-Синявский, Абрамян - соревнования OSINT  
-
-
-
-
-
 
 ## Темы самостоятельной работы
 
 1.1.100 Понятие  автоматизированной (информационной) системы.  
++1  
 КУЛЕШОВ ВАДИМ  
+
+
 1.1.300 Примеры областей применения АИС.  
++1  
 МИКУХО НИКОЛАЙ  
+
 1.2.100 Понятие жизненного цикла АИС.  
 ПАНТЕЛЕЕВ ВАЛЕРИЙ  
+
+  
 1.2.200 Процессы жизненного цикла АИС: основные, вспомогательные, организационные.  
+ScanOval с картинками инсталляции и работы.  
++1
 ПИВОВАР ДМИТРИЙ  
+
 1.2.400 Модели жизненного цикла АИС.
 СИНЯВСКИЙ ДАНИЛА  
+
+  
 1.3.200 Источники и объекты воздействия угроз безопасности информации.  
+Амелин Р.В. Информационная безопасность  
 ТЫШКЕВИЧ ВАЛЕРИЙ  
+
+
+
+
 1.3.350 [Критерии классификации угроз](1.3.350_Критерии_классификации_угроз_1/README.md)  
 1.3.400 [Методы оценки опасности угроз.](1.3.300_Критерии_классификации_угроз.Методы_оценки_опасности_угроз/Doc.md)  
-АЛЕКСАНДРОВ АЛЕКСАНДР  
++1  
+Александров А.  
+
 1.3.500 Банк данных угроз безопасности информации
-БУЛАВКО АЛЕКСАНДР  
++1
+Булавко Александр  
+
+  
 1.5.200 Управление доступом субъектов доступа к объектам доступа.  
-[Доклад Savkin](1.5.200Управление_доступом_субъектов_доступа_к_объектам_доступа./doklad.md)
 ЖГЕЛЬСКИЙ ТИМОФЕЙ  
-1.6.100 [Механизмы и методы защиты информации  в распределенных автоматизированных системах.](1.6.100_Механизмы_и_методы_защиты_информации_в_распределенных_ас_Бешляга/Doc.md)   
-ЗУРОВ ДМИТРИЙ  
+
+
+1.6.100 Механизмы и методы защиты информации  в распределенных автоматизированных системах.  
+Зуров Дмитрий  
+
+  
 1.6.300 Анализ и синтез структурных и функциональных схем защищенных автоматизированных информационных систем.  
+МЕТОДИКА ОЦЕНКИ УГРОЗ БЕЗОПАСНОСТИ ИНФОРМАЦИИ, pdf в md  
++1  
 СКУЙБЕДА СТЕПАН  
 
  

+ 0 - 0
ЭАСвЗИ/Лекции/1.5.200 Управление_доступом_субъектов_доступа_к_объектам_доступа/doklad.md → ЭАСвЗИ/Лекции/1.5.200_Управление_доступом_субъектов_доступа_к_объектам_доступа/doklad.md


+ 1 - 1
ЭАСвЗИ/Лекции/README.md

@@ -90,7 +90,7 @@
 [Дмитренок В.](1.5.100_Идентификация_авторизация_аутентификация/README.md)  
 
 1.5.200 Управление доступом субъектов доступа к объектам доступа.  
-[Савкин С.](1.5.200Управление_доступом_субъектов_доступа_к_объектам_доступа./doklad.md),   
+[Савкин С.](1.5.200_Управление_доступом_субъектов_доступа_к_объектам_доступа/doklad.md),   
 1.5.201 ZTNA  
 [Спинков И.](1.5.201_ZTNA/README.md)