|
@@ -37,7 +37,7 @@
|
|
|
#### Тематика практических занятий и лабораторных работ
|
|
|
П1.1.100 Рассмотрение примеров функционирования автоматизированных информационных систем (еГАИС, Российская торговая система, автоматизированная информационная система компании).
|
|
|
[Короба К.](П1.1.10_Рассмотрение_примеров_функционирования_АИС/Короба.md),
|
|
|
-
|
|
|
+[Молчанов Н.](П1.1.10_Рассмотрение_примеров_функционирования_АИС/Molchan.md),
|
|
|
|
|
|
### Тема 1.2. Жизненный цикл автоматизированных систем
|
|
|
1.2.100 Понятие жизненного цикла АИС.
|
|
@@ -108,7 +108,7 @@
|
|
|
П1.3.300 Построение модели угроз.
|
|
|
[Александров](П1.3.300_Построение_модели_угроз/Alexandrov.md),
|
|
|
[Абрамян](П1.3.300_Построение_модели_угроз/Abramyan.md),
|
|
|
-[Потемкин М.](П1.3.300_Построение_модели_угроз/Potemkin[4].md),
|
|
|
+[Потемкин М.](П1.3.300_Построение_модели_угроз/Potemkin.md),
|
|
|
|
|
|
|
|
|
### Тема 1.4. Основные меры защиты информации в автоматизированных системах
|
|
@@ -180,7 +180,7 @@
|
|
|
|
|
|
|
|
|
1.7.400 Требования по защите персональных данных, в соответствии с уровнем защищенности.
|
|
|
-[Потемкин М.](1_7_400_Требования_по_защите_персональных_данных_в_соответствии_с_уровнем_защищенности/потёмкин_максим.md),
|
|
|
+[Потемкин М.](1.7.400_Требования_по_защите_ПД/потёмкин_максим.md),
|
|
|
|
|
|
#### Тематика практических занятий и лабораторных работ
|
|
|
П1.7.100 Определения уровня защищенности ИСПДн и выбор мер по обеспечению безопасности ПДн.
|
|
@@ -255,7 +255,6 @@
|
|
|
|
|
|
2.4.100 Основные принципы защиты от НСД.
|
|
|
[Дмитренок В.](2.4.100_Основные_принципы_ЗИ_от_НСД/README.md),
|
|
|
-[Бельченко е.](2.4.100_Основные_принципы_ЗИ_от_НСД/2.4.100.pptx)
|
|
|
|
|
|
2.4.300 Основные направления обеспечения защиты от НСД.
|
|
|
[Молчанов Н.](2.4.300_Основные_направления_обеспечения_защиты_НСД/molchanov.md),
|
|
@@ -264,10 +263,10 @@
|
|
|
[Скворцова Д.](2.4.310_Очистка_компьютера_от_мусора_Cleaners/index.md),
|
|
|
|
|
|
2.4.330 Программы поиска уязвимостей (Bug Bounty Programs)
|
|
|
-[Калако А., BI.zone Bug Bounty](2.4.230_Программы_поиска_уязвимостей_Bug_Bounty_Programs/Обзор_интерфейса_и_его_функций_bi.zone_bug_bounty.md),
|
|
|
+[Калако А., BI.zone Bug Bounty](2.4.330_Программы_поиска_уязвимостей_Bug_Bounty_Programs/Обзор_интерфейса_и_его_функций_bi.zone_bug_bounty.md),
|
|
|
|
|
|
2.4.350 OSINT (Open Source INTelligence)
|
|
|
-[Теслин И.](2.4.250_OSINT/TESLINOSINT.md),
|
|
|
+[Теслин И.](2.4.350_OSINT/TESLINOSINT.md),
|
|
|
|
|
|
|
|
|
2.4.400 Основные характеристики технических средств защиты от НСД.
|
|
@@ -322,9 +321,8 @@
|
|
|
2.5.700 Избирательное разграничение доступа к устройствам.
|
|
|
[Гончаров Р.](2.5.700_Избирательное_разграничение_доступа_к_устройствам/Гончаров.md),
|
|
|
[Миклухо Н.](2.5.700_Избирательное_разграничение_доступа_к_устройствам/Mikluho.md),
|
|
|
-
|
|
|
+[Вариант 1](2.5.710_Избирательное_разграничение_доступа_к_устройствам/README.md)
|
|
|
|
|
|
-2.5.710 [Избирательное разграничение доступа к устройствам (принтерам и сканерам, МФУ).](2.5.710_Избирательное_разграничение_доступа_к_устройствам/README.md)
|
|
|
|
|
|
|
|
|
2.5.800 Управление доступом и контроль печати конфиденциальной информации.
|
|
@@ -346,7 +344,6 @@
|
|
|
[Короба К.](2.5.1100_Настройка_регистрации_событий/u20-24koroba.md),
|
|
|
[Потемкин М.](2.5.1100_Настройка_регистрации_событий/potemkin.md),
|
|
|
|
|
|
-[Анализ логов в Unix-системах](https://www.youtube.com/watch?time_continue=13242&v=Q1eYhFdgMWs)
|
|
|
|
|
|
2.5.1200 Управление режимом потоков.
|
|
|
[Гончаров Р.](2.5.1200_Управление_режимом_потоков/u20-24goncharov.md),
|
|
@@ -397,7 +394,6 @@
|
|
|
|
|
|
|
|
|
2.6.200 Принципы основных методов организации и проведения технического обслуживания вычислительной техники и других технических средств информатизации.
|
|
|
-[26.][Логинов М.Д. Техническое обслуживание СВТ](http://213.155.192.79:3001/ypv/Literature/src/master/%D0%AD%D0%90%D0%A1%D0%B2%D0%97%D0%98/%D0%9B%D0%BE%D0%B3%D0%B8%D0%BD%D0%BE%D0%B2_%D0%A2%D0%B5%D1%85%D0%BD%D0%B8%D1%87%D0%B5%D1%81%D0%BA%D0%BE%D0%B5_%D0%BE%D0%B1%D1%81%D0%BB%D1%83%D0%B6%D0%B8%D0%B2%D0%B0%D0%BD%D0%B8%D0%B5_%D0%A1%D0%92%D0%A2_2010.pdf),
|
|
|
[Потемкин М.](2.6.200_Принципы_организации_проведения_технического_обслуживания/Потёмкин.md)
|
|
|
|
|
|
2.6.201 [Как просканировать сетевой периметр сервиса с помощью OpenSource-инструментов.](2.6.201_Как_просканировать_сетевой_периметр_сервиса_с_помощью_OpenSource-инструментов/text.md)
|