|
@@ -25,7 +25,6 @@
|
|
|
|
|
|
## Возможные темы
|
|
|
|
|
|
-
|
|
|
1.2.300 Стадии жизненного цикла АИС
|
|
|
u-принцип и проявление детальных требований и потребностей ИТ-системы
|
|
|
https://habr.com/ru/post/706956/
|
|
@@ -81,6 +80,7 @@ https://habr.com/ru/post/711122/
|
|
|
Гавриленко Надежда:
|
|
|
Данилова Оксана:
|
|
|
Ивако Кирилл:
|
|
|
+Исаенков Кирилл:
|
|
|
Краснова Маргарита:
|
|
|
Разумейко Полина:
|
|
|
Сиволобова Юлия:
|
|
@@ -91,7 +91,6 @@ https://habr.com/ru/post/711122/
|
|
|
Беликов Кирилл:
|
|
|
Воронин Федор:
|
|
|
Ирлица Никита:
|
|
|
-Исаенков Кирилл:
|
|
|
Зенченко Роман:
|
|
|
Петров Станислав:
|
|
|
Рябошапченко Тимур:
|
|
@@ -101,8 +100,79 @@ https://habr.com/ru/post/711122/
|
|
|
Яковлев Максим:
|
|
|
|
|
|
|
|
|
+# Следующие темы
|
|
|
+1 подгруппа
|
|
|
+Бовтунова Светлана:
|
|
|
+1.1.100 Понятие автоматизированной (информационной) системы.
|
|
|
+
|
|
|
+Борановский Илья:
|
|
|
+1.1.200 Отличительные черты АИС наиболее часто используемых классификаций
|
|
|
+
|
|
|
+Гавриленко Надежда:
|
|
|
+1.1.300 Примеры областей применения АИС.
|
|
|
+
|
|
|
+Данилова Оксана:
|
|
|
+1.1.400 Процессы в АИС: ввод, обработка, вывод, обратная связь.
|
|
|
+
|
|
|
+Ивако Кирилл:
|
|
|
+1.1.500 Требования к АИС: гибкость, надежность, эффективность, безопасность.
|
|
|
+
|
|
|
+Исаенков Кирилл:
|
|
|
+1.2.100 Понятие жизненного цикла АИС.
|
|
|
+
|
|
|
+Краснова Маргарита:
|
|
|
+1.2.200 Процессы жизненного цикла АИС: основные, вспомогательные, организационные
|
|
|
+
|
|
|
+Разумейко Полина:
|
|
|
+1.2.300 Стадии жизненного цикла АИС
|
|
|
+
|
|
|
+Сиволобова Юлия:
|
|
|
+1.2.400 Модели жизненного цикла АИС.
|
|
|
+
|
|
|
+Стольникова Анастасия:
|
|
|
+1.3.100 Потенциальные угрозы безопасности в автоматизированных системах
|
|
|
+
|
|
|
+2 подгруппа
|
|
|
+Беликов Кирилл:
|
|
|
+1.3.200 Источники и объекты воздействия угроз безопасности информации.
|
|
|
+
|
|
|
+
|
|
|
+Воронин Федор:
|
|
|
+1.3.300 Критерии классификации угроз.
|
|
|
+
|
|
|
+Ирлица Никита:
|
|
|
+1.3.400 Методы оценки опасности угроз.
|
|
|
+
|
|
|
+Зенченко Роман:
|
|
|
+1.3.500 Банк данных угроз безопасности информации.
|
|
|
+
|
|
|
+Петров Станислав:
|
|
|
+П1.3.100 Категорирование информационных ресурсов.
|
|
|
+
|
|
|
+Рябошапченко Тимур:
|
|
|
+П1.3.200 Анализ угроз безопасности информации.
|
|
|
+
|
|
|
+Цупиков Дмитрий:
|
|
|
+П1.3.300 Построение модели угроз.
|
|
|
+№ Сделать любую часть модели угроз
|
|
|
+
|
|
|
+Шкляров Валентин:
|
|
|
+1.4.100 Организационные, правовые, программно-аппаратные, криптографические, технические меры защиты информации в автоматизированных системах.
|
|
|
+
|
|
|
+Щербаков Михаил:
|
|
|
+1.5.100 Идентификация и аутентификация субъектов доступа и объектов доступа.
|
|
|
+
|
|
|
+Яковлев Максим:
|
|
|
+1.5.200 Управление доступом субъектов доступа к объектам доступа.
|
|
|
+(матрица доступа)
|
|
|
+
|
|
|
# Отсутствуют
|
|
|
|
|
|
+23Sep23
|
|
|
+Беликов, Борановский, Воронин, Ивако, Стольникова, Сиволобова, Разумейко
|
|
|
+
|
|
|
+20Sep23
|
|
|
+Данилова, Краснова, Разумейко, Ирлица, Сиволобова Юлия
|
|
|
|
|
|
16Sep23
|
|
|
Данилова, Краснова, Разумейко, Ирлица, Исаенков, Шкляров
|