README.md 25 KB

МДК.01.04 Эксплуатация автоматизированных (информационных) систем в защищенном исполнении

1.4.120 Правовые меры защиты информации в автоматизированных системах. Обзор изменений в законодательстве.
октябрь 2022, сентябрь 2022,

Раздел 1. Разработка защищенных автоматизированных (информационных) систем

Тема 1.1. Основы информационных систем как объекта защиты.

1.1.100 Понятие автоматизированной (информационной) системы.
Вариант 1.,

1.1.200 Отличительные черты АИС наиболее часто используемых классификаций: по масштабу, в зависимости от характера информационных ресурсов, по технологии обработки данных, по способу доступа, в зависимости от организации системы, по характеру использования информации, по сфере применения. Махоткина А.

1.1.300 Примеры областей применения АИС.
1.1.400 Процессы в АИС: ввод, обработка, вывод, обратная связь.
Молчанов Н.

1.1.500 Требования к АИС: гибкость, надежность, эффективность, безопасность.
Вариант 1., Поправко И., Осипенко А.

Тематика практических занятий и лабораторных работ

П1.1.1 Рассмотрение примеров функционирования автоматизированных информационных систем (ЕГАИС, Российская торговая система, автоматизированная информационная система компании).

Тема 1.2. Жизненный цикл автоматизированных систем

1.2.100 Понятие жизненного цикла АИС.
Пантелеев В.,

1.2.200 Процессы жизненного цикла АИС: основные, вспомогательные, организационные.
1.2.300 Стадии жизненного цикла АИС: моделирование, управление требованиями, анализ и проектирование, установка и сопровождение.
Потемкин М.

1.2.400 Модели жизненного цикла АИС. Потемкин М.

Тематика практических занятий и лабораторных работ

П1.2.1 Разработка технического задания на проектирование автоматизированной системы.

Тема 1.3. Угрозы безопасности информации в автоматизированных системах

1.3.50 Терминология

1.3.100 Потенциальные угрозы безопасности в автоматизированных системах.
Вариант 1, Теслин И.,

1.3.101 [Стеганография.](1.3.101_Стеганография/README.md)   

1.3.200 Источники и объекты воздействия угроз безопасности информации.
1.3.300 Критерии классификации угроз.
Вариант 1., Абрамян С.

1.3.400 Методы оценки опасности угроз. Вариант 1.

1.3.500 Банк данных угроз безопасности информации Булавко А.

Тематика практических занятий и лабораторных работ

П1.3.100 Категорирование информационных ресурсов.
Вариант 1, Евстратенко И.

П1.3.2 Анализ угроз безопасности информации.

П1.3.3 Построение модели угроз.
МЕТОДИКА ОЦЕНКИ УГРОЗ БЕЗОПАСНОСТИ ИНФОРМАЦИИ, pdf
Пример 1,

Тема 1.4. Основные меры защиты информации в автоматизированных системах

1.4.100 Организационные, правовые, программно-аппаратные, криптографические, технические меры защиты информации в автоматизированных системах.
Вариант 1., Молчанов Н., Гончаров Р.

Тема 1.5. Содержание и порядок эксплуатации АС в защищенном исполнении

1.5.100 Идентификация и аутентификация субъектов доступа и объектов доступа.
Дмитренок В., Молчанов Н., Абдурахманов С.,

1.5.200 Управление доступом субъектов доступа к объектам доступа.
Савкин С.,
1.5.201 ZTNA
Спинков И.

Тема 1.6. Защита информации в распределенных автоматизированных системах

1.6.100 Механизмы и методы защиты информации в распределенных автоматизированных системах. Бешляга Д., Зуров Д.,

1.6.200 Архитектура механизмов защиты распределенных автоматизированных систем.
Климанский Д.,

1.6.250 SSL, HTTPS.
Чубаров Н., Короба К.,

1.6.260 Квантовое распределение ключей
Скворцова Д.

1.6.300 Анализ и синтез структурных и функциональных схем защищенных автоматизированных информационных систем.
Meraki,

Тема 1.7. Особенности разработки информационных систем персональных данных

1.7.100 Общие требования по защите персональных данных.

1.7.200 Состав и содержание организационных и технических мер по защите информационных систем персональных данных.
Абрамян С.

1.7.300 Порядок выбора мер по обеспечению безопасности персональных данных.
Вариант 1., Дмитренок В.,

1.7.400 Требования по защите персональных данных, в соответствии с уровнем защищенности.
Потемкин М.,

Тематика практических занятий и лабораторных работ

П1.7.1 Определения уровня защищенности ИСПДн и выбор мер по обеспечению безопасности ПДн.

Использование средств взлома П1.7.2. Stealers
Бешляга Дмитрий, Калако Алексей

Раздел 2.Эксплуатация защищенных автоматизированных систем.

Тема 2.1. Особенности эксплуатации автоматизированных систем в защищенном исполнении.

2.1.100 Содержание и порядок выполнения работ по защите информации при модернизации автоматизированной системы в защищенном исполнении Абрамян С.

Тема 2.2. Администрирование автоматизированных систем

2.2.100 Задачи и функции администрирования автоматизированных систем.
Теслин И.

2.2.200 Автоматизация управления сетью.
Климанский Д.,

2.2.300 Организация администрирования автоматизированных систем.
2.2.400 Административный персонал и работа с пользователями.
Теслин И.,

2.2.500 Управление, тестирование и эксплуатация автоматизированных систем.
Осипенко А.,

2.2.600 Методы, способы и средства обеспечения отказоустойчивости автоматизированных систем. Носов Д., Абрамян С.,

Тема 2.3. Деятельность персонала по эксплуатации автоматизированных (информационных) систем в защищенном исполнении

2.3.100 Содержание и порядок деятельности персонала по эксплуатации защищенных автоматизированных систем и подсистем безопасности автоматизированных систем.
Потемкин М.

2.3.200 Общие обязанности администратора информационной безопасности автоматизированных систем.

Тема 2.4. Защита от несанкционированного доступа к информации

2.4.100 Основные принципы защиты от НСД.

2.4.200 Основные способы НСД.
Теслин И.,

2.4.230 Программы поиска уязвимостей (Bug Bounty Programs)
Калако А., BI.zone Bug Bounty,

2.4.250 OSINT (Open Source INTelligence)
Теслин И.,

Красные Синие
Спинков И. Абдулрахманов С.
OpenSource instruments Hardening Checklist for Unix

2.4.300 Основные направления обеспечения защиты от НСД.
Молчанов Н.,

2.4.400 Основные характеристики технических средств защиты от НСД. Молчанов Н.,

2.4.500 Организация работ по защите от НСД.

Тема 2.5. СЗИ от НСД

2.5.100 Назначение и основные возможности системы защиты от несанкционированного доступа.

2.5.110 InfoWatch ARMA
[Вариант 1](2.5.110_InfoWatch_ARMA/InfoWatch_ARMA.md),
[Дмитренок В.](2.5.110_InfoWatch_ARMA/Dmitrenok.md)

2.5.200 Архитектура и средства управления.
Осипенко А.,

2.5.300 Общие принципы управления.
Молчанов Н.,

2.5.400 Основные механизмы защиты.
Короба К.,

2.5.410 Hardening Checklist for Linux.,
Абрамян С.,

2.5.500 Управление устройствами. Гончаров Р.,

2.5.600 Контроль аппаратной конфигурации компьютера.
Вариант 1, Шаповалов Д., Черкасов А., Абрамян С.,

2.5.650 Аудит аппаратной конфигурации компьютеров в локальной сети.
Зуров Д.,

2.5.700 Избирательное разграничение доступа к устройствам.
Гончаров Р.,

2.5.710 Избирательное разграничение доступа к устройствам (принтерам и сканерам, МФУ).

2.5.800 Управление доступом и контроль печати конфиденциальной информации.
Молчанов Н.,

2.5.900 Правила работы с конфиденциальными ресурсами.
Потемкин М.,

2.5.1000 Настройка механизма полномочного управления доступом.
Дмитренок В.,

2.5.1100 Настройка регистрации событий.
2.5.1200 Управление режимом потоков.
Гончаров Р.,

2.5.1300 Управление режимом контроля печати конфиденциальных документов.
Климанский Д.,

2.5.1400 Управление грифами конфиденциальности.
Бумажный носитель:

*nix:

Тематика практических занятий и лабораторных работ

П2.5.100 Установка и настройка СЗИ от НСД.
Осипенко А.

П2.5.200 Защита входа в систему (идентификация и аутентификация пользователей).
П2.5.300 Разграничение доступа к устройствам.
П2.5.400 Управление доступом.
П2.5.500 Использование принтеров для печати конфиденциальных документов. Контроль печати.
Климанский Д.

П2.5.600 Централизованное управление системой защиты, оперативный мониторинг и аудит безопасности.
Зуров Д.

Тема 2.6. Эксплуатация средств защиты информации в компьютерных сетях

2.6.100 Порядок установки и ввода в эксплуатацию средств защиты информации в компьютерных сетях.
Осипенко А.,

2.6.200 Принципы основных методов организации и проведения технического обслуживания вычислительной техники и других технических средств информатизации.
[26.]Логинов М.Д. Техническое обслуживание СВТ,

2.6.201 Как просканировать сетевой периметр сервиса с помощью OpenSource-инструментов.

Тематика практических занятий и лабораторных работ

П2.6.1 Устранение отказов и восстановление работоспособности компонентов систем защиты информации автоматизированных систем.
Зенченко М. - Стадии реагирования на инцидент,

Тема 2.7. Документация на защищаемую автоматизированную систему

2.7.100 Основные эксплуатационные документы защищенных автоматизированных систем.

2.7.200 Разработка и ведение эксплуатационной документации защищенных автоматизированных систем.
2.7.300 Акт ввода в эксплуатацию на автоматизированную систему.
2.7.400 Технический паспорт на защищаемую автоматизированную систему.

Тематика практических занятий и лабораторных работ

П2.7.1 Оформление основных эксплуатационных документов на автоматизированную систему.