# 36 гр.
22Sep2022
Микухо Н. - -, Молчанов Н. - -, Махоткина - 5;
29Sep2022
Гончаров Р. - +, Климанский Д. - +, Осипенко А. - -, Пантелеев В. - -, Потемкин М. - -,
06Oct22 - Дмитренок - 5, Александров - 2, Булавко - , Гончаров Р - 4,
13Oct22 - Абрамян - 5, Булавко - 5, Короба К. - 4, Пивовар Дмитрий - -, Климанский Денис - -, Александров Александр - 4,
20Oct22
Отсутств: Жгельский, Потемкин, Скуйбеда,
Новости ИБ: Пивовар Дмитрий - 2, Климанский Денис - 2, Теслин - 5
Проверка Д/З: 1.3.300 Критерии классификации угроз: Гончаров Р - 3;
Объективность - свойство информации нести реальную (объективную) информацию о событии.
#
Доклады:
1.3.500 Булавко А. - 2,
1.3.400 - АЛЕКСАНДРОВ АЛЕКСАНДР - 2
Синявский, Абрамян - соревнования, Теслин - OSINT
Тышкевич В. - Амелин Р.В. Информационная безопасность
Махоткина А. [1] - 1.1.200 Отличительные черты АИС наиболее часто используемых классификаций: по масштабу, в зависимости от характера информационных ресурсов, по технологии обработки данных, по способу доступа, в зависимости от организации системы, по характеру использования информации, по сфере применения.
Теслин И. [1] - 1.3.100 Потенциальные угрозы безопасности в автоматизированных системах.
Абрамян С. [1] - 1.3.300 [Критерии классификации угроз.]
Дмитренок В. [1] - 1.5.100 Идентификация, авторизация и аутентификация субъектов доступа и объектов доступа.
Потемкин М. [1] - 1.2.300 Стадии жизненного цикла АИС: моделирование, управление требованиями, анализ и проектирование, установка и сопровождение.
Абрамян С. [2] - 1.7.200 Состав и содержание организационных и технических мер по защите информационных систем персональных данных.
Махоткина А. [2] - 1.7.100 Общие требования по защите персональных данных.
Теслин И. [2] - 2.2.100 Задачи и функции администрирования автоматизированных систем.
Осипенко А. [1] - 1.1.500 Требования к АИС: гибкость, надежность, эффективность, безопасность.
Абрамян С. [3] - 2.1.100 Содержание и порядок выполнения работ по защите информации при модернизации автоматизированной системы в защищенном исполнении
Потемкин М. [3] - 1.7.400 Требования по защите персональных данных, в соответствии с уровнем защищенности.
Дмитренок В. [2] - 1.7.300 Порядок выбора мер по обеспечению безопасности персональных данных.
Теслин И. [3] - 2.2.300 Организация администрирования автоматизированных систем.
Молчанов Н [1] - 1.1.400 Процессы в АИС: ввод, обработка, вывод, обратная связь.
1.1.100 Понятие автоматизированной (информационной) системы.
КУЛЕШОВ ВАДИМ
1.1.300 Примеры областей применения АИС.
МИКУХО НИКОЛАЙ
1.2.100 Понятие жизненного цикла АИС.
ПАНТЕЛЕЕВ ВАЛЕРИЙ
1.2.200 Процессы жизненного цикла АИС: основные, вспомогательные, организационные.
ПИВОВАР ДМИТРИЙ
1.2.400 Модели жизненного цикла АИС. СИНЯВСКИЙ ДАНИЛА
1.3.101 Стеганография.
1.3.200 Источники и объекты воздействия угроз безопасности информации.
ТЫШКЕВИЧ ВАЛЕРИЙ
1.3.350 Критерии классификации угроз
1.3.400 Методы оценки опасности угроз.
АЛЕКСАНДРОВ АЛЕКСАНДР
1.3.500 Банк данных угроз безопасности информации БУЛАВКО АЛЕКСАНДР
1.4.100 Организационные, правовые, программно-аппаратные, криптографические, технические меры защиты информации в автоматизированных системах.
ГОНЧАРОВ Р.
1.5.200 Управление доступом субъектов доступа к объектам доступа.
Доклад Savkin
ЖГЕЛЬСКИЙ ТИМОФЕЙ
1.6.100 Механизмы и методы защиты информации в распределенных автоматизированных системах.
ЗУРОВ ДМИТРИЙ
1.6.200 Архитектура механизмов защиты распределенных автоматизированных систем. КЛИМАНСКИЙ ДЕНИС
1.6.250 SSL, HTTPS. Доклад Chubarov КОРОБА КИРИЛЛ
1.6.300 Анализ и синтез структурных и функциональных схем защищенных автоматизированных информационных систем.
СКУЙБЕДА СТЕПАН
Махоткина А. [3] - 2.2.200 Автоматизация управления сетью.
Махоткина А. [4] - 2.2.400 Административный персонал и работа с пользователями.
Осипенко А. [2] - 2.2.500 Управление, тестирование и эксплуатация автоматизированных систем.
Абрамян С. [4] - 2.2.600 Методы, способы и средства обеспечения отказоустойчивости автоматизированных систем.
Потемкин М. [4] - 2.3.100 Содержание и порядок деятельности персонала по эксплуатации защищенных автоматизированных систем и подсистем безопасности автоматизированных систем.
Дмитренок В. [3] - 2.4.100 Основные принципы защиты от НСД.
Теслин И. [4] - 2.4.200 Основные способы НСД.
Молчанов Н [2] - 2.4.300 Основные направления обеспечения защиты от НСД.
2.4.400 Основные характеристики технических средств защиты от НСД.
2.4.500 Организация работ по защите от НСД.
2.5.100 Назначение и основные возможности системы защиты от несанкционированного доступа.
2.5.500 Управление устройствами.
2.5.600 Контроль аппаратной конфигурации компьютера.
2.5.650 Аудит аппаратной конфигурации компьютеров в локальной сети.
2.5.700 Избирательное разграничение доступа к устройствам.
2.5.710 Избирательное разграничение доступа к устройствам (принтерам и сканерам, МФУ).
2.5.800 Управление доступом и контроль печати конфиденциальной информации.
2.5.900 Правила работы с конфиденциальными ресурсами.
2.5.1000 Настройка механизма полномочного управления доступом.
2.5.1100 Настройка регистрации событий.
2.5.1200 Управление режимом потоков.
2.5.1300 Управление режимом контроля печати конфиденциальных документов.
2.5.1400 Управление грифами конфиденциальности.
П2.5.1 Установка и настройка СЗИ от НСД.
П2.5.2 Защита входа в систему (идентификация и аутентификация пользователей).
П2.5.3 Разграничение доступа к устройствам.
П2.5.4 Управление доступом.
П2.5.5 Использование принтеров для печати конфиденциальных документов. Контроль печати.
П2.5.6 Централизованное управление системой защиты, оперативный мониторинг и аудит безопасности.
2.6.100 Порядок установки и ввода в эксплуатацию средств защиты информации в компьютерных сетях.
2.6.200 Принципы основных методов организации и проведения технического обслуживания вычислительной техники и других технических средств информатизации.
2.6.201 Как просканировать сетевой периметр сервиса с помощью OpenSource-инструментов.
П2.6.1 Устранение отказов и восстановление работоспособности компонентов систем защиты информации автоматизированных систем.
2.7.100 Основные эксплуатационные документы защищенных автоматизированных систем.
2.7.200 Разработка и ведение эксплуатационной документации защищенных автоматизированных систем.
2.7.300 Акт ввода в эксплуатацию на автоматизированную систему.
2.7.400 Технический паспорт на защищаемую автоматизированную систему.
П2.7.1 Оформление основных эксплуатационных документов на автоматизированную систему.