|
@@ -1,7 +1,59 @@
|
|
|
# 36 гр.
|
|
|
|
|
|
+
|
|
|
+
|
|
|
+
|
|
|
+
|
|
|
+### Возможные темы
|
|
|
+
|
|
|
+1.5.200 Управление доступом субъектов доступа к объектам доступа.
|
|
|
+[Эволюция управления доступом объяснена с помощью Python](https://habr.com/ru/company/otus/blog/698080/)
|
|
|
+[Глава Минцифры: России нужна единая система безопасной идентификации пользователей](https://habr.com/ru/news/t/698920/)
|
|
|
+
|
|
|
+1.4.120 Правовые меры защиты информации в автоматизированных системах. Обзор изменений в законодательстве.
|
|
|
+Что принципиально поменялось в ИБ
|
|
|
+https://habr.com/ru/company/T1Holding/blog/698390/
|
|
|
+
|
|
|
+Часть 1. История систем автоматизации
|
|
|
+https://habr.com/ru/post/698406/
|
|
|
+
|
|
|
+
|
|
|
+1.6.200 Архитектура механизмов защиты распределенных автоматизированных систем.
|
|
|
+WebAuthn как альтернатива паролям
|
|
|
+https://habr.com/ru/company/first/blog/699386/
|
|
|
+
|
|
|
+
|
|
|
+
|
|
|
+
|
|
|
+
|
|
|
+
|
|
|
+## Рефераты
|
|
|
+Всем - составить модель угроз предприятия или организации на которм проходите производственную практику.
|
|
|
+Сохранять в папку 2022-23/Модель угроз/фамилия.md
|
|
|
+
|
|
|
+Синявский, Абрамян - соревнования OSINT
|
|
|
+
|
|
|
+
|
|
|
+
|
|
|
+
|
|
|
## Оценки
|
|
|
|
|
|
+
|
|
|
+24Nov22_Л
|
|
|
+**Отсутств:** Молчанов, Осипенко, Синявский, Жгельский
|
|
|
+**Новости ИБ:** - временно приостановлены
|
|
|
+**Доклады:**
|
|
|
+Тышкевич В. - 2, Пивовар Д. - 2, Скуйбеда С. - 2
|
|
|
+**Проверка Д/З:**
|
|
|
+1.3.300 Критерии классификации угроз
|
|
|
+Кулешов - 2, Микухо - 2, Пантелеев - 2, Александров А. - 2
|
|
|
+Угрозы информационной безопасности
|
|
|
+Булавко Александр - 2, Зуров Дмитрий - 4
|
|
|
+**Лекция**
|
|
|
+1.5.100 Идентификация и аутентификация субъектов доступа и объектов доступа.
|
|
|
+Дмитренок В. -
|
|
|
+
|
|
|
+
|
|
|
19Nov22_П
|
|
|
Отсутств: Синявский, Короба, Климанский,
|
|
|
|
|
@@ -76,71 +128,59 @@
|
|
|
|
|
|
|
|
|
|
|
|
-## Доклады
|
|
|
-Тышкевич В. - Амелин Р.В. Информационная безопасность
|
|
|
-Пивовар Д. - ScanOval с картинками инсталляции и работы.
|
|
|
-Скуйбеда С. - МЕТОДИКА ОЦЕНКИ УГРОЗ БЕЗОПАСНОСТИ ИНФОРМАЦИИ, pdf в md
|
|
|
-
|
|
|
-
|
|
|
-### Возможные темы
|
|
|
-
|
|
|
-1.5.200 Управление доступом субъектов доступа к объектам доступа.
|
|
|
-[Эволюция управления доступом объяснена с помощью Python](https://habr.com/ru/company/otus/blog/698080/)
|
|
|
-[Глава Минцифры: России нужна единая система безопасной идентификации пользователей](https://habr.com/ru/news/t/698920/)
|
|
|
-
|
|
|
-1.4.120 Правовые меры защиты информации в автоматизированных системах. Обзор изменений в законодательстве.
|
|
|
-Что принципиально поменялось в ИБ
|
|
|
-https://habr.com/ru/company/T1Holding/blog/698390/
|
|
|
-
|
|
|
-Часть 1. История систем автоматизации
|
|
|
-https://habr.com/ru/post/698406/
|
|
|
-
|
|
|
-
|
|
|
-1.6.200 Архитектура механизмов защиты распределенных автоматизированных систем.
|
|
|
-WebAuthn как альтернатива паролям
|
|
|
-https://habr.com/ru/company/first/blog/699386/
|
|
|
-
|
|
|
-
|
|
|
-
|
|
|
-
|
|
|
-
|
|
|
-
|
|
|
-## Рефераты
|
|
|
-Всем - составить модель угроз предприятия или организации на которм проходите производственную практику.
|
|
|
-Сохранять в папку 2022-23/Модель угроз/фамилия.md
|
|
|
-
|
|
|
-Синявский, Абрамян - соревнования OSINT
|
|
|
-
|
|
|
-
|
|
|
-
|
|
|
-
|
|
|
-
|
|
|
|
|
|
## Темы самостоятельной работы
|
|
|
|
|
|
1.1.100 Понятие автоматизированной (информационной) системы.
|
|
|
++1
|
|
|
КУЛЕШОВ ВАДИМ
|
|
|
+
|
|
|
+
|
|
|
1.1.300 Примеры областей применения АИС.
|
|
|
++1
|
|
|
МИКУХО НИКОЛАЙ
|
|
|
+
|
|
|
1.2.100 Понятие жизненного цикла АИС.
|
|
|
ПАНТЕЛЕЕВ ВАЛЕРИЙ
|
|
|
+
|
|
|
+
|
|
|
1.2.200 Процессы жизненного цикла АИС: основные, вспомогательные, организационные.
|
|
|
+ScanOval с картинками инсталляции и работы.
|
|
|
++1
|
|
|
ПИВОВАР ДМИТРИЙ
|
|
|
+
|
|
|
1.2.400 Модели жизненного цикла АИС.
|
|
|
СИНЯВСКИЙ ДАНИЛА
|
|
|
+
|
|
|
+
|
|
|
1.3.200 Источники и объекты воздействия угроз безопасности информации.
|
|
|
+Амелин Р.В. Информационная безопасность
|
|
|
ТЫШКЕВИЧ ВАЛЕРИЙ
|
|
|
+
|
|
|
+
|
|
|
+
|
|
|
+
|
|
|
1.3.350 [Критерии классификации угроз](1.3.350_Критерии_классификации_угроз_1/README.md)
|
|
|
1.3.400 [Методы оценки опасности угроз.](1.3.300_Критерии_классификации_угроз.Методы_оценки_опасности_угроз/Doc.md)
|
|
|
-АЛЕКСАНДРОВ АЛЕКСАНДР
|
|
|
++1
|
|
|
+Александров А.
|
|
|
+
|
|
|
1.3.500 Банк данных угроз безопасности информации
|
|
|
-БУЛАВКО АЛЕКСАНДР
|
|
|
++1
|
|
|
+Булавко Александр
|
|
|
+
|
|
|
+
|
|
|
1.5.200 Управление доступом субъектов доступа к объектам доступа.
|
|
|
-[Доклад Savkin](1.5.200Управление_доступом_субъектов_доступа_к_объектам_доступа./doklad.md)
|
|
|
ЖГЕЛЬСКИЙ ТИМОФЕЙ
|
|
|
-1.6.100 [Механизмы и методы защиты информации в распределенных автоматизированных системах.](1.6.100_Механизмы_и_методы_защиты_информации_в_распределенных_ас_Бешляга/Doc.md)
|
|
|
-ЗУРОВ ДМИТРИЙ
|
|
|
+
|
|
|
+
|
|
|
+1.6.100 Механизмы и методы защиты информации в распределенных автоматизированных системах.
|
|
|
+Зуров Дмитрий
|
|
|
+
|
|
|
+
|
|
|
1.6.300 Анализ и синтез структурных и функциональных схем защищенных автоматизированных информационных систем.
|
|
|
+МЕТОДИКА ОЦЕНКИ УГРОЗ БЕЗОПАСНОСТИ ИНФОРМАЦИИ, pdf в md
|
|
|
++1
|
|
|
СКУЙБЕДА СТЕПАН
|
|
|
|
|
|
|