README.md 55 KB

МДК.01.04 Эксплуатация автоматизированных (информационных) систем в защищенном исполнении

П1.3.300 Пoстрoeниe мoдeли yгрoз.

Разработчик ОС «Альт» в МГУ учит программировать и управлять сетями под Linux
Курс «Сетевые протоколы в Linux»

Теория разбитых окон в информационной безопасности,

1.4.120 Правовые меры защиты информации в автоматизированных системах. Обзор изменений в законодательстве.
март 2023, Поправки в закон о государственном языке, октябрь 2022, октябрь 2022, сентябрь 2022,

Раздел 1. Разработка защищенных автоматизированных (информационных) систем

Тема 1.1. Основы информационных систем как объекта защиты.

1.1.100 Понятиe автоматизированной (информационной) систeмы.
Вариант 1., Гавриленко Н.,

1.1.200 Отличительные черты АИС наиболее часто используемых классификаций
Махоткина А., Борановский И.,

1.1.300 Примеры областей применения АИС.
Дмитренок В., Теслин Д., Борановский И.,

1.1.400 Процессы в АИС: ввод, обработка, вывод, обратная связь.
Молчанов Н., Гавриленко Н.,

1.1.500 Требования к АИС: гибкость, надежность, эффективность, безопасность.
Вариант 1., Осипенко А., Теслин И., Гавриленко Н.,

Тематика практических занятий и лабораторных работ

П1.1.100 Рассмотрение примеров функционирования автоматизированных информационных систем (еГАИС, Российская торговая система, автоматизированная информационная система компании). Короба К.,

Тема 1.2. Жизненный цикл автоматизированных систем

1.2.100 Понятие жизненного цикла АИС.
Пантелеев В., Гавриленко Н., Бовтунова С., БАЙДУКОВА К., Вопросы;

1.2.200 Процессы жизненного цикла АИС: основные, вспомогательные, организационные.
Потемкин М.,

1.2.300 Стадии жизненного цикла автоматизированных информационных систем (АИС) Потемкин М., Теслин И., Гончаров Р., Цупиков Д., Дунаев Н., Вопросы,

1.2.400 Модели жизненного цикла автоматизированных информационных систем (АИС)
Теслин И., ЕЛИСЕЕНКО О., Вопросы;

Тематика практических занятий и лабораторных работ

П1.2.100 Разработка технического задания на проектирование автоматизированной системы.
Короба К., Рябошапченко Т.,

Тема 1.3. Угрозы безопасности информации в автоматизированных системах

1.3.50 Терминология
Вариант 1, Тышкевич В. Гавриленко Н.

1.3.100 Потенциальные угрозы безопасности в автоматизированных системах.
Определение угроз безопасности информации ограниченного доступа. 1 часть, Вариант 1, Теслин И., Пивовар Д., Петров С., Воронин Ф., Ермоленко А., Вопросы;

Аутентичность (правильность) - свойство информации объективно отражать произошедшие события.

1.3.110 Примеры реализации угроз безопасности
Гавриленко Н., Конфиденциальность:
Целостность:

1.3.101 Стеганография
Стеганография., Пивовар Д., Гавриленко Н.,

1.3.105 Ущерб, как категория классификации угроз
Ущерб, как категория классификации угроз, Воронин Ф.,

1.3.200 Источники и объeкты воздeйствия угроз бeзопасности информации
Воронин Ф., Беликов К., ЗЕЛЕНСКИЙ П., Вопросы;

1.3.300 Критерии классификации угроз.
Вариант 1., Долгополов В., Абрамян С., Александров А., Дмитренок В., Кулешов В., Воронин Ф., Казютин В., Вопросы;

1.3.400 Методы оценки опасности угроз.
Александров А., Зуров Д., Ирлица Н., Кулага Э.,

1.3.500 Банк данных угроз безопасности информации.
Булавко А., Зенченко Р., Данилова О., Шишкова А., Вопросы;

Создаем менеджмент уязвимостей в компании (VM);

Тематика практических занятий и лабораторных работ

П1.3.100 Категорирование информационных ресурсов.
Вариант 1, Евстратенко И.,

П1.3.200 Анализ угроз безопасности информации.
Потемкин М., Рябошапченко Т., Байдукова К., Вопросы;

П1.3.300 Пoстрoeниe мoдeли yгрoз.
Александров А., Абрамян С., Потемкин М., Гончаров Р., Цупиков Д.,

Цифровая модель угроз,

Тема 1.4. Основные меры защиты информации в автоматизированных системах

1.4.100 Организационные, правовые, программно-аппаратные, криптографические, технические меры защиты информации в автоматизированных системах.
Вариант 1., Молчанов Н., Скуйбеда С., Пивовар Д., Егоров Н., Вопросы;

П1.4.100 Описание используемых мер по ЗИ на объекте

  1. Выбрать объект для изучения (предприятие, на котором проходите производственную практику).
  2. Описать по типам (организационные, правовые, программно-аппаратные, криптографические, технические) используемые меры по ЗИ.

Тема 1.5. Содержание и порядок эксплуатации АС в защищенном исполнении

Идентификация - определение личности пользователя (Кто?)
Аутентификация - подтверждение личности пользователя ()
Авторизация - процесс определения привелегий пользователя. (Что можно делать, а что нельзя)

1.5.100 Идентификация, аутентификация и авторизация субъектов доступа и объектов доступа.
Дмитренок В., Молчанов Н., Абдурахманов С., Кулешов В., Щербаков М., Цупиков Д., Рябошапченко Т.,

1.5.200 Управление доступом субъектов доступа к объектам доступа.
Савкин С., Жгельский Т, Теслин И., Яковлев М.,

Разработка и применение систем разграничения доступа на базе атрибутов,

1.5.201 ZTNA
Спинков И., Воронин Ф.,

1.5.250 Авторизация в ОС семейство *nix
Краснова М.,
Гавриленко Н.,

1.5.254 Атрибуты файлов ОС семейства *nix
Воронин Ф., Бовтунова С.,

1.5.255 Права доступа к файлам Linux
Цупиков Д., Бовтунова С.,

Тема 1.6. Защита информации в распределенных автоматизированных системах

Распределенная автоматизированная система - это АС, логические части которой соединены линиями связи.
1.6.100 Механизмы и методы защиты информации в распределенных автоматизированных системах.
Бешляга Д., Зуров Д., Щербаков М., Рябошапченко Т., ПОДВЕРБНЫЙ Игорь.,

1.6.200 Архитектура механизмов защиты распределенных автоматизированных систем.
Климанский Д., Как работает WebAuthn, Гончаров Р., Петров С., Поденный Д.,

1.6.250 HTTPS и SSL.
Чубаров Н., Короба К., Зеленский П., Вопросы;

1.6.260 Квантовое распределение ключей
Скворцова Д., Тышкевич В., Краснова М.,

1.6.300 Анализ и синтез структурных и функциональных схем защищенных автоматизированных информационных систем.
Meraki, Зенченко Р,

Тема 1.7. Особенности разработки информационных систем персональных данных

1.7.100 Oбщиe трeбoвaния пo зaщитe пeрсoнaльных дaнныx.
Махоткина А., Петров С., Гавриленко Н.,

1.7.200 Состав и содержание организационных и технических мер по защите информационных систем персональных данных.
Абрамян С., Рябошапченко Т., Байдукова К.,

1.7.300 Порядок выбора мер по обеспечению безопасности персональных данных.
Вариант 1., Дмитренок В.,
Александров А.,
Рябошапченко Т., Цупиков Д., Зеленский П., Зеленский П.;

1.7.400 Требования по защите персональных данных, в соответствии с уровнем защищенности.
Потемкин М., Данилова О., Рябошапченко Т., Кулага Э., Вопросы;

Тематика практических занятий и лабораторных работ

П1.7.100 Определения уровня защищенности ИСПДн и выбор мер по обеспечению безопасности ПДн.
Рябошапченко Т., Воронин Ф.,

Самостоятельная_работа_2: Выбор мер по обеспечению безопасности ПДн.

Раздел 2.Эксплуатация защищенных автоматизированных систем.

Тема 2.1. Особенности эксплуатации автоматизированных систем в защищенном исполнении.

2.1.100 Содержание и порядок выполнения работ по защите информации при модернизации автоматизированной системы в защищенном исполнении.
Абрамян С., Яковлев М., Подвербный И., Вопросы;

Тема 2.2. Администрирование автоматизированных систем

Тема 2.2.0 Программные средства автоматизации администрирования АС

2.2.50 PowerShell
Молчанов А., Гавриленко Н., Цупиков Д.,

2.2.53 PowerShell. Автоматизация настроек
Осипенко А., Утилиты на PowerShell для системных администраторов, Гавриленко Н.,

Тема 2.2. Администрирование автоматизированных систем

2.2.100 Задачи и функции администрирования автоматизированных систем.
Теслин И., Краснова М., Шишкова А.,

2.2.200 Автоматизация управления сетью.
Климанский Д., Пивовар Д., Бовтунова С., Байдукова К., Вопросы;

2.2.300 Организация администрирования автоматизированных систем.
Пантелеев В., Теслин И., Елисеенко О., Вопросы;

2.2.400 Административный персонал и работа с пользователями.
Теслин И., Петров С., Зеленский П., Вопросы;

2.2.500 Управление, тестирование и эксплуатация автоматизированных систем.
Осипенко А., Бовтунова С., Подвербный И., Вопросы;

2.2.600 Методы, способы и средства обеспечения отказоустойчивости автоматизированных систем.
Носов Д., Абрамян С., Шишкова А.,

Тема 2.3. Деятельность персонала по эксплуатации автоматизированных (информационных) систем в защищенном исполнении

2.3.100 Содержание и порядок деятельности персонала по эксплуатации защищенных автоматизированных систем и подсистем безопасности автоматизированных систем.
Потемкин М., Байдукова К., Вопросы;

2.3.200 Общие обязанности администратора информационной безопасности автоматизированных систем
Вариант 1, Бовтунова С., Дунаев Н., Вопросы;

Тема 2.4. Защита от несанкционированного доступа к информации

Красные
2.4.200 Основные способы несанкционированного доступа (НСД)
Теслин И.,
Кулешов В., Гавриленко Н., Поденный Д., Вопросы; Елисеенко О., Вопросы; Последов К.;

2.4.210 Использование программных средств для НСД
Короба К., Дмитренок В., Петров С., Байдукова К., Вопросы;

2.4.211 Хищение паролей, файлов и другой информации (Stealers)
Бешляга Д., Калако А., Миклухо Н.,

Синие

2.4.100 Основные принципы защиты от НСД. Дмитренок В., Петров С., Краснова М., Кулага Э., Вопросы, Видео;

2.4.300 Основные направления обеспечения защиты от НСД.
Молчанов Н., Байдукова К., Вопросы;

2.4.310 Очистка компьютера от мусора (Cleaners) Скворцова Д., Подвербный И., Вопросы;

2.4.330 Программы поиска уязвимостей (Bug Bounty Programs)
Калако А., BI.zone Bug Bounty,

2.4.350 OSINT (Open Source INTelligence)
Теслин И.,
Гавриленко Н.,

2.4.400 Основные характеристики технических средств защиты от НСД. Вариант 1, Цупиков Д., Подвербный И., Вопросы, Видео;

2.4.500 Организация работ по защите от НСД.
Осипенко А., Воронин Ф., Шишкова А.,

2.4.510 Hardening Checklist for Linux
Абдурахманов С.,

2.4.520 Hardening Checklist for Windows
Абрамян С.,

Тема 2.5. СЗИ от НСД

2.5.100 Назначение и основные возможности системы защиты от несанкционированного доступа.
Потемкин М., Подвербный И., Вопросы;

2.5.110 InfoWatch ARMA Вариант 1, Дмитренок В.

2.5.200 Архитектура и средства управления СЗИ от НСД.
Осипенко А., Елисеенко О., Вопросы;

2.5.300 Общие принципы управления СЗИ от НСД Молчанов Н., Елисеенко О., Вопросы;

2.5.400 Основные механизмы защиты.
Короба К., Подвербный И., Вопросы;

2.5.500 Управление устройствами. Гончаров Р., Яковлев М.,

2.5.600 Контроль аппаратной конфигурации компьютера.
Вариант 1, Шаповалов Д., Черкасов А., Абрамян С., Абрамян С., Вопросы;

2.5.650 Аудит аппаратной конфигурации компьютеров в локальной сети.
Зуров Д.,

2.5.700 Избирательное разграничение доступа к устройствам.
Гончаров Р., Миклухо Н., Вариант 1

2.5.800 Управление доступом и контроль печати конфиденциальной информации.
Молчанов Н., Подвербный И., Вопросы;

2.5.900 Правила работы с конфиденциальными ресурсами.
Потемкин М., Петров С.,

2.5.1000 Настройка механизма полномочного управления доступом.
Дмитренок В., Миклухо Н.,

2.5.1100 Настройка регистрации событий.
Короба К., Потемкин М.,

2.5.1200 Управление режимом потоков.
Гончаров Р., Петров С., Цупиков Д.,

2.5.1300 Управление режимом контроля печати конфиденциальных документов.
Климанский Д., Яковлев М.,

2.5.1400 Управление грифами конфиденциальности.
Бумажный носитель. Теслин И., *nix. Теслин И.,
Бумажный носитель. Кулага Э., Вопросы;

Тематика практических занятий и лабораторных работ

П2.5.100 Установка и настройка СЗИ от НСД.
Осипенко А.

П2.5.200 Защита входа в систему (идентификация и аутентификация пользователей).
Миклухо Н.,

П2.5.300 Разграничение доступа к устройствам.
Пантелеев В., Тышкевич В., Шишкова А., Вопросы;

П2.5.400 Управление доступом.
Булавко А., Пантелеев В., Беликов К.,

П2.5.500 Использование принтеров для печати конфиденциальных документов. Контроль печати.
Климанский Д., Молчанов Н.

П2.5.600 Централизованное управление системой защиты, оперативный мониторинг и аудит безопасности.
Зуров Д., Краснова М.,

Тема 2.6. Эксплуатация средств защиты информации в компьютерных сетях

2.6.50 Аттестация объектов информатизации по требованиям безопасности информации. Вариант 1, Гавриленко Н.,

2.6.100 Порядок установки и ввода в эксплуатацию средств защиты информации в компьютерных сетях.
Осипенко А., Абрамян С.,

2.6.200 Принципы основных методов организации и проведения технического обслуживания вычислительной техники и других технических средств информатизации.
Потемкин М., Кулешов В.

2.6.201 Как просканировать сетевой периметр сервиса с помощью OpenSource-инструментов.

Тематика практических занятий и лабораторных работ

П2.6.100 Устранение отказов и восстановление работоспособности компонентов систем защиты информации автоматизированных систем.
Зенченко М. - Стадии реагирования на инцидент, Зуров Д.,

Тема 2.7. Документация на защищаемую автоматизированную систему

2.7.100 Основные эксплуатационные документы защищенных автоматизированных систем.
Дмитренок В.,

2.7.200 Разработка и ведение эксплуатационной документации защищенных автоматизированных систем.
Миклухо Н.,

2.7.300 Акт ввода в эксплуатацию на автоматизированную систему.
Климанский Д.

2.7.400 Технический паспорт на защищаемую автоматизированную систему. Осипенко А., Щербаков М.,

Тематика практических занятий и лабораторных работ

П2.7.100 Оформление основных эксплуатационных документов на автоматизированную систему. Миклухо Н., Шишкова А., Вопросы,

Запуск локального антиплагиата

pip install language-tool-python