ypv d7e31559b8 темы сам.работ 36 гр. 1 2 years ago
..
README.md d7e31559b8 темы сам.работ 36 гр. 1 2 years ago

README.md

# 36 гр. Темы самостоятельной работы

Раздел 1. Разработка защищенных автоматизированных (информационных) систем

Тема 1.1. Основы информационных систем как объекта защиты.

1.1.100 Понятие автоматизированной (информационной) системы.
КУЛЕШОВ ВАДИМ

1.1.200 Отличительные черты АИС наиболее часто используемых классификаций: по масштабу, в зависимости от характера информационных ресурсов, по технологии обработки данных, по способу доступа, в зависимости от организации системы, по характеру использования информации, по сфере применения.
МАХОТКИНА АЛИНА

1.1.300 Примеры областей применения АИС.
МИКУХО НИКОЛАЙ

1.1.400 Процессы в АИС: ввод, обработка, вывод, обратная связь.
МОЛЧАНОВ НИКИТА

1.1.500 Требования к АИС: гибкость, надежность, эффективность, безопасность. ОСИПЕНКО АНДРЕЙ

Тема 1.2. Жизненный цикл автоматизированных систем

1.2.100 Понятие жизненного цикла АИС.
ПАНТЕЛЕЕВ ВАЛЕРИЙ

1.2.200 Процессы жизненного цикла АИС: основные, вспомогательные, организационные.
ПИВОВАР ДМИТРИЙ

1.2.300 Стадии жизненного цикла АИС: моделирование, управление требованиями, анализ и проектирование, установка и сопровождение.
ПОТЕМКИН МАКСИМ

1.2.400 Модели жизненного цикла АИС. СИНЯВСКИЙ ДАНИЛА

Тема 1.3. Угрозы безопасности информации в автоматизированных системах

1.3.100Потенциальные угрозы безопасности в автоматизированных системах.
ТЕСЛИН ИВАН

1.3.101 Стеганография.
1.3.200 Источники и объекты воздействия угроз безопасности информации.
ТЫШКЕВИЧ ВАЛЕРИЙ

1.3.300 Критерии классификации угроз.
АБРАМЯН СТАНИСЛАВ

1.3.350 Критерии классификации угроз
1.3.400 Методы оценки опасности угроз.
АЛЕКСАНДРОВ АЛЕКСАНДР

1.3.500 Банк данных угроз безопасности информации БУЛАВКО АЛЕКСАНДР

Тема 1.4. Основные меры защиты информации в автоматизированных системах

1.4.100 Организационные, правовые, программно-аппаратные, криптографические, технические меры защиты информации в автоматизированных системах.
ГОНЧАРОВ РУСЛА

Тема 1.5. Содержание и порядок эксплуатации АС в защищенном исполнении

1.5.100 Идентификация, авторизация и аутентификация субъектов доступа и объектов доступа.
ДМИТРЕНОК ВЛАДИСЛАВ

1.5.200 Управление доступом субъектов доступа к объектам доступа.
Доклад Savkin ЖГЕЛЬСКИЙ ТИМОФЕЙ

Тема 1.6. Защита информации в распределенных автоматизированных системах

1.6.100 Механизмы и методы защиты информации в распределенных автоматизированных системах.
ЗУРОВ ДМИТРИЙ

1.6.200 Архитектура механизмов защиты распределенных автоматизированных систем. КЛИМАНСКИЙ ДЕНИС

1.6.250 SSL, HTTPS. Доклад Chubarov КОРОБА КИРИЛЛ

1.6.300 Анализ и синтез структурных и функциональных схем защищенных автоматизированных информационных систем.
СКУЙБЕДА СТЕПАН

Тема 1.7. Особенности разработки информационных систем персональных данных

1.7.100 Общие требования по защите персональных данных.
1.7.200 Состав и содержание организационных и технических мер по защите информационных систем персональных данных.
1.7.300 Порядок выбора мер по обеспечению безопасности персональных данных.
1.7.400 Требования по защите персональных данных, в соответствии с уровнем защищенности.

Тематика практических занятий и лабораторных работ

П1.7.1 Определения уровня защищенности ИСПДн и выбор мер по обеспечению безопасности ПДн.

Раздел 2.Эксплуатация защищенных автоматизированных систем.

Тема 2.1. Особенности эксплуатации автоматизированных систем в защищенном исполнении.

2.1.100 Содержание и порядок выполнения работ по защите информации при модернизации автоматизированной системы в защищенном исполнении

Тема 2.2. Администрирование автоматизированных систем

2.2.100 Задачи и функции администрирования автоматизированных систем.
2.2.200 Автоматизация управления сетью.
2.2.300 Организация администрирования автоматизированных систем.
2.2.400 Административный персонал и работа с пользователями.
2.2.500 Управление, тестирование и эксплуатация автоматизированных систем.
2.2.600 Методы, способы и средства обеспечения отказоустойчивости автоматизированных систем.

Красные Синие
Спинков И. Абдулрахманов С.
OpenSource instruments Hardening Checklist for Unix

Тема 2.3. Деятельность персонала по эксплуатации автоматизированных (информационных) систем в защищенном исполнении

2.3.100 Содержание и порядок деятельности персонала по эксплуатации защищенных автоматизированных систем и подсистем безопасности автоматизированных систем.
2.3.200 Общие обязанности администратора информационной безопасности автоматизированных систем.

Тема 2.4. Защита от несанкционированного доступа к информации

2.4.100 Основные принципы защиты от НСД.

2.4.200 Основные способы НСД.
2.4.300 Основные направления обеспечения защиты от НСД.
2.4.400 Основные характеристики технических средств защиты от НСД.
2.4.500 Организация работ по защите от НСД.

Тема 2.5. СЗИ от НСД

2.5.100 Назначение и основные возможности системы защиты от несанкционированного доступа.

2.5.500 Управление устройствами.
2.5.600 Контроль аппаратной конфигурации компьютера.
2.5.650 Аудит аппаратной конфигурации компьютеров в локальной сети.
2.5.700 Избирательное разграничение доступа к устройствам.
2.5.710 Избирательное разграничение доступа к устройствам (принтерам и сканерам, МФУ).
2.5.800 Управление доступом и контроль печати конфиденциальной информации.
2.5.900 Правила работы с конфиденциальными ресурсами.
2.5.1000 Настройка механизма полномочного управления доступом.
2.5.1100 Настройка регистрации событий.
2.5.1200 Управление режимом потоков.
2.5.1300 Управление режимом контроля печати конфиденциальных документов.
2.5.1400 Управление грифами конфиденциальности.

Тематика практических занятий и лабораторных работ

П2.5.1 Установка и настройка СЗИ от НСД.
П2.5.2 Защита входа в систему (идентификация и аутентификация пользователей).
П2.5.3 Разграничение доступа к устройствам.
П2.5.4 Управление доступом.
П2.5.5 Использование принтеров для печати конфиденциальных документов. Контроль печати.
П2.5.6 Централизованное управление системой защиты, оперативный мониторинг и аудит безопасности.

Тема 2.6. Эксплуатация средств защиты информации в компьютерных сетях

2.6.100 Порядок установки и ввода в эксплуатацию средств защиты информации в компьютерных сетях.
2.6.200 Принципы основных методов организации и проведения технического обслуживания вычислительной техники и других технических средств информатизации.
2.6.201 Как просканировать сетевой периметр сервиса с помощью OpenSource-инструментов.

Тематика практических занятий и лабораторных работ

П2.6.1 Устранение отказов и восстановление работоспособности компонентов систем защиты информации автоматизированных систем.

Тема 2.7. Документация на защищаемую автоматизированную систему

2.7.100 Основные эксплуатационные документы защищенных автоматизированных систем.
2.7.200 Разработка и ведение эксплуатационной документации защищенных автоматизированных систем.
2.7.300 Акт ввода в эксплуатацию на автоматизированную систему.
2.7.400 Технический паспорт на защищаемую автоматизированную систему.

Тематика практических занятий и лабораторных работ

П2.7.1 Оформление основных эксплуатационных документов на автоматизированную систему.