ypv 7c6b646bb2 fix 2 anos atrás
..
1.1.100_Понятие_автоматизированной_информационной_системы 2d2013c35b 1.1.100 Понятие АС В1 2 anos atrás
1.1.200_Отличительные_черты_АИС eab790c88c Signed-off-by: Lina 2 anos atrás
1.1.400_Процессы_в_АИС 43263feb11 Потемкин М. [3] 2 anos atrás
1.1.500_Требования_АИС 77bf730f0e fix 1.1.500 2 anos atrás
1.2.300_Стадии_жизненного_цикла_АИС_Потёмкин_Максим 910af0fc33 Потемкин М. [1] 2 anos atrás
1.3.100_Потенциальные_угрозы_безопасности badd286cfb fix 1.3.100 2 anos atrás
1.3.101_Стеганография bc33c06cff git rm -rf --cached . 3 anos atrás
1.3.300_Критерии_классификации_угроз d2f5d0814f fix 1.3.300 2 anos atrás
1.3.350_Критерии_классификации угроз_1 bc33c06cff git rm -rf --cached . 3 anos atrás
1.3.50_Терминология 7bd9c209be +терминология 2 anos atrás
1.4.100_Меры_защиты_информации f7dce077ae Гончаров Р. [2] 2 anos atrás
1.5.100 Идентификация и аутентификация субъектов доступа и объектов доступа bc33c06cff git rm -rf --cached . 3 anos atrás
1.5.100_Идентификация_ авторизация_аутентификация 35b9c08132 Лекция 2 anos atrás
1.5.101 Идентификация и Аутентификация субъектов доступа и объектов доступа bc33c06cff git rm -rf --cached . 3 anos atrás
1.5.200 Управление_доступом_субъектов_доступа_к_объектам_доступа bc33c06cff git rm -rf --cached . 3 anos atrás
1.5.201_ZTNA 6cc982a604 Спинков Иван [5] 2 anos atrás
1.6.100_Механизмы_и_методы_защиты_информации_в_распределенных_ас_Бешляга bc33c06cff git rm -rf --cached . 3 anos atrás
1.6.101_Механизмы_и_методы_защиты_информации_в_распределённых_автоматизированных_системах bc33c06cff git rm -rf --cached . 3 anos atrás
1.6.200_Архитектура_механизмов_защиты_распределенных_автоматизированных_систем ec08dfef0e lection1 2 anos atrás
1.6.250_HTTPS_SSL bc33c06cff git rm -rf --cached . 3 anos atrás
1.7.100_Общие_требования_по_защите_персональных_данных_Махоткина 5b0e71c245 Махоткина 2 лекция 2 anos atrás
1.7.200_Состав_и_содержание_мер a697baef2f Доб. новой лекции 2 anos atrás
1.7.300_Порядок_выбора_мер_по_обеспечению_безопасности_персональных_данных 7df6f05cca Дмитренок В. [3] 2 anos atrás
1_7_400_Требования_по_защите_персональных_данных_в_соответствии_с_уровнем_защищенности f514bc9b06 36u 2 anos atrás
2.1.100_Содержание_и_порядок_выполнения_работ_по_защите_информаци 6fce72a91c Лекция 2 anos atrás
2.2.100_Задачи_и_функции_администрирования_АС_TeslinIvan_36 d52bd2ac73 36 группа 2 anos atrás
2.2.300_Организация_администрирования_АС 4957d7a7cd Обновить 'ЭАСвЗИ/Лекции/2.2.300_Организация_администрирования_АС/Teslin36[3].md' 2 anos atrás
2.2.500_Управление_тестирование_эксплуатация_АС a0b68c6aa4 fix Осипенко А. [3] 2 anos atrás
2.2.600_Методы_способы_средства_обеспечения_отказоустойчивости e63a6eb2bc Абрамян С. [5] 2 anos atrás
2.3.200_Общие_обязанности_администратора_информационной_безопасности_автоматизированных_систем bc33c06cff git rm -rf --cached . 3 anos atrás
2.4.100_Основные_принципы_ЗИ_от_НСД f4a9f4791d Лекция 2 anos atrás
2.4.200_Основные_способы_НСД c5e36f7b9a Изменение2/Добавление 2.4.200 2 anos atrás
2.4.250_OSINT 5b52d93546 2.4.250 OSINT 2 anos atrás
2.4.300_Основные_направления_обеспечения_защиты_НСД 896256e66f Молчанов Н. [4] 2 anos atrás
2.4.400_Основные_характеристики_технических_средств_защиты_oт_НСД ca29e43d10 fix Молчанов Н. [5] 2 anos atrás
2.4.500_Организация_работ_по_защите_от_НСД 92e117c4e1 Лекции 2 anos atrás
2.5.110_InfoWatch_ARMA bc33c06cff git rm -rf --cached . 3 anos atrás
2.5.410_Hardening_Checklist_for_Linux bc33c06cff git rm -rf --cached . 3 anos atrás
2.5.420_Hardening_Checklist_for_Windows 54027c8e39 Лекции 2 anos atrás
2.5.500_Управление_устройствами_СЗИ_от_НСД 390dbfa8b4 гончаров36 2 anos atrás
2.5.600 Контроль аппаратной конфигурации компьютера bc33c06cff git rm -rf --cached . 3 anos atrás
2.5.710_Избирательное_разграничение_доступа_к_устройствам bc33c06cff git rm -rf --cached . 3 anos atrás
2.6.201_Как_просканировать_сетевой_периметр_сервиса_с_помощью_OpenSource-инструментов bc33c06cff git rm -rf --cached . 3 anos atrás
2_4_400_Основные_характеристики_технических средств защиты от НСД 960331b566 Поправки 2 anos atrás
П1.3.100_Категорирование_информационных_ресурсов 809acacae3 Евстратенко Экзамен 3 anos atrás
П2.6.1_Устранение_отказов_восстановление_работоспособности_АС bc94c1e1f4 Зенченко М. ЭАСвЗИ П2.6.1 2 anos atrás
README.md 7c6b646bb2 fix 2 anos atrás

README.md

МДК.01.04 Эксплуатация автоматизированных (информационных) систем в защищенном исполнении

Раздел 1. Разработка защищенных автоматизированных (информационных) систем

Тема 1.1. Основы информационных систем как объекта защиты.

1.1.100 Понятие автоматизированной (информационной) системы.
Вариант 1.,

1.1.200 Отличительные черты АИС наиболее часто используемых классификаций: по масштабу, в зависимости от характера информационных ресурсов, по технологии обработки данных, по способу доступа, в зависимости от организации системы, по характеру использования информации, по сфере применения. Махоткина А.

1.1.300 Примеры областей применения АИС.
1.1.400 Процессы в АИС: ввод, обработка, вывод, обратная связь.
Молчанов Н.

1.1.500 Требования к АИС: гибкость, надежность, эффективность, безопасность.
Вариант 1., Поправко И., Осипенко А.

Тематика практических занятий и лабораторных работ

П1.1.1 Рассмотрение примеров функционирования автоматизированных информационных систем (ЕГАИС, Российская торговая система, автоматизированная информационная система компании).

Тема 1.2. Жизненный цикл автоматизированных систем

1.2.100 Понятие жизненного цикла АИС.
1.2.200 Процессы жизненного цикла АИС: основные, вспомогательные, организационные.
1.2.300 Стадии жизненного цикла АИС: моделирование, управление требованиями, анализ и проектирование, установка и сопровождение.
Потемкин М.

1.2.400 Модели жизненного цикла АИС. Потемкин М.

Тематика практических занятий и лабораторных работ

П1.2.1 Разработка технического задания на проектирование автоматизированной системы.

Тема 1.3. Угрозы безопасности информации в автоматизированных системах

1.3.50 Терминология

1.3.100 Потенциальные угрозы безопасности в автоматизированных системах.
Вариант 1, Теслин И.

1.3.101 Стеганография.
1.3.200 Источники и объекты воздействия угроз безопасности информации.
1.3.300 Критерии классификации угроз.
Вариант 1., Абрамян С.

1.3.400 Методы оценки опасности угроз.
1.3.500 Банк данных угроз безопасности информации

Тематика практических занятий и лабораторных работ

П1.3.100 Категорирование информационных ресурсов., Евстратенко И.
П1.3.2 Анализ угроз безопасности информации.
П1.3.3 Построение модели угроз.

Тема 1.4. Основные меры защиты информации в автоматизированных системах

1.4.100 Организационные, правовые, программно-аппаратные, криптографические, технические меры защиты информации в автоматизированных системах.
Вариант 1., Молчанов Н., Гончаров Р.

Тема 1.5. Содержание и порядок эксплуатации АС в защищенном исполнении

1.5.100 Идентификация и аутентификация субъектов доступа и объектов доступа.
Дмитренок В.

1.5.200 Управление доступом субъектов доступа к объектам доступа.
Савкин С.
1.5.201 ZTNA
Спинков И.

Тема 1.6. Защита информации в распределенных автоматизированных системах

1.6.100 Механизмы и методы защиты информации в распределенных автоматизированных системах.

1.6.200 Архитектура механизмов защиты распределенных автоматизированных систем.
Климанский Д.

1.6.250 SSL, HTTPS.
Чубаров Н.

1.6.300 Анализ и синтез структурных и функциональных схем защищенных автоматизированных информационных систем.

Тема 1.7. Особенности разработки информационных систем персональных данных

1.7.100 Общие требования по защите персональных данных.

1.7.200 Состав и содержание организационных и технических мер по защите информационных систем персональных данных.
Абрамян С.

1.7.300 Порядок выбора мер по обеспечению безопасности персональных данных.
Вариант 1., Дмитренок В.,

1.7.400 Требования по защите персональных данных, в соответствии с уровнем защищенности.
Потемкин М.,

Тематика практических занятий и лабораторных работ

П1.7.1 Определения уровня защищенности ИСПДн и выбор мер по обеспечению безопасности ПДн.

Использование средств взлома П1.7.2. Stealers
Бешляга Дмитрий, Калако Алексей

Раздел 2.Эксплуатация защищенных автоматизированных систем.

Тема 2.1. Особенности эксплуатации автоматизированных систем в защищенном исполнении.

2.1.100 Содержание и порядок выполнения работ по защите информации при модернизации автоматизированной системы в защищенном исполнении Абрамян С.

Тема 2.2. Администрирование автоматизированных систем

2.2.100 Задачи и функции администрирования автоматизированных систем.
Теслин И.

2.2.200 Автоматизация управления сетью.
2.2.300 Организация администрирования автоматизированных систем.
2.2.400 Административный персонал и работа с пользователями.
2.2.500 Управление, тестирование и эксплуатация автоматизированных систем.
Осипенко А.,

2.2.600 Методы, способы и средства обеспечения отказоустойчивости автоматизированных систем. Носов Д., Абрамян С.

Красные Синие
Спинков И. Абдулрахманов С.
OpenSource instruments Hardening Checklist for Unix

Тема 2.3. Деятельность персонала по эксплуатации автоматизированных (информационных) систем в защищенном исполнении

2.3.100 Содержание и порядок деятельности персонала по эксплуатации защищенных автоматизированных систем и подсистем безопасности автоматизированных систем.
2.3.200 Общие обязанности администратора информационной безопасности автоматизированных систем.

Тема 2.4. Защита от несанкционированного доступа к информации

2.4.100 Основные принципы защиты от НСД.

2.4.200 Основные способы НСД.
Теслин И.,

2.4.250 OSINT (Open Source INTelligence)
Теслин И.,

2.4.300 Основные направления обеспечения защиты от НСД.
Молчанов Н.,

2.4.400 Основные характеристики технических средств защиты от НСД. Молчанов Н.,

2.4.500 Организация работ по защите от НСД.

Тема 2.5. СЗИ от НСД

2.5.100 Назначение и основные возможности системы защиты от несанкционированного доступа.

2.5.500 Управление устройствами. Гончаров Р.,

2.5.600 Контроль аппаратной конфигурации компьютера.
2.5.650 Аудит аппаратной конфигурации компьютеров в локальной сети.
2.5.700 Избирательное разграничение доступа к устройствам.
2.5.710 Избирательное разграничение доступа к устройствам (принтерам и сканерам, МФУ).
2.5.800 Управление доступом и контроль печати конфиденциальной информации.
2.5.900 Правила работы с конфиденциальными ресурсами.
2.5.1000 Настройка механизма полномочного управления доступом.
2.5.1100 Настройка регистрации событий.
2.5.1200 Управление режимом потоков.
2.5.1300 Управление режимом контроля печати конфиденциальных документов.
2.5.1400 Управление грифами конфиденциальности.

Тематика практических занятий и лабораторных работ

П2.5.1 Установка и настройка СЗИ от НСД.
П2.5.2 Защита входа в систему (идентификация и аутентификация пользователей).
П2.5.3 Разграничение доступа к устройствам.
П2.5.4 Управление доступом.
П2.5.5 Использование принтеров для печати конфиденциальных документов. Контроль печати.
П2.5.6 Централизованное управление системой защиты, оперативный мониторинг и аудит безопасности.

Тема 2.6. Эксплуатация средств защиты информации в компьютерных сетях

2.6.100 Порядок установки и ввода в эксплуатацию средств защиты информации в компьютерных сетях.
2.6.200 Принципы основных методов организации и проведения технического обслуживания вычислительной техники и других технических средств информатизации.
2.6.201 Как просканировать сетевой периметр сервиса с помощью OpenSource-инструментов.

Тематика практических занятий и лабораторных работ

П2.6.1 Устранение отказов и восстановление работоспособности компонентов систем защиты информации автоматизированных систем.
Зенченко М. - Стадии реагирования на инцидент,

Тема 2.7. Документация на защищаемую автоматизированную систему

2.7.100 Основные эксплуатационные документы защищенных автоматизированных систем.
2.7.200 Разработка и ведение эксплуатационной документации защищенных автоматизированных систем.
2.7.300 Акт ввода в эксплуатацию на автоматизированную систему.
2.7.400 Технический паспорт на защищаемую автоматизированную систему.

Тематика практических занятий и лабораторных работ

П2.7.1 Оформление основных эксплуатационных документов на автоматизированную систему.