# 36 гр. Темы самостоятельной работы ## Раздел 1. Разработка защищенных автоматизированных (информационных) систем ### Тема 1.1. Основы информационных систем как объекта защиты. 1.1.100 Понятие автоматизированной (информационной) системы. КУЛЕШОВ ВАДИМ 1.1.200 Отличительные черты АИС наиболее часто используемых классификаций: по масштабу, в зависимости от характера информационных ресурсов, по технологии обработки данных, по способу доступа, в зависимости от организации системы, по характеру использования информации, по сфере применения. МАХОТКИНА АЛИНА 1.1.300 Примеры областей применения АИС. МИКУХО НИКОЛАЙ 1.1.400 Процессы в АИС: ввод, обработка, вывод, обратная связь. МОЛЧАНОВ НИКИТА 1.1.500 [Требования к АИС: гибкость, надежность, эффективность, безопасность.](1.1.500_Требования_к_АИС_гибкость,_надежность,_эффективность,_безопасность/Поправко.md) ОСИПЕНКО АНДРЕЙ ### Тема 1.2. Жизненный цикл автоматизированных систем 1.2.100 Понятие жизненного цикла АИС. ПАНТЕЛЕЕВ ВАЛЕРИЙ 1.2.200 Процессы жизненного цикла АИС: основные, вспомогательные, организационные. ПИВОВАР ДМИТРИЙ 1.2.300 Стадии жизненного цикла АИС: моделирование, управление требованиями, анализ и проектирование, установка и сопровождение. ПОТЕМКИН МАКСИМ 1.2.400 Модели жизненного цикла АИС. СИНЯВСКИЙ ДАНИЛА ### Тема 1.3. Угрозы безопасности информации в автоматизированных системах 1.3.100[Потенциальные угрозы безопасности в автоматизированных системах.](1.3.100_Потенциальные_угрозы_безопасности_в_автоматизированных_системах/Doc.md) [ТЕСЛИН_ИВАН](1.3.100_Потенциальные_угрозы_безопасности_в_АС_TeslinIvan_36/GGTESL.md) 1.3.101 [Стеганография.](1.3.101_Стеганография/README.md) 1.3.200 Источники и объекты воздействия угроз безопасности информации. ТЫШКЕВИЧ ВАЛЕРИЙ 1.3.300 [Критерии классификации угроз.](1.3.300_Критерии_классификации_угроз.Методы_оценки_опасности_угроз/Doc.md) 1.3.350 [Критерии классификации угроз](1.3.350_Критерии_классификации_угроз_1/README.md) 1.3.400 [Методы оценки опасности угроз.](1.3.300_Критерии_классификации_угроз.Методы_оценки_опасности_угроз/Doc.md) 1.3.500 Банк данных угроз безопасности информации #### Тематика практических занятий и лабораторных работ П1.3.100 [Категорирование информационных ресурсов.](П1.3.100_Категорирование_информационных_ресурсов/README.md), [Вариант Евстратенко/evstrat.md](П1.3.100_Категорирование_информационных_ресурсов/README.md) П1.3.2 Анализ угроз безопасности информации. П1.3.3 Построение модели угроз. ### Тема 1.4. Основные меры защиты информации в автоматизированных системах 1.4.100 [Организационные, правовые, программно-аппаратные, криптографические, технические меры защиты информации в автоматизированных системах.](1.4.100_Меры_защиты_информации/README.md) ### Тема 1.5. Содержание и порядок эксплуатации АС в защищенном исполнении 1.5.100 Идентификация и аутентификация субъектов доступа и объектов доступа. 1.5.200 Управление доступом субъектов доступа к объектам доступа. [Доклад Savkin](1.5.200Управление_доступом_субъектов_доступа_к_объектам_доступа./doklad.md) ### Тема 1.6. Защита информации в распределенных автоматизированных системах 1.6.100 [Механизмы и методы защиты информации в распределенных автоматизированных системах.](1.6.100_Механизмы_и_методы_защиты_информации_в_распределенных_ас_Бешляга/Doc.md) 1.6.200 Архитектура механизмов защиты распределенных автоматизированных систем. 1.6.250 SSL, HTTPS. [Доклад Chubarov](1.6.250_HTTPS_SSL/HTTPS_SSL.md) 1.6.300 Анализ и синтез структурных и функциональных схем защищенных автоматизированных информационных систем. ### Тема 1.7. Особенности разработки информационных систем персональных данных 1.7.100 Общие требования по защите персональных данных. 1.7.200 Состав и содержание организационных и технических мер по защите информационных систем персональных данных. 1.7.300 Порядок выбора мер по обеспечению безопасности персональных данных. 1.7.400 Требования по защите персональных данных, в соответствии с уровнем защищенности. #### Тематика практических занятий и лабораторных работ П1.7.1 Определения уровня защищенности ИСПДн и выбор мер по обеспечению безопасности ПДн. ## Раздел 2.Эксплуатация защищенных автоматизированных систем. ### Тема 2.1. Особенности эксплуатации автоматизированных систем в защищенном исполнении. 2.1.100 Содержание и порядок выполнения работ по защите информации при модернизации автоматизированной системы в защищенном исполнении ### Тема 2.2. Администрирование автоматизированных систем 2.2.100 Задачи и функции администрирования автоматизированных систем. 2.2.200 Автоматизация управления сетью. 2.2.300 Организация администрирования автоматизированных систем. 2.2.400 Административный персонал и работа с пользователями. 2.2.500 Управление, тестирование и эксплуатация автоматизированных систем. 2.2.600 Методы, способы и средства обеспечения отказоустойчивости автоматизированных систем. * [Доклад Носов ](2.2.600_Методы,_способы_и_средства_обеспечения_отказоустойчивости_автоматизированных_систем/README.md) | **Красные** | **Синие**| | -------- | -------- | | Спинков И.| Абдулрахманов С.| | [OpenSource instruments](http://213.155.192.79:3001/Malolio/Open_Source) | [Hardening Checklist for Unix](http://213.155.192.79:3001/u19-23dolgopolov/Hardening_Linux_Checklist)| ### Тема 2.3. Деятельность персонала по эксплуатации автоматизированных (информационных) систем в защищенном исполнении 2.3.100 Содержание и порядок деятельности персонала по эксплуатации защищенных автоматизированных систем и подсистем безопасности автоматизированных систем. [2.3.200 Общие обязанности администратора информационной безопасности автоматизированных систем.](2.3.200_Общие_обязанности_администратора_информационной_безопасности_автоматизированных_систем/2.3.200_General_responsibilities.md) ### Тема 2.4. Защита от несанкционированного доступа к информации 2.4.100 Основные принципы защиты от НСД. * [Программа очистки компьютера от мусора - BleachBit](2.4.100_Основные_принципы_ЗИ_от_НСД/Программа_очистки_компьютера_мусора_BleachBit/index.md) 2.4.200 Основные способы НСД. 2.4.300 Основные направления обеспечения защиты от НСД. 2.4.400 Основные характеристики технических средств защиты от НСД. 2.4.500 [Организация работ по защите от НСД.](http://213.155.192.79:3001/u19-23yurkin/up/src/master/ЭАСвЗИ/Лекции/2.4.500_Организация_работ_по_защите_от_НСД) ### Тема 2.5. СЗИ от НСД 2.5.100 Назначение и основные возможности системы защиты от несанкционированного доступа. - [2.5.110 InfoWatch ARMA](2.5.110_InfoWatch_ARMA/InfoWatch_ARMA.md) 2.5.200 Архитектура и средства управления. 2.5.300 Общие принципы управления. 2.5.400 Основные механизмы защиты. 2.5.410 [Hardening Checklist for Linux.](2.5.410_Hardening_Checklist_for_Linux/README.md) 2.5.500 Управление устройствами. [2.5.600 Контроль аппаратной конфигурации компьютера.](http://213.155.192.79:3001/u19-23shapovalov/up/src/master/ЭАСвЗИ/Лекции/2.5.600%20Контроль%20аппаратной%20конфигурации%20компьютера/Шаповалов%20Денис.md)
2.5.650 Аудит аппаратной конфигурации компьютеров в локальной сети. 2.5.700 Избирательное разграничение доступа к устройствам. 2.5.710 [Избирательное разграничение доступа к устройствам (принтерам и сканерам, МФУ).](2.5.710_Избирательное_разграничение_доступа_к_устройствам/README.md) 2.5.800 Управление доступом и контроль печати конфиденциальной информации. 2.5.900 Правила работы с конфиденциальными ресурсами. 2.5.1000 Настройка механизма полномочного управления доступом. 2.5.1100 Настройка регистрации событий. 2.5.1200 Управление режимом потоков. 2.5.1300 Управление режимом контроля печати конфиденциальных документов. 2.5.1400 Управление грифами конфиденциальности. #### Тематика практических занятий и лабораторных работ П2.5.1 Установка и настройка СЗИ от НСД. П2.5.2 Защита входа в систему (идентификация и аутентификация пользователей). П2.5.3 Разграничение доступа к устройствам. П2.5.4 Управление доступом. П2.5.5 Использование принтеров для печати конфиденциальных документов. Контроль печати. П2.5.6 Централизованное управление системой защиты, оперативный мониторинг и аудит безопасности. ### Тема 2.6. Эксплуатация средств защиты информации в компьютерных сетях 2.6.100 Порядок установки и ввода в эксплуатацию средств защиты информации в компьютерных сетях. 2.6.200 Принципы основных методов организации и проведения технического обслуживания вычислительной техники и других технических средств информатизации. 2.6.201 [Как просканировать сетевой периметр сервиса с помощью OpenSource-инструментов.](2.6.201_Как_просканировать_сетевой_периметр_сервиса_с_помощью_OpenSource-инструментов/text.md) #### Тематика практических занятий и лабораторных работ П2.6.1 Устранение отказов и восстановление работоспособности компонентов систем защиты информации автоматизированных систем. ### Тема 2.7. Документация на защищаемую автоматизированную систему 2.7.100 Основные эксплуатационные документы защищенных автоматизированных систем. 2.7.200 Разработка и ведение эксплуатационной документации защищенных автоматизированных систем. 2.7.300 Акт ввода в эксплуатацию на автоматизированную систему. 2.7.400 Технический паспорт на защищаемую автоматизированную систему. #### Тематика практических занятий и лабораторных работ П2.7.1 Оформление основных эксплуатационных документов на автоматизированную систему.