浏览代码

**Зуров Дмитрий** [2]

ypv 2 年之前
父节点
当前提交
e14cf9e7fd
共有 18 个文件被更改,包括 11 次插入10 次删除
  1. 2 5
      ЭАСвЗИ/2022-23/README.md
  2. 1 0
      ЭАСвЗИ/2022-23/performed.md
  3. 0 0
      ЭАСвЗИ/Лекции/1.6.100_Механизмы_и_методы_защиты_информации_в_распределенных_АС/1.jpeg
  4. 0 0
      ЭАСвЗИ/Лекции/1.6.100_Механизмы_и_методы_защиты_информации_в_распределенных_АС/1.jpg
  5. 0 0
      ЭАСвЗИ/Лекции/1.6.100_Механизмы_и_методы_защиты_информации_в_распределенных_АС/2.jpg
  6. 0 0
      ЭАСвЗИ/Лекции/1.6.100_Механизмы_и_методы_защиты_информации_в_распределенных_АС/2.png
  7. 0 0
      ЭАСвЗИ/Лекции/1.6.100_Механизмы_и_методы_защиты_информации_в_распределенных_АС/Doc.md
  8. 0 0
      ЭАСвЗИ/Лекции/1.6.100_Механизмы_и_методы_защиты_информации_в_распределенных_АС/zurov.md
  9. 0 0
      ЭАСвЗИ/Лекции/2.5.650_Аудит_аппаратной_конфигурации_компьютеров_в_локальной_сети/1.jpeg
  10. 0 0
      ЭАСвЗИ/Лекции/2.5.650_Аудит_аппаратной_конфигурации_компьютеров_в_локальной_сети/2.jpeg
  11. 0 0
      ЭАСвЗИ/Лекции/2.5.650_Аудит_аппаратной_конфигурации_компьютеров_в_локальной_сети/3.png
  12. 0 0
      ЭАСвЗИ/Лекции/2.5.650_Аудит_аппаратной_конфигурации_компьютеров_в_локальной_сети/4.png
  13. 0 0
      ЭАСвЗИ/Лекции/2.5.650_Аудит_аппаратной_конфигурации_компьютеров_в_локальной_сети/5.png
  14. 0 0
      ЭАСвЗИ/Лекции/2.5.650_Аудит_аппаратной_конфигурации_компьютеров_в_локальной_сети/6.png
  15. 0 0
      ЭАСвЗИ/Лекции/2.5.650_Аудит_аппаратной_конфигурации_компьютеров_в_локальной_сети/7.jpg
  16. 0 0
      ЭАСвЗИ/Лекции/2.5.650_Аудит_аппаратной_конфигурации_компьютеров_в_локальной_сети/8.png
  17. 0 0
      ЭАСвЗИ/Лекции/2.5.650_Аудит_аппаратной_конфигурации_компьютеров_в_локальной_сети/zurov.md
  18. 8 5
      ЭАСвЗИ/Лекции/README.md

+ 2 - 5
ЭАСвЗИ/2022-23/README.md

@@ -195,8 +195,8 @@ https://searchinform.ru/resheniya/kontrol-dostupa-k-nestrukturirovannym-dannym-d
 +1  
 +1  
 
 
 
 
-1.6.100 Механизмы и методы защиты информации  в распределенных автоматизированных системах.  
-Зуров Дмитрий  
+**Зуров Дмитрий** [3] - П2.5.600 Централизованное управление системой защиты, оперативный мониторинг и аудит безопасности.  
+  
 
 
 **Климанский Д.** [4] - П2.5.500 Использование принтеров для печати конфиденциальных документов. Контроль печати.  
 **Климанский Д.** [4] - П2.5.500 Использование принтеров для печати конфиденциальных документов. Контроль печати.  
    
    
@@ -209,7 +209,6 @@ https://searchinform.ru/resheniya/kontrol-dostupa-k-nestrukturirovannym-dannym-d
 СКУЙБЕДА СТЕПАН  
 СКУЙБЕДА СТЕПАН  
 
 
  
  
-Зуров [2] - 2.5.650 Аудит аппаратной конфигурации компьютеров в локальной сети.  
 Потемкин М. [5] - 2.5.900 Правила работы с конфиденциальными ресурсами.  
 Потемкин М. [5] - 2.5.900 Правила работы с конфиденциальными ресурсами.  
 Дмитренок В. [5] - 2.5.1000 Настройка механизма полномочного управления доступом. (*nix)  
 Дмитренок В. [5] - 2.5.1000 Настройка механизма полномочного управления доступом. (*nix)  
 Короба К. [3] - 2.5.1100 Настройка регистрации событий. (*nix)   
 Короба К. [3] - 2.5.1100 Настройка регистрации событий. (*nix)   
@@ -235,9 +234,7 @@ https://habr.com/ru/company/astralinux/blog/701596/
 
 
   
   
 
 
-#### Тематика практических занятий и лабораторных работ
  
  
-П2.5.6 Централизованное управление системой защиты, оперативный мониторинг и аудит безопасности.  
 
 
 
 
 ### Тема 2.6. Эксплуатация средств защиты информации в компьютерных сетях
 ### Тема 2.6. Эксплуатация средств защиты информации в компьютерных сетях

+ 1 - 0
ЭАСвЗИ/2022-23/performed.md

@@ -41,3 +41,4 @@
 Пантелеев Валерий [1] - 1.2.100 Понятие жизненного цикла АИС.   
 Пантелеев Валерий [1] - 1.2.100 Понятие жизненного цикла АИС.   
 **Булавко Александр** [1] - 1.3.500 Банк данных угроз безопасности информации
 **Булавко Александр** [1] - 1.3.500 Банк данных угроз безопасности информации
 **Климанский Д.** [3] - 2.5.1300 Управление режимом контроля печати конфиденциальных документов.   
 **Климанский Д.** [3] - 2.5.1300 Управление режимом контроля печати конфиденциальных документов.   
+**Зуров Дмитрий** [2] - 2.5.650 Аудит аппаратной конфигурации компьютеров в локальной сети.  

+ 0 - 0
ЭАСвЗИ/Лекции/1.6.100_Механизмы_и_методы_защиты_информации_в_распределенных_ас_Бешляга/1.jpeg → ЭАСвЗИ/Лекции/1.6.100_Механизмы_и_методы_защиты_информации_в_распределенных_АС/1.jpeg


+ 0 - 0
ЭАСвЗИ/Лекции/1.6.100_Механизмы_и_методы_защиты_информации_в_распределенных_ас_Бешляга/1.jpg → ЭАСвЗИ/Лекции/1.6.100_Механизмы_и_методы_защиты_информации_в_распределенных_АС/1.jpg


+ 0 - 0
ЭАСвЗИ/Лекции/1.6.100_Механизмы_и_методы_защиты_информации_в_распределенных_ас_Бешляга/2.jpg → ЭАСвЗИ/Лекции/1.6.100_Механизмы_и_методы_защиты_информации_в_распределенных_АС/2.jpg


+ 0 - 0
ЭАСвЗИ/Лекции/1.6.100_Механизмы_и_методы_защиты_информации_в_распределенных_ас_Бешляга/2.png → ЭАСвЗИ/Лекции/1.6.100_Механизмы_и_методы_защиты_информации_в_распределенных_АС/2.png


+ 0 - 0
ЭАСвЗИ/Лекции/1.6.100_Механизмы_и_методы_защиты_информации_в_распределенных_ас_Бешляга/Doc.md → ЭАСвЗИ/Лекции/1.6.100_Механизмы_и_методы_защиты_информации_в_распределенных_АС/Doc.md


+ 0 - 0
ЭАСвЗИ/Лекции/1.6.100_Механизмы_и_методы_защиты_информации_в_распределенных_ас_Бешляга/зуров.md → ЭАСвЗИ/Лекции/1.6.100_Механизмы_и_методы_защиты_информации_в_распределенных_АС/zurov.md


+ 0 - 0
ЭАСвЗИ/Лекции/2_5_650_Аудит_аппаратной_конфигурации_компьютеров_в_локальной_сети/1.jpeg → ЭАСвЗИ/Лекции/2.5.650_Аудит_аппаратной_конфигурации_компьютеров_в_локальной_сети/1.jpeg


+ 0 - 0
ЭАСвЗИ/Лекции/2_5_650_Аудит_аппаратной_конфигурации_компьютеров_в_локальной_сети/2.jpeg → ЭАСвЗИ/Лекции/2.5.650_Аудит_аппаратной_конфигурации_компьютеров_в_локальной_сети/2.jpeg


+ 0 - 0
ЭАСвЗИ/Лекции/2_5_650_Аудит_аппаратной_конфигурации_компьютеров_в_локальной_сети/3.png → ЭАСвЗИ/Лекции/2.5.650_Аудит_аппаратной_конфигурации_компьютеров_в_локальной_сети/3.png


+ 0 - 0
ЭАСвЗИ/Лекции/2_5_650_Аудит_аппаратной_конфигурации_компьютеров_в_локальной_сети/4.png → ЭАСвЗИ/Лекции/2.5.650_Аудит_аппаратной_конфигурации_компьютеров_в_локальной_сети/4.png


+ 0 - 0
ЭАСвЗИ/Лекции/2_5_650_Аудит_аппаратной_конфигурации_компьютеров_в_локальной_сети/5.png → ЭАСвЗИ/Лекции/2.5.650_Аудит_аппаратной_конфигурации_компьютеров_в_локальной_сети/5.png


+ 0 - 0
ЭАСвЗИ/Лекции/2_5_650_Аудит_аппаратной_конфигурации_компьютеров_в_локальной_сети/6.png → ЭАСвЗИ/Лекции/2.5.650_Аудит_аппаратной_конфигурации_компьютеров_в_локальной_сети/6.png


+ 0 - 0
ЭАСвЗИ/Лекции/2_5_650_Аудит_аппаратной_конфигурации_компьютеров_в_локальной_сети/7.jpg → ЭАСвЗИ/Лекции/2.5.650_Аудит_аппаратной_конфигурации_компьютеров_в_локальной_сети/7.jpg


+ 0 - 0
ЭАСвЗИ/Лекции/2_5_650_Аудит_аппаратной_конфигурации_компьютеров_в_локальной_сети/8.png → ЭАСвЗИ/Лекции/2.5.650_Аудит_аппаратной_конфигурации_компьютеров_в_локальной_сети/8.png


+ 0 - 0
ЭАСвЗИ/Лекции/2_5_650_Аудит_аппаратной_конфигурации_компьютеров_в_локальной_сети/Novy_textovy_dokument_2 (3).md → ЭАСвЗИ/Лекции/2.5.650_Аудит_аппаратной_конфигурации_компьютеров_в_локальной_сети/zurov.md


+ 8 - 5
ЭАСвЗИ/Лекции/README.md

@@ -105,8 +105,11 @@
 
 
 
 
 ### Тема 1.6. Защита информации в распределенных автоматизированных системах
 ### Тема 1.6. Защита информации в распределенных автоматизированных системах
-1.6.100 [Механизмы и методы защиты информации  в распределенных автоматизированных системах.](1.6.100_Механизмы_и_методы_защиты_информации_в_распределенных_ас_Бешляга/Doc.md)   
+1.6.100 Механизмы и методы защиты информации  в распределенных автоматизированных системах.
+[Бешляга Д.](1.6.100_Механизмы_и_методы_защиты_информации_в_распределенных_АС/Doc.md), 
+[Зуров Д.](1.6.100_Механизмы_и_методы_защиты_информации_в_распределенных_АС/zurov.md), 
 
 
+  
 1.6.200 Архитектура механизмов защиты распределенных автоматизированных систем.  
 1.6.200 Архитектура механизмов защиты распределенных автоматизированных систем.  
 [Климанский Д.](1.6.200_Архитектура_механизмов_защиты_распределенных_автоматизированных_систем/доклад.md)
 [Климанский Д.](1.6.200_Архитектура_механизмов_защиты_распределенных_автоматизированных_систем/доклад.md)
 
 
@@ -245,11 +248,11 @@
 [Черкасов А.](2.5.600_Контроль_аппаратной_конфигурации_компьютера/cherkasov.md), 
 [Черкасов А.](2.5.600_Контроль_аппаратной_конфигурации_компьютера/cherkasov.md), 
 [Абрамян С.](2.5.600_Контроль_аппаратной_конфигурации_компьютера/Abramyan.md),
 [Абрамян С.](2.5.600_Контроль_аппаратной_конфигурации_компьютера/Abramyan.md),
 
 
-
-
-
-
+  
 2.5.650 Аудит аппаратной конфигурации компьютеров в локальной сети.  
 2.5.650 Аудит аппаратной конфигурации компьютеров в локальной сети.  
+[Зуров Д.](2.5.650_Аудит_аппаратной_конфигурации_компьютеров_в_локальной_сети/zurov.md), 
+
+  
 2.5.700 Избирательное разграничение доступа к устройствам.  
 2.5.700 Избирательное разграничение доступа к устройствам.  
 [Гончаров Р.](2.5.700_Избирательное_разграничение_доступа_к_устройствам/Гончаров.md),  
 [Гончаров Р.](2.5.700_Избирательное_разграничение_доступа_к_устройствам/Гончаров.md),