|
@@ -0,0 +1,337 @@
|
|
|
+# 36 гр. 2022-23
|
|
|
+
|
|
|
+## Формат вопросов
|
|
|
+
|
|
|
+## Вопросы
|
|
|
+1. Вопрос №1
|
|
|
+ - Ответ №1
|
|
|
+ - **Ответ №2** - правильный отмечается полужирным шрифтом
|
|
|
+ - Ответ №3
|
|
|
+ - Ответ №4
|
|
|
+
|
|
|
+2. Вопрос №2
|
|
|
+ - Ответ №1
|
|
|
+ - **Ответ №2**
|
|
|
+ - Ответ №3
|
|
|
+ - **Ответ №4**
|
|
|
+и т.д.
|
|
|
+
|
|
|
+### Возможные темы
|
|
|
+
|
|
|
+1.2.300 Стадии жизненного цикла АИС
|
|
|
+u-принцип и проявление детальных требований и потребностей ИТ-системы
|
|
|
+https://habr.com/ru/post/706956/
|
|
|
+
|
|
|
+1.5.200 Управление доступом субъектов доступа к объектам доступа.
|
|
|
+[Эволюция управления доступом объяснена с помощью Python](https://habr.com/ru/company/otus/blog/698080/)
|
|
|
+[Глава Минцифры: России нужна единая система безопасной идентификации пользователей](https://habr.com/ru/news/t/698920/)
|
|
|
+
|
|
|
+1.4.120 Правовые меры защиты информации в автоматизированных системах. Обзор изменений в законодательстве.
|
|
|
+Обзор изменений в законодательстве за ноябрь 2022
|
|
|
+https://habr.com/ru/post/705112/
|
|
|
+Что принципиально поменялось в ИБ
|
|
|
+https://habr.com/ru/company/T1Holding/blog/698390/
|
|
|
+
|
|
|
+Часть 1. История систем автоматизации
|
|
|
+https://habr.com/ru/post/698406/
|
|
|
+
|
|
|
+
|
|
|
+1.6.200 Архитектура механизмов защиты распределенных автоматизированных систем.
|
|
|
+Сегментация сети для самых маленьких: рабочие станции
|
|
|
+https://habr.com/ru/post/589809/
|
|
|
+
|
|
|
+П1.3.300 Построение модели угроз.
|
|
|
+Первое знакомство с требованиями информационной безопасности при разработке ГИС системы
|
|
|
+https://habr.com/ru/post/704904/
|
|
|
+
|
|
|
+
|
|
|
+
|
|
|
+## Рефераты
|
|
|
+Всем - составить модель угроз предприятия или организации на которм проходите производственную практику.
|
|
|
+Сохранять в папку 2022-23/Модель угроз/фамилия.md
|
|
|
+
|
|
|
+Синявский, Абрамян - соревнования OSINT
|
|
|
+
|
|
|
+
|
|
|
+
|
|
|
+
|
|
|
+## Оценки
|
|
|
+
|
|
|
+**Следующая тема**
|
|
|
+1.6.100 Механизмы и методы защиты информации в распределенных автоматизированных системах.
|
|
|
+
|
|
|
+17Dec22 2Л
|
|
|
+### Контрольная работа
|
|
|
+Автомат 5:
|
|
|
+**Абрамян С.** [7*]
|
|
|
+**Дмитренок В.** [7*]
|
|
|
+**Осипенко А.** [7*]
|
|
|
+**Теслин И.** [7*]
|
|
|
+**Молчанов Н.** [7*]
|
|
|
+**Потемкин М.** [7*]
|
|
|
+**Короба К.** [7*]
|
|
|
+
|
|
|
+Автомат 4
|
|
|
+**Гончаров Р.** [6]
|
|
|
+**Климанский Д.** [6]
|
|
|
+
|
|
|
+
|
|
|
+Автомат 3
|
|
|
+**Жгельский Тимофей** [2]
|
|
|
+
|
|
|
+Оценки
|
|
|
+**Зуров Дмитрий** [6] - 4
|
|
|
+**Скуйбеда Степан** [1] - 3 (если дооформит, будет 4, не сделал)
|
|
|
+**Пантелеев Валерий** [6] - 4
|
|
|
+
|
|
|
+
|
|
|
+Перенос всех докладов + 1 на 2й сем.:
|
|
|
+**Александров А.** [4] - 4
|
|
|
+1.3.350Критерии_классификации_угроз.alex/alex.md
|
|
|
+1.3.400Методы_оценки_опасности_угроз.alex/Aleksandrov.md
|
|
|
+max ratio: 99%
|
|
|
+max ratio file: 1.3.400_Методы_оценки_опасности_угроз1\u20-24alexandrov.md
|
|
|
+П1.3.300 _Построение_модели_угроз/Alexandrov.md
|
|
|
+max ratio: 5%
|
|
|
+max ratio file: 1.7.300_Порядок_выбора_мер_по_обеспечению_безопасности_персональных_данных\README.md
|
|
|
+
|
|
|
+[Александров А.](1.7.300_Порядок_выбора_мер_по_обеспечению_безопасности_персональных_данных/alexandrov.md),
|
|
|
+
|
|
|
+
|
|
|
+
|
|
|
+**Булавко Александр** [3] - 4
|
|
|
+**Кулешов Вадим** [1] - 4
|
|
|
+**Миклухо Н.** - 4
|
|
|
+
|
|
|
+
|
|
|
+
|
|
|
+**Пивовар Дмитрий** [1] - 3 (реально 2)
|
|
|
+**Синявский Данила** [1] - 4 (за ответы на уроках)
|
|
|
+**Тышкевич Валерий** [1] - 3 (реально 2)
|
|
|
+
|
|
|
+
|
|
|
+
|
|
|
+
|
|
|
+
|
|
|
+15Dec22 2Л
|
|
|
+**Отсутств:** Синявский, Тышкевич, Булавко, Жгельский у, Пивовар,
|
|
|
+**Доклады:**
|
|
|
+**Проверка Д/З:**
|
|
|
+1.5.100 Идентификация и аутентификация субъектов доступа и объектов доступа.
|
|
|
+Александров А. - 4 + 5(за взлом)
|
|
|
+Идентификация, аутентификация, авторизация
|
|
|
+Кулешов - 3
|
|
|
+
|
|
|
+**Лекция**
|
|
|
+
|
|
|
+
|
|
|
+10Dec22 2П
|
|
|
+**Отсутств:** Тышкевич, Синявский, Потемкин, Пантелеев, Пивовар
|
|
|
+Булавко, Зуров, Скуйбеда, Александров
|
|
|
+
|
|
|
+08Dec22 2Л
|
|
|
+**Отсутств:** Александров, Синявский, Тышкевич, Климанский, Булавко, Скуйбеда, Жгельский,
|
|
|
+**Доклады:**
|
|
|
+**Проверка Д/З:**
|
|
|
+**Лекция**
|
|
|
+
|
|
|
+
|
|
|
+01Dec22 2Л
|
|
|
+**Отсутств:** Синявский, Жгельский, Скуйбеда,
|
|
|
+**Доклады:**
|
|
|
+Тышкевич В. - 2, Пивовар Д. - 2, Кулешов - 2, Микухо - 2, Пантелеев - 2
|
|
|
+**Проверка Д/З:**
|
|
|
+1.5.100 Идентификация и аутентификация субъектов доступа и объектов доступа.
|
|
|
+Александров А. - 2
|
|
|
+Булавко Александр - 2
|
|
|
+Потемкин М - 4
|
|
|
+Билет №1:
|
|
|
+Гончаров - 4
|
|
|
+**Лекция**
|
|
|
+1.5.200
|
|
|
+Жгельский Тимофей - 2
|
|
|
+1.5.200 Управление доступом субъектов доступа к объектам доступа.
|
|
|
+
|
|
|
+
|
|
|
+
|
|
|
+24Nov22_Л
|
|
|
+**Отсутств:** Молчанов, Осипенко, Синявский, Жгельский
|
|
|
+**Новости ИБ:** - временно приостановлены
|
|
|
+**Доклады:**
|
|
|
+Тышкевич В. - 2, Пивовар Д. - 2, Скуйбеда С. - 2
|
|
|
+**Проверка Д/З:**
|
|
|
+1.3.300 Критерии классификации угроз
|
|
|
+Кулешов - 2, Микухо - 2, Пантелеев - 2, Александров А. - 2
|
|
|
+Угрозы информационной безопасности
|
|
|
+Булавко Александр - 2, Зуров Дмитрий - 4
|
|
|
+**Лекция**
|
|
|
+1.5.100 Идентификация и аутентификация субъектов доступа и объектов доступа.
|
|
|
+Дмитренок В. - 5
|
|
|
+
|
|
|
+
|
|
|
+19Nov22_П
|
|
|
+Отсутств: Синявский, Короба, Климанский,
|
|
|
+
|
|
|
+17Nov22
|
|
|
+Отсутств: Короба, Зуров, Булавко, Пивовар
|
|
|
+Новости ИБ: Теслин - +,
|
|
|
+Доклады: Скуйбеда - 3, Кулешов - 2, Микухо - 2, Пантелеев - 2, Синявский - 2,
|
|
|
+Лекции:
|
|
|
+
|
|
|
+
|
|
|
+12Nov22
|
|
|
+Отработка за 05Nov22
|
|
|
+Отсутств: Булавко, Зуров, Миклухо, Молчанов, Осипенко, Пивовар, Скуйбеда, Теслин, Жгельский, Синявский,
|
|
|
+Новости ИБ:
|
|
|
+Доклады:
|
|
|
+Лекции:
|
|
|
+П1.3.3 Построение модели угроз.
|
|
|
+
|
|
|
+#
|
|
|
+10Nov22
|
|
|
+Отсутств: Булавко, Гончаров, Зуров, Миклухо, Молчанов, Осипенко, Пивовар, Скуйбеда, Теслин, Жгельский, Синявский,
|
|
|
+Новости ИБ: Дмитренок - 5,
|
|
|
+Доклады:
|
|
|
+Лекции:
|
|
|
+
|
|
|
+#
|
|
|
+22Sep2022
|
|
|
+Микухо Н. - -, Молчанов Н. - -, Махоткина - 5;
|
|
|
+29Sep2022
|
|
|
+Гончаров Р. - +, Климанский Д. - +, Осипенко А. - -, Пантелеев В. - -, Потемкин М. - -,
|
|
|
+06Oct22 - Дмитренок - 5, Александров - 2, Булавко - , Гончаров Р - 4,
|
|
|
+13Oct22 - Абрамян - 5, Булавко - 5, Короба К. - 4, Пивовар Дмитрий - -, Климанский Денис - -, Александров Александр - 4,
|
|
|
+
|
|
|
+#
|
|
|
+20Oct22
|
|
|
+Отсутств: Жгельский, Потемкин, Скуйбеда,
|
|
|
+Новости ИБ: Пивовар Дмитрий - 2, Климанский Денис - 2, Теслин - 5
|
|
|
+Проверка Д/З: 1.3.300 Критерии классификации угроз: Гончаров Р - 3;
|
|
|
+*Объективность (аутентичность) - свойство информации нести реальную (достоверную, объективную, аутентичную) информацию о событии.*
|
|
|
+#
|
|
|
+Лекции:
|
|
|
+1.3.500 Булавко А. - 2,
|
|
|
+1.3.400 - АЛЕКСАНДРОВ АЛЕКСАНДР - 2
|
|
|
+
|
|
|
+27Oct22
|
|
|
+Отсутств: Потемкин, Махоткина, Булавко, Скуйбеда, Жгельский
|
|
|
+Новости ИБ: Абрамян - 5, Зуров - 5,
|
|
|
+1.3.400 - АЛЕКСАНДРОВ АЛЕКСАНДР - 2
|
|
|
+
|
|
|
+29Oct22
|
|
|
+Отсутств: Махоткина, Синявский, Потемкин, Тышкевич
|
|
|
+Отсутств: Булавко, Зуров
|
|
|
+
|
|
|
+03Nov22
|
|
|
+Отсутств: Синявский, Осипенко, Зуров, Кулешов
|
|
|
+Новости ИБ: Абрамян - 5,
|
|
|
+Лекции:
|
|
|
+
|
|
|
+
|
|
|
+
|
|
|
+
|
|
|
+
|
|
|
+
|
|
|
+
|
|
|
+
|
|
|
+
|
|
|
+
|
|
|
+
|
|
|
+
|
|
|
+
|
|
|
+
|
|
|
+
|
|
|
+
|
|
|
+
|
|
|
+
|
|
|
+## Темы самостоятельной работы
|
|
|
+
|
|
|
+**Александров А.** [1] -
|
|
|
+1.3.350 [Критерии классификации угроз](1.3.350_Критерии_классификации_угроз_1/README.md)
|
|
|
+1.3.400 [Методы оценки опасности угроз.](1.3.300_Критерии_классификации_угроз.Методы_оценки_опасности_угроз/Doc.md)
|
|
|
++2
|
|
|
+
|
|
|
+
|
|
|
+**Булавко Александр** [3] - П1.7.100 Определения уровня защищенности ИСПДн и выбор мер по обеспечению безопасности ПДн.
|
|
|
++2
|
|
|
+
|
|
|
+**Гончаров Р.** [6] - 2.7.200 Разработка и ведение эксплуатационной документации защищенных автоматизированных систем.
|
|
|
+
|
|
|
+**Дмитренок В.** [7*] -
|
|
|
+
|
|
|
+**Жгельский Тимофей** [2] - 1.5.200 Управление доступом субъектов доступа к объектам доступа.
|
|
|
+https://habr.com/ru/company/avanpost/blog/482060/
|
|
|
+https://searchinform.ru/resheniya/kontrol-dostupa-k-nestrukturirovannym-dannym-dag/kontrol-upravleniya-dostupom/politiki-upravleniya-pravami-dostupa/
|
|
|
++1
|
|
|
+
|
|
|
+
|
|
|
+**Зуров Дмитрий** [6] -
|
|
|
+
|
|
|
+**Климанский Д.** [6] - 1.2.200 Процессы жизненного цикла АИС: основные, вспомогательные, организационные.
|
|
|
+
|
|
|
+**Короба К.** [7*] -
|
|
|
+
|
|
|
+**Кулешов Вадим** [1] - 1.1.100 Понятие автоматизированной (информационной) системы.
|
|
|
++2
|
|
|
+
|
|
|
+Молчанов Н. [7*] - П2.5.200 Защита входа в систему (идентификация и аутентификация пользователей).
|
|
|
+
|
|
|
+
|
|
|
+**Миклухо Н.** - 1.1.300 Примеры областей применения АИС.
|
|
|
++2
|
|
|
+
|
|
|
+
|
|
|
+
|
|
|
+**Осипенко А.** [7*]
|
|
|
+
|
|
|
+
|
|
|
+**Пантелеев Валерий** [5] -
|
|
|
++2
|
|
|
+
|
|
|
+
|
|
|
+**Пивовар Дмитрий** [1] - 1.2.200 Процессы жизненного цикла АИС: основные, вспомогательные, организационные.
|
|
|
+### Доклад
|
|
|
+ScanOval с картинками инсталляции и работы.
|
|
|
++2
|
|
|
+
|
|
|
+
|
|
|
+**Потемкин М.** [7*] - П1.7.100 Определения уровня защищенности ИСПДн и выбор мер по обеспечению безопасности ПДн.
|
|
|
+
|
|
|
+
|
|
|
+**Синявский Данила** [1] - 1.2.400 Модели жизненного цикла АИС.
|
|
|
+
|
|
|
+**Скуйбеда Степан** [1] - 1.6.300 Анализ и синтез структурных и функциональных схем защищенных автоматизированных информационных систем.
|
|
|
+МЕТОДИКА ОЦЕНКИ УГРОЗ БЕЗОПАСНОСТИ ИНФОРМАЦИИ, pdf в md
|
|
|
++1
|
|
|
+
|
|
|
+**Теслин И.** [7*] -
|
|
|
+
|
|
|
+
|
|
|
+**Тышкевич Валерий** [1] - 1.3.200 Источники и объекты воздействия угроз безопасности информации.
|
|
|
+### Доклад
|
|
|
+Амелин Р.В. Информационная безопасность
|
|
|
++2
|
|
|
+
|
|
|
+
|
|
|
+
|
|
|
+
|
|
|
+
|
|
|
+
|
|
|
+
|
|
|
+
|
|
|
+
|
|
|
+
|
|
|
+
|
|
|
+
|
|
|
+
|
|
|
+
|
|
|
+
|
|
|
+
|
|
|
+
|
|
|
+
|
|
|
+
|
|
|
+
|
|
|
+
|
|
|
+
|
|
|
+
|
|
|
+
|