# 36 гр. 2024-25 уч.г. 1 сем. ## Формат лекций Первая строка лекции должна быть вида: # Точное название темы из Readme.md Без цифр номера лекции. Антиплагиат: > 50%, орфография: < 2%, количество слов: > 150 1 подгр. Байдукова Ксения [3]: 4(у) /, 4(у) /, ДЖАНИБЕКЯН Эдуард Рубенович ДУНАЕВ Никита Юрьевич: Елисеенко Олег [1]: 5(у) /, ЕРМОЛЕНКО Артём: Зеленский Павел [2]: 4(у) /, КАЗЮТИН Вадим Валентинович: КУЛАГА Элис Сергеевна [1]: ШИШКОВА Анастасия Дмитриевна [1]: 5(у)/ ЕГОРОВ Никита Александрович: ЖДАНОВ Александр Андреевич: ЗЕЛИНСКИЙ Кирилл Романович: ПОДВЕРБНЫЙ Игорь_ Алексеевич [1]: 5(у)/ ПОДЕННЫЙ Дмитрий Владимирович: ПОСЛЕДОВ Кирилл Владимирович: РЯБЧЕНКО Иван Александрович: ## Недоразумение ЕРМОЛЕНКО (перенос с ОАиП), ## Темы докладов БАЙДУКОВА Ксения Андреевна: 1.2.100 Понятие жизненного цикла АИС. уникальность: 56.40% ДЖАНИБЕКЯН Эдуард Рубенович 1.2.200 Процессы жизненного цикла АИС: основные, вспомогательные, организационные. ДУНАЕВ Никита Юрьевич: 1.2.300 Стадии жизненного цикла АИС ЕЛИСЕЕНКО Олег Владимирович: 1.2.400 Модели жизненного цикла АИС. уникальность: 79.35% ЕРМОЛЕНКО Артём: 1.3.100 Потенциальные угрозы безопасности в автоматизированных системах. ЗЕЛЕНСКИЙ Павел Алексеевич: 1.3.200 Источники и объекты воздействия угроз безопасности информации. уникальность: 51.70% КАЗЮТИН Вадим Валентинович: 1.3.300 Критерии классификации угроз. КУЛАГА Элис Сергеевна: 1.3.400 Методы оценки опасности угроз. уникальность: >50% ШИШКОВА Анастасия Дмитриевна: 1.3.500 Банк данных угроз безопасности информации. уникальность: 65.25% ЕГОРОВ Никита Александрович: 1.4.100 Организационные, правовые, программно-аппаратные, криптографические, технические меры защиты информации в автоматизированных системах. ЖДАНОВ Александр Андреевич: 1.5.100 Идентификация и аутентификация субъектов доступа и объектов доступа. ЗЕЛИНСКИЙ Кирилл Романович: 1.5.200 Управление доступом субъектов доступа к объектам доступа. ПОДВЕРБНЫЙ Игорь_ Алексеевич: 1.6.100 Механизмы и методы защиты информации в распределенных автоматизированных системах. уникальность: 61.66% ПОДЕННЫЙ Дмитрий Владимирович: 1.6.200 Архитектура механизмов защиты распределенных автоматизированных систем. ПОСЛЕДОВ Кирилл Владимирович: 1.6.300 Анализ и синтез структурных и функциональных схем защищенных автоматизированных информационных систем. РЯБЧЕНКО Иван Александрович: 1.7.100 Oбщиe трeбoвaния пo зaщитe пeрсoнaльных дaнныx. БАЙДУКОВА Ксения Андреевна: 1.7.200 Состав и содержание организационных и технических мер по защите информационных систем персональных данных. уникальность: 55% ЗЕЛЕНСКИЙ Павел Алексеевич: 1.7.300 Порядок выбора мер по обеспечению безопасности персональных данных. уникальность: 55% КУЛАГА Элис Сергеевна: 1.7.400 Требования по защите персональных данных, в соответствии с уровнем защищенности. ПОДВЕРБНЫЙ Игорь_ Алексеевич: 2.1.100 Содержание и порядок выполнения работ по защите информации при модернизации автоматизированной системы в защищенном исполнении. ШИШКОВА Анастасия Дмитриевна: 2.2.100 Задачи и функции администрирования автоматизированных систем. БАЙДУКОВА Ксения Андреевна: 2.2.200 Автоматизация управления сетью. уникальность: 42.67% ЕЛИСЕЕНКО Олег 2.2.300 Организация администрирования автоматизированных систем. Зеленский Павел 2.2.400 Административный персонал и работа с пользователями. ## Д.З 0. Информационная безопасность. Триада СIA. Аутентичность (правильность) - свойство информации объективно отражать произошедшие события. ## Журнал 15Oct24 **Отсутств:** ЗЕЛИНСКИЙ, ПОСЛЕДОВ, ДУНАЕВ, ЕРМОЛЕНКО, КУЛАГА, ПОДВЕРБНЫЙ, РЯБЧЕНКО, 08Oct24 **Отсутств:** ЖДАНОВ, ЗЕЛИНСКИЙ, ПОСЛЕДОВ 07Oct24 **Отсутств:** ЖДАНОВ, ЗЕЛИНСКИЙ, ПОСЛЕДОВ 16Sep24 **Отсутств:** Ермоленко, ДЖАНИБЕКЯН **Отсутств:** ЗЕЛИНСКИЙ, РЯБЧЕНКО, 11Sep24 **Отсутств:** Ермоленко, ДЖАНИБЕКЯН, Стольникова 1.1.400 Процессы в АИС: ввод, обработка, вывод, обратная связь. 1.1.500 Требования к АИС: гибкость, надежность, эффективность, безопасность. 09Sep24 **Отсутств:** Ермомоленко, ДЖАНИБЕКЯН,