# 36 гр. ## Оценки 22Sep2022 Микухо Н. - -, Молчанов Н. - -, Махоткина - 5; 29Sep2022 Гончаров Р. - +, Климанский Д. - +, Осипенко А. - -, Пантелеев В. - -, Потемкин М. - -, 06Oct22 - Дмитренок - 5, Александров - 2, Булавко - , Гончаров Р - 4, 13Oct22 - Абрамян - 5, Булавко - 5, Короба К. - 4, Пивовар Дмитрий - -, Климанский Денис - -, Александров Александр - 4, # 20Oct22 Отсутств: Жгельский, Потемкин, Скуйбеда, Новости ИБ: Пивовар Дмитрий - 2, Климанский Денис - 2, Теслин - 5 Проверка Д/З: 1.3.300 Критерии классификации угроз: Гончаров Р - 3; *Объективность - свойство информации нести реальную (достоверную, объективную) информацию о событии.* # Лекции: 1.3.500 Булавко А. - 2, 1.3.400 - АЛЕКСАНДРОВ АЛЕКСАНДР - 2 27Oct22 Отсутств: Потемкин, Махоткина, Булавко, Скуйбеда, Жгельский Новости ИБ: Абрамян - 5, Зуров - 5, 1.3.400 - АЛЕКСАНДРОВ АЛЕКСАНДР - 2 29Oct22 Отсутств: Махоткина, Синявский, Потемкин, Тышкевич Отсутств: Булавко, Зуров 03Nov22 Отсутств: Синявский, Осипенко, Зуров, Кулешов Новости ИБ: Абрамян - 5, Лекции: ## Доклады Синявский, Абрамян - соревнования, Теслин - OSINT Тышкевич В. - Амелин Р.В. Информационная безопасность Пивовар Д. - ScanOval с картинками инсталляции и работы. ## Выполнено Махоткина А. [1] - 1.1.200 Отличительные черты АИС наиболее часто используемых классификаций: по масштабу, в зависимости от характера информационных ресурсов, по технологии обработки данных, по способу доступа, в зависимости от организации системы, по характеру использования информации, по сфере применения. Теслин И. [1] - 1.3.100 Потенциальные угрозы безопасности в автоматизированных системах. Абрамян С. [1] - 1.3.300 [Критерии классификации угроз.] Дмитренок В. [1] - 1.5.100 Идентификация, авторизация и аутентификация субъектов доступа и объектов доступа. Потемкин М. [1] - 1.2.300 Стадии жизненного цикла АИС: моделирование, управление требованиями, анализ и проектирование, установка и сопровождение. Абрамян С. [2] - 1.7.200 Состав и содержание организационных и технических мер по защите информационных систем персональных данных. Махоткина А. [2] - 1.7.100 Общие требования по защите персональных данных. Теслин И. [2] - 2.2.100 Задачи и функции администрирования автоматизированных систем. Осипенко А. [1] - 1.1.500 Требования к АИС: гибкость, надежность, эффективность, безопасность. Абрамян С. [3] - 2.1.100 Содержание и порядок выполнения работ по защите информации при модернизации автоматизированной системы в защищенном исполнении Потемкин М. [3] - 1.7.400 Требования по защите персональных данных, в соответствии с уровнем защищенности. Дмитренок В. [2] - 1.7.300 Порядок выбора мер по обеспечению безопасности персональных данных. Теслин И. [3] - 2.2.300 Организация администрирования автоматизированных систем. Молчанов Н [1] - 1.1.400 Процессы в АИС: ввод, обработка, вывод, обратная связь. Молчанов Н. [2] - 2.4.300 Основные направления обеспечения защиты от НСД. Молчанов Н. [3] - 1.4.100 (чужой?) **Абрамян С. [4] + ** - 2.2.600 Методы, способы и средства обеспечения отказоустойчивости автоматизированных систем. Дмитренок В. [3] - 2.4.100 Основные принципы защиты от НСД. Осипенко А. [2] - 2.2.500 Управление, тестирование и эксплуатация автоматизированных систем. Молчанов Н. [4] - 2.4.400 Основные характеристики технических средств защиты от НСД. Гончаров Р. - 1.4.100 [Организационные, правовые, программно-аппаратные, криптографические, технические меры защиты информации в автоматизированных системах. Абрамян С. [5] - 2.4.500 Организация работ по защите от НСД. Абрамян С. [6] - 2.5.420 Hardening Checklist for Windows. ## Темы самостоятельной работы 1.1.100 Понятие автоматизированной (информационной) системы. КУЛЕШОВ ВАДИМ 1.1.300 Примеры областей применения АИС. МИКУХО НИКОЛАЙ 1.2.100 Понятие жизненного цикла АИС. ПАНТЕЛЕЕВ ВАЛЕРИЙ 1.2.200 Процессы жизненного цикла АИС: основные, вспомогательные, организационные. ПИВОВАР ДМИТРИЙ 1.2.400 Модели жизненного цикла АИС. СИНЯВСКИЙ ДАНИЛА 1.3.101 [Стеганография.](1.3.101_Стеганография/README.md) 1.3.200 Источники и объекты воздействия угроз безопасности информации. ТЫШКЕВИЧ ВАЛЕРИЙ 1.3.350 [Критерии классификации угроз](1.3.350_Критерии_классификации_угроз_1/README.md) 1.3.400 [Методы оценки опасности угроз.](1.3.300_Критерии_классификации_угроз.Методы_оценки_опасности_угроз/Doc.md) АЛЕКСАНДРОВ АЛЕКСАНДР 1.3.500 Банк данных угроз безопасности информации БУЛАВКО АЛЕКСАНДР 1.5.200 Управление доступом субъектов доступа к объектам доступа. [Доклад Savkin](1.5.200Управление_доступом_субъектов_доступа_к_объектам_доступа./doklad.md) ЖГЕЛЬСКИЙ ТИМОФЕЙ 1.6.100 [Механизмы и методы защиты информации в распределенных автоматизированных системах.](1.6.100_Механизмы_и_методы_защиты_информации_в_распределенных_ас_Бешляга/Doc.md) ЗУРОВ ДМИТРИЙ 1.6.200 Архитектура механизмов защиты распределенных автоматизированных систем. КЛИМАНСКИЙ ДЕНИС 1.6.300 Анализ и синтез структурных и функциональных схем защищенных автоматизированных информационных систем. СКУЙБЕДА СТЕПАН Махоткина А. [3] - 2.2.200 Автоматизация управления сетью. Махоткина А. [4] - 2.2.400 Административный персонал и работа с пользователями. Потемкин М. [4] - 2.3.100 Содержание и порядок деятельности персонала по эксплуатации защищенных автоматизированных систем и подсистем безопасности автоматизированных систем. Теслин И. [4] - 2.4.200 Основные способы НСД. Зуров [2] - 2.5.650 Аудит аппаратной конфигурации компьютеров в локальной сети. Дмитренок В. [4] - 2.5.100 Назначение и основные возможности системы защиты от несанкционированного доступа. Осипенко А. [3] - 2.5.200 Архитектура и средства управления СЗИ от НСД. Молчанов Н. [5] - 2.5.300 Общие принципы управления СЗИ от НСД. Короба К. - 1.6.250 SSL, HTTPS. [Доклад Chubarov](1.6.250_HTTPS_SSL/HTTPS_SSL.md) Короба К. [2] - 2.5.400 Основные механизмы защиты СЗИ от НСД. Гончаров Р. [2] - 2.5.500 Управление устройствами СЗИ от НСД. Абрамян С. [7] - [2.5.600 Контроль аппаратной конфигурации компьютера.](http://213.155.192.79:3001/u19-23shapovalov/up/src/master/ЭАСвЗИ/Лекции/2.5.600%20Контроль%20аппаратной%20конфигурации%20компьютера/Шаповалов%20Денис.md) ## Возможные темы 1.5.200 Управление доступом субъектов доступа к объектам доступа. Эволюция управления доступом объяснена с помощью Python https://habr.com/ru/company/otus/blog/698080/ ## Следующие темы 2.5.700 Избирательное разграничение доступа к устройствам. 2.5.710 [Избирательное разграничение доступа к устройствам (принтерам и сканерам, МФУ).](2.5.710_Избирательное_разграничение_доступа_к_устройствам/README.md) 2.5.800 Управление доступом и контроль печати конфиденциальной информации. 2.5.900 Правила работы с конфиденциальными ресурсами. 2.5.1000 Настройка механизма полномочного управления доступом. 2.5.1100 Настройка регистрации событий. 2.5.1200 Управление режимом потоков. 2.5.1300 Управление режимом контроля печати конфиденциальных документов. 2.5.1400 Управление грифами конфиденциальности. #### Тематика практических занятий и лабораторных работ П2.5.1 Установка и настройка СЗИ от НСД. П2.5.2 Защита входа в систему (идентификация и аутентификация пользователей). П2.5.3 Разграничение доступа к устройствам. П2.5.4 Управление доступом. П2.5.5 Использование принтеров для печати конфиденциальных документов. Контроль печати. П2.5.6 Централизованное управление системой защиты, оперативный мониторинг и аудит безопасности. ### Тема 2.6. Эксплуатация средств защиты информации в компьютерных сетях 2.6.100 Порядок установки и ввода в эксплуатацию средств защиты информации в компьютерных сетях. 2.6.200 Принципы основных методов организации и проведения технического обслуживания вычислительной техники и других технических средств информатизации. 2.6.201 [Как просканировать сетевой периметр сервиса с помощью OpenSource-инструментов.](2.6.201_Как_просканировать_сетевой_периметр_сервиса_с_помощью_OpenSource-инструментов/text.md) #### Тематика практических занятий и лабораторных работ П2.6.1 Устранение отказов и восстановление работоспособности компонентов систем защиты информации автоматизированных систем. ### Тема 2.7. Документация на защищаемую автоматизированную систему 2.7.100 Основные эксплуатационные документы защищенных автоматизированных систем. 2.7.200 Разработка и ведение эксплуатационной документации защищенных автоматизированных систем. 2.7.300 Акт ввода в эксплуатацию на автоматизированную систему. 2.7.400 Технический паспорт на защищаемую автоматизированную систему. #### Тематика практических занятий и лабораторных работ П2.7.1 Оформление основных эксплуатационных документов на автоматизированную систему.