|
2 years ago | |
---|---|---|
.. | ||
README.md | 2 years ago |
# 36 гр. Темы самостоятельной работы
1.1.100 Понятие автоматизированной (информационной) системы.
КУЛЕШОВ ВАДИМ
1.1.200 Отличительные черты АИС наиболее часто используемых классификаций: по масштабу, в зависимости от характера информационных ресурсов, по технологии обработки данных, по способу доступа, в зависимости от организации системы, по характеру использования информации, по сфере применения.
МАХОТКИНА АЛИНА
1.1.300 Примеры областей применения АИС.
МИКУХО НИКОЛАЙ
1.1.400 Процессы в АИС: ввод, обработка, вывод, обратная связь.
МОЛЧАНОВ НИКИТА
1.1.500 Требования к АИС: гибкость, надежность, эффективность, безопасность. ОСИПЕНКО АНДРЕЙ
1.2.100 Понятие жизненного цикла АИС.
ПАНТЕЛЕЕВ ВАЛЕРИЙ
1.2.200 Процессы жизненного цикла АИС: основные, вспомогательные, организационные.
ПИВОВАР ДМИТРИЙ
1.2.300 Стадии жизненного цикла АИС: моделирование, управление требованиями, анализ и проектирование, установка и сопровождение.
ПОТЕМКИН МАКСИМ
1.2.400 Модели жизненного цикла АИС. СИНЯВСКИЙ ДАНИЛА
1.3.100Потенциальные угрозы безопасности в автоматизированных системах.
ТЕСЛИН ИВАН
1.3.101 Стеганография.
1.3.200 Источники и объекты воздействия угроз безопасности информации.
ТЫШКЕВИЧ ВАЛЕРИЙ
1.3.300 Критерии классификации угроз.
АБРАМЯН СТАНИСЛАВ
1.3.350 Критерии классификации угроз
1.3.400 Методы оценки опасности угроз.
АЛЕКСАНДРОВ АЛЕКСАНДР
1.3.500 Банк данных угроз безопасности информации БУЛАВКО АЛЕКСАНДР
1.4.100 Организационные, правовые, программно-аппаратные, криптографические, технические меры защиты информации в автоматизированных системах.
ГОНЧАРОВ РУСЛА
1.5.100 Идентификация, авторизация и аутентификация субъектов доступа и объектов доступа.
ДМИТРЕНОК ВЛАДИСЛАВ
1.5.200 Управление доступом субъектов доступа к объектам доступа.
Доклад Savkin
ЖГЕЛЬСКИЙ ТИМОФЕЙ
1.6.100 Механизмы и методы защиты информации в распределенных автоматизированных системах.
ЗУРОВ ДМИТРИЙ
1.6.200 Архитектура механизмов защиты распределенных автоматизированных систем. КЛИМАНСКИЙ ДЕНИС
1.6.250 SSL, HTTPS. Доклад Chubarov КОРОБА КИРИЛЛ
1.6.300 Анализ и синтез структурных и функциональных схем защищенных автоматизированных информационных систем.
СКУЙБЕДА СТЕПАН
1.7.100 Общие требования по защите персональных данных.
1.7.200 Состав и содержание организационных и технических мер по защите информационных систем персональных данных.
1.7.300 Порядок выбора мер по обеспечению безопасности персональных данных.
1.7.400 Требования по защите персональных данных, в соответствии с уровнем защищенности.
П1.7.1 Определения уровня защищенности ИСПДн и выбор мер по обеспечению безопасности ПДн.
2.1.100 Содержание и порядок выполнения работ по защите информации при модернизации автоматизированной системы в защищенном исполнении
2.2.100 Задачи и функции администрирования автоматизированных систем.
2.2.200 Автоматизация управления сетью.
2.2.300 Организация администрирования автоматизированных систем.
2.2.400 Административный персонал и работа с пользователями.
2.2.500 Управление, тестирование и эксплуатация автоматизированных систем.
2.2.600 Методы, способы и средства обеспечения отказоустойчивости автоматизированных систем.
Красные | Синие |
---|---|
Спинков И. | Абдулрахманов С. |
OpenSource instruments | Hardening Checklist for Unix |
2.3.100 Содержание и порядок деятельности персонала по эксплуатации защищенных автоматизированных систем и подсистем безопасности автоматизированных систем.
2.3.200 Общие обязанности администратора информационной безопасности автоматизированных систем.
2.4.100 Основные принципы защиты от НСД.
2.4.200 Основные способы НСД.
2.4.300 Основные направления обеспечения защиты от НСД.
2.4.400 Основные характеристики технических средств защиты от НСД.
2.4.500 Организация работ по защите от НСД.
2.5.100 Назначение и основные возможности системы защиты от несанкционированного доступа.
2.5.500 Управление устройствами.
2.5.600 Контроль аппаратной конфигурации компьютера.
2.5.650 Аудит аппаратной конфигурации компьютеров в локальной сети.
2.5.700 Избирательное разграничение доступа к устройствам.
2.5.710 Избирательное разграничение доступа к устройствам (принтерам и сканерам, МФУ).
2.5.800 Управление доступом и контроль печати конфиденциальной информации.
2.5.900 Правила работы с конфиденциальными ресурсами.
2.5.1000 Настройка механизма полномочного управления доступом.
2.5.1100 Настройка регистрации событий.
2.5.1200 Управление режимом потоков.
2.5.1300 Управление режимом контроля печати конфиденциальных документов.
2.5.1400 Управление грифами конфиденциальности.
П2.5.1 Установка и настройка СЗИ от НСД.
П2.5.2 Защита входа в систему (идентификация и аутентификация пользователей).
П2.5.3 Разграничение доступа к устройствам.
П2.5.4 Управление доступом.
П2.5.5 Использование принтеров для печати конфиденциальных документов. Контроль печати.
П2.5.6 Централизованное управление системой защиты, оперативный мониторинг и аудит безопасности.
2.6.100 Порядок установки и ввода в эксплуатацию средств защиты информации в компьютерных сетях.
2.6.200 Принципы основных методов организации и проведения технического обслуживания вычислительной техники и других технических средств информатизации.
2.6.201 Как просканировать сетевой периметр сервиса с помощью OpenSource-инструментов.
П2.6.1 Устранение отказов и восстановление работоспособности компонентов систем защиты информации автоматизированных систем.
2.7.100 Основные эксплуатационные документы защищенных автоматизированных систем.
2.7.200 Разработка и ведение эксплуатационной документации защищенных автоматизированных систем.
2.7.300 Акт ввода в эксплуатацию на автоматизированную систему.
2.7.400 Технический паспорт на защищаемую автоматизированную систему.
П2.7.1 Оформление основных эксплуатационных документов на автоматизированную систему.