|
@@ -108,11 +108,12 @@
|
|
[Пивовар Д.](1.3.101_Стеганография/pivovar.md),
|
|
[Пивовар Д.](1.3.101_Стеганография/pivovar.md),
|
|
[Гавриленко Н.](1.3.101_Стеганография/Гавриленко.md),
|
|
[Гавриленко Н.](1.3.101_Стеганография/Гавриленко.md),
|
|
|
|
|
|
-
|
|
|
|
-1.3.105 [Ущерб, как категория классификации угроз](1.3.100_Потенциальные_угрозы_безопасности/1.3.105_Ущерб_как_катебгория_классификации_угроз.md),
|
|
|
|
-
|
|
|
|
|
|
+1.3.105 Ущерб, как категория классификации угроз
|
|
|
|
+[Ущерб, как категория классификации угроз](1.3.100_Потенциальные_угрозы_безопасности/1.3.105_Ущерб_как_катебгория_классификации_угроз.md),
|
|
|
|
+[Воронин Ф.](1.3.200_Источники_и_объекты_воздействия_угроз_безопасности_информации/Воронин.md),
|
|
|
|
|
|
|
|
|
|
|
|
+
|
|
1.3.200 Источники и объекты воздействия угроз безопасности информации.
|
|
1.3.200 Источники и объекты воздействия угроз безопасности информации.
|
|
[Воронин Ф.](1.3.200_Источники_и_объекты_воздействия_угроз_безопасности_информации/Воронин.md),
|
|
[Воронин Ф.](1.3.200_Источники_и_объекты_воздействия_угроз_безопасности_информации/Воронин.md),
|
|
[Беликов К.](1.3.200_Источники_и_объекты_воздействия_угроз_безопасности_информации/Беликов.md),
|
|
[Беликов К.](1.3.200_Источники_и_объекты_воздействия_угроз_безопасности_информации/Беликов.md),
|
|
@@ -204,8 +205,10 @@
|
|
|
|
|
|
1.5.254 Атрибуты файлов ОС семейства *nix
|
|
1.5.254 Атрибуты файлов ОС семейства *nix
|
|
[Воронин Ф.](1.5.254_Атрибуты_файлов_ОС_семейства_nix/Voronin.md),
|
|
[Воронин Ф.](1.5.254_Атрибуты_файлов_ОС_семейства_nix/Voronin.md),
|
|
|
|
+[Бовтунова С.](1.5.254_Атрибуты_файлов_ОС_семейства_nix/Bovtunova.md),
|
|
|
|
+
|
|
|
|
+
|
|
|
|
|
|
-
|
|
|
|
1.5.255 Права доступа к файлам Linux
|
|
1.5.255 Права доступа к файлам Linux
|
|
[Цупиков Д.](1.5.255_Права_доступа_файлам_Linux/Цупиков.md),
|
|
[Цупиков Д.](1.5.255_Права_доступа_файлам_Linux/Цупиков.md),
|
|
[Бовтунова С.](1.5.255_Права_доступа_файлам_Linux/Bovtunova.md),
|
|
[Бовтунова С.](1.5.255_Права_доступа_файлам_Linux/Bovtunova.md),
|
|
@@ -227,11 +230,12 @@
|
|
[Петров С.](1.6.200_Архитектура_механизмов_защиты_распределенных_автоматизированных_систем/petrov.md),
|
|
[Петров С.](1.6.200_Архитектура_механизмов_защиты_распределенных_автоматизированных_систем/petrov.md),
|
|
|
|
|
|
|
|
|
|
-1.6.250 SSL, HTTPS.
|
|
|
|
|
|
+1.6.250 HTTPS.
|
|
[Чубаров Н.](1.6.250_HTTPS_SSL/HTTPS_SSL.md),
|
|
[Чубаров Н.](1.6.250_HTTPS_SSL/HTTPS_SSL.md),
|
|
[Короба К.](1.6.250_HTTPS_SSL/Koroba.md),
|
|
[Короба К.](1.6.250_HTTPS_SSL/Koroba.md),
|
|
|
|
|
|
|
|
|
|
|
|
+
|
|
1.6.260 Квантовое распределение ключей
|
|
1.6.260 Квантовое распределение ключей
|
|
[Скворцова Д.](1.6.260_Квантовое_распределение_ключей/u19-23skvordi.md),
|
|
[Скворцова Д.](1.6.260_Квантовое_распределение_ключей/u19-23skvordi.md),
|
|
[Тышкевич В.](1.6.260_Квантовое_распределение_ключей/Тышкевич.md),
|
|
[Тышкевич В.](1.6.260_Квантовое_распределение_ключей/Тышкевич.md),
|
|
@@ -358,6 +362,7 @@
|
|
2.4.210 Использование программных средств для НСД
|
|
2.4.210 Использование программных средств для НСД
|
|
[Короба К.](2.4.210_Использование_программных_средств_для_НСД/Короба.md),
|
|
[Короба К.](2.4.210_Использование_программных_средств_для_НСД/Короба.md),
|
|
[Дмитренок В.](2.4.210_Использование_программных_средств_для_НСД/Dmitrenok.md),
|
|
[Дмитренок В.](2.4.210_Использование_программных_средств_для_НСД/Dmitrenok.md),
|
|
|
|
+[Петров С.](2.4.210_Использование_программных_средств_для_НСД/Петров.md),
|
|
|
|
|
|
|
|
|
|
2.4.211 Хищение паролей, файлов и другой информации (Stealers)
|
|
2.4.211 Хищение паролей, файлов и другой информации (Stealers)
|
|
@@ -517,6 +522,8 @@
|
|
### Тема 2.6. Эксплуатация средств защиты информации в компьютерных сетях
|
|
### Тема 2.6. Эксплуатация средств защиты информации в компьютерных сетях
|
|
2.6.50 Аттестация объектов информатизации по требованиям безопасности информации.
|
|
2.6.50 Аттестация объектов информатизации по требованиям безопасности информации.
|
|
[Вариант 1](https://www.youtube.com/watch?v=Qu3765Vr1sE),
|
|
[Вариант 1](https://www.youtube.com/watch?v=Qu3765Vr1sE),
|
|
|
|
+[Гавриленко Н.](2.6.50_Аттестация_объектов_информатизации/Гавриленко.md),
|
|
|
|
+
|
|
|
|
|
|
|
|
|
|
2.6.100 Порядок установки и ввода в эксплуатацию средств защиты информации в компьютерных сетях.
|
|
2.6.100 Порядок установки и ввода в эксплуатацию средств защиты информации в компьютерных сетях.
|