Ver Fonte

Молчанов Н. [3]

ypv há 2 anos atrás
pai
commit
fa74b0de7c

+ 13 - 1
2022-23/README.md

@@ -23,9 +23,21 @@
 
 ---------
 
+## Список литературы
+
+2.6.200 Принципы основных методов организации и проведения технического обслуживания вычислительной техники и других технических средств информатизации.  
+[26.][Логинов М.Д. Техническое обслуживание СВТ](http://213.155.192.79:3001/ypv/Literature/src/master/%D0%AD%D0%90%D0%A1%D0%B2%D0%97%D0%98/%D0%9B%D0%BE%D0%B3%D0%B8%D0%BD%D0%BE%D0%B2_%D0%A2%D0%B5%D1%85%D0%BD%D0%B8%D1%87%D0%B5%D1%81%D0%BA%D0%BE%D0%B5_%D0%BE%D0%B1%D1%81%D0%BB%D1%83%D0%B6%D0%B8%D0%B2%D0%B0%D0%BD%D0%B8%D0%B5_%D0%A1%D0%92%D0%A2_2010.pdf), 
+
+
+2.5.1100 Настройка регистрации событий.  
+[Анализ логов в Unix-системах](https://www.youtube.com/watch?time_continue=13242&v=Q1eYhFdgMWs)
+
+
+
 
 ## Возможные темы
 
+
 1.2.300 Стадии жизненного цикла АИС  
 u-принцип и проявление детальных требований и потребностей ИТ-системы  
 https://habr.com/ru/post/706956/  
@@ -85,7 +97,7 @@ https://habr.com/ru/post/711122/
 Дмитренок В. [1]  
 Осипенко А. [3]   
 Теслин И. [3]  
-Молчанов Н. [2] 
+Молчанов Н. [3] 
 Потемкин М. [4]   
 Короба К.  
 

+ 0 - 0
Лекции/1.7.400_Требования_по_защите_персональных_данных_в_соответствии_с_уровнем_защищенности/frxt1.jpg → Лекции/1.7.400_Требования_по_защите_ПД/frxt1.jpg


+ 0 - 0
Лекции/1.7.400_Требования_по_защите_персональных_данных_в_соответствии_с_уровнем_защищенности/потёмкин_максим.md → Лекции/1.7.400_Требования_по_защите_ПД/потёмкин_максим.md


+ 6 - 10
Лекции/README.md

@@ -37,7 +37,7 @@
 #### Тематика практических занятий и лабораторных работ
 П1.1.100 Рассмотрение примеров функционирования автоматизированных информационных систем (еГАИС, Российская торговая система, автоматизированная информационная система компании).
 [Короба К.](П1.1.10_Рассмотрение_примеров_функционирования_АИС/Короба.md), 
-
+[Молчанов Н.](П1.1.10_Рассмотрение_примеров_функционирования_АИС/Molchan.md), 
 
 ### Тема 1.2. Жизненный цикл автоматизированных систем
 1.2.100 Понятие жизненного цикла АИС.  
@@ -108,7 +108,7 @@
 П1.3.300 Построение модели угроз.  
 [Александров](П1.3.300_Построение_модели_угроз/Alexandrov.md), 
 [Абрамян](П1.3.300_Построение_модели_угроз/Abramyan.md), 
-[Потемкин М.](П1.3.300_Построение_модели_угроз/Potemkin[4].md),
+[Потемкин М.](П1.3.300_Построение_модели_угроз/Potemkin.md),
 
 
 ### Тема 1.4. Основные меры защиты информации в автоматизированных системах
@@ -180,7 +180,7 @@
 
 
 1.7.400 Требования по защите персональных данных, в соответствии с уровнем защищенности.  
-[Потемкин М.](1_7_400_Требования_по_защите_персональных_данных_в_соответствии_с_уровнем_защищенности/потёмкин_максим.md),  
+[Потемкин М.](1.7.400_Требования_по_защите_ПД/потёмкин_максим.md),  
 
 #### Тематика практических занятий и лабораторных работ
 П1.7.100 Определения уровня защищенности ИСПДн и выбор мер по обеспечению безопасности ПДн.  
@@ -255,7 +255,6 @@
 
 2.4.100 Основные принципы защиты от НСД. 
 [Дмитренок В.](2.4.100_Основные_принципы_ЗИ_от_НСД/README.md), 
-[Бельченко е.](2.4.100_Основные_принципы_ЗИ_от_НСД/2.4.100.pptx)
 
 2.4.300 Основные направления обеспечения защиты от НСД.  
 [Молчанов Н.](2.4.300_Основные_направления_обеспечения_защиты_НСД/molchanov.md),  
@@ -264,10 +263,10 @@
 [Скворцова Д.](2.4.310_Очистка_компьютера_от_мусора_Cleaners/index.md),   
   
 2.4.330 Программы поиска уязвимостей (Bug Bounty Programs)  
-[Калако А., BI.zone Bug Bounty](2.4.230_Программы_поиска_уязвимостей_Bug_Bounty_Programs/Обзор_интерфейса_и_его_функций_bi.zone_bug_bounty.md), 
+[Калако А., BI.zone Bug Bounty](2.4.330_Программы_поиска_уязвимостей_Bug_Bounty_Programs/Обзор_интерфейса_и_его_функций_bi.zone_bug_bounty.md), 
   
 2.4.350 OSINT (Open Source INTelligence)  
-[Теслин И.](2.4.250_OSINT/TESLINOSINT.md),  
+[Теслин И.](2.4.350_OSINT/TESLINOSINT.md),  
 
 
 2.4.400 Основные характеристики технических средств защиты от НСД.
@@ -322,9 +321,8 @@
 2.5.700 Избирательное разграничение доступа к устройствам.  
 [Гончаров Р.](2.5.700_Избирательное_разграничение_доступа_к_устройствам/Гончаров.md), 
 [Миклухо Н.](2.5.700_Избирательное_разграничение_доступа_к_устройствам/Mikluho.md), 
-
+[Вариант 1](2.5.710_Избирательное_разграничение_доступа_к_устройствам/README.md) 
   
-2.5.710 [Избирательное разграничение доступа к устройствам (принтерам и сканерам, МФУ).](2.5.710_Избирательное_разграничение_доступа_к_устройствам/README.md)  
 
   
 2.5.800 Управление доступом и контроль печати конфиденциальной информации.  
@@ -346,7 +344,6 @@
 [Короба К.](2.5.1100_Настройка_регистрации_событий/u20-24koroba.md), 
 [Потемкин М.](2.5.1100_Настройка_регистрации_событий/potemkin.md), 
 
-[Анализ логов в Unix-системах](https://www.youtube.com/watch?time_continue=13242&v=Q1eYhFdgMWs)
   
 2.5.1200 Управление режимом потоков.  
 [Гончаров Р.](2.5.1200_Управление_режимом_потоков/u20-24goncharov.md), 
@@ -397,7 +394,6 @@
 
   
 2.6.200 Принципы основных методов организации и проведения технического обслуживания вычислительной техники и других технических средств информатизации.  
-[26.][Логинов М.Д. Техническое обслуживание СВТ](http://213.155.192.79:3001/ypv/Literature/src/master/%D0%AD%D0%90%D0%A1%D0%B2%D0%97%D0%98/%D0%9B%D0%BE%D0%B3%D0%B8%D0%BD%D0%BE%D0%B2_%D0%A2%D0%B5%D1%85%D0%BD%D0%B8%D1%87%D0%B5%D1%81%D0%BA%D0%BE%D0%B5_%D0%BE%D0%B1%D1%81%D0%BB%D1%83%D0%B6%D0%B8%D0%B2%D0%B0%D0%BD%D0%B8%D0%B5_%D0%A1%D0%92%D0%A2_2010.pdf), 
 [Потемкин М.](2.6.200_Принципы_организации_проведения_технического_обслуживания/Потёмкин.md)
 
 2.6.201 [Как просканировать сетевой периметр сервиса с помощью OpenSource-инструментов.](2.6.201_Как_просканировать_сетевой_периметр_сервиса_с_помощью_OpenSource-инструментов/text.md)  

+ 0 - 0
Лекции/П1.3.300_Построение_модели_угроз/Potemkin[4].md → Лекции/П1.3.300_Построение_модели_угроз/Potemkin.md