# 36 гр.
22Sep2022
Микухо Н. - -, Молчанов Н. - -, Махоткина - 5;
29Sep2022
Гончаров Р. - +, Климанский Д. - +, Осипенко А. - -, Пантелеев В. - -, Потемкин М. - -,
06Oct22 - Дмитренок - 5, Александров - 2, Булавко - , Гончаров Р - 4,
13Oct22 - Абрамян - 5, Булавко - 5, Короба К. - 4, Пивовар Дмитрий - -, Климанский Денис - -, Александров Александр - 4,
20Oct22
Отсутств: Жгельский, Потемкин, Скуйбеда,
Новости ИБ: Пивовар Дмитрий - 2, Климанский Денис - 2, Теслин - 5
Проверка Д/З: 1.3.300 Критерии классификации угроз: Гончаров Р - 3;
Объективность - свойство информации нести реальную (достоверную, объективную) информацию о событии.
#
Лекции:
1.3.500 Булавко А. - 2,
1.3.400 - АЛЕКСАНДРОВ АЛЕКСАНДР - 2
27Oct22
Отсутств: Потемкин, Махоткина, Булавко, Скуйбеда, Жгельский
Новости ИБ: Абрамян - 5, Зуров - 5,
1.3.400 - АЛЕКСАНДРОВ АЛЕКСАНДР - 2
29Oct22
Отсутств: Махоткина, Синявский, Потемкин, Тышкевич
Отсутств: Булавко, Зуров
03Nov22
Отсутств: Синявский, Осипенко, Зуров, Кулешов
Новости ИБ: Абрамян - 5,
Лекции:
Синявский, Абрамян - соревнования, Теслин - OSINT
Тышкевич В. - Амелин Р.В. Информационная безопасность
Пивовар Д. - ScanOval с картинками инсталляции и работы.
Махоткина А. [1] - 1.1.200 Отличительные черты АИС наиболее часто используемых классификаций: по масштабу, в зависимости от характера информационных ресурсов, по технологии обработки данных, по способу доступа, в зависимости от организации системы, по характеру использования информации, по сфере применения.
Теслин И. [1] - 1.3.100 Потенциальные угрозы безопасности в автоматизированных системах.
Абрамян С. [1] - 1.3.300 [Критерии классификации угроз.]
Дмитренок В. [1] - 1.5.100 Идентификация, авторизация и аутентификация субъектов доступа и объектов доступа.
Потемкин М. [1] - 1.2.300 Стадии жизненного цикла АИС: моделирование, управление требованиями, анализ и проектирование, установка и сопровождение.
Абрамян С. [2] - 1.7.200 Состав и содержание организационных и технических мер по защите информационных систем персональных данных.
Махоткина А. [2] - 1.7.100 Общие требования по защите персональных данных.
Теслин И. [2] - 2.2.100 Задачи и функции администрирования автоматизированных систем.
Осипенко А. [1] - 1.1.500 Требования к АИС: гибкость, надежность, эффективность, безопасность.
Абрамян С. [3] - 2.1.100 Содержание и порядок выполнения работ по защите информации при модернизации автоматизированной системы в защищенном исполнении
Потемкин М. [3] - 1.7.400 Требования по защите персональных данных, в соответствии с уровнем защищенности.
Дмитренок В. [2] - 1.7.300 Порядок выбора мер по обеспечению безопасности персональных данных.
Теслин И. [3] - 2.2.300 Организация администрирования автоматизированных систем.
Молчанов Н [1] - 1.1.400 Процессы в АИС: ввод, обработка, вывод, обратная связь.
Молчанов Н. [2] - 2.4.300 Основные направления обеспечения защиты от НСД.
Молчанов Н. [3] - 1.4.100 (чужой?)
**Абрамян С. [4] + ** - 2.2.600 Методы, способы и средства обеспечения отказоустойчивости автоматизированных систем.
Дмитренок В. [3] - 2.4.100 Основные принципы защиты от НСД.
Осипенко А. [2] - 2.2.500 Управление, тестирование и эксплуатация автоматизированных систем.
Молчанов Н. [4] - 2.4.400 Основные характеристики технических средств защиты от НСД.
Гончаров Р. - 1.4.100 [Организационные, правовые, программно-аппаратные, криптографические, технические меры защиты информации в автоматизированных системах.
Абрамян С. [5] - 2.4.500 Организация работ по защите от НСД.
Абрамян С. [6] - 2.5.420 Hardening Checklist for Windows.
Климанский Д. [1] - 1.6.200 Архитектура механизмов защиты распределенных автоматизированных систем.
1.1.100 Понятие автоматизированной (информационной) системы.
КУЛЕШОВ ВАДИМ
1.1.300 Примеры областей применения АИС.
МИКУХО НИКОЛАЙ
1.2.100 Понятие жизненного цикла АИС.
ПАНТЕЛЕЕВ ВАЛЕРИЙ
1.2.200 Процессы жизненного цикла АИС: основные, вспомогательные, организационные.
ПИВОВАР ДМИТРИЙ
1.2.400 Модели жизненного цикла АИС. СИНЯВСКИЙ ДАНИЛА
1.3.101 Стеганография.
1.3.200 Источники и объекты воздействия угроз безопасности информации.
ТЫШКЕВИЧ ВАЛЕРИЙ
1.3.350 Критерии классификации угроз
1.3.400 Методы оценки опасности угроз.
АЛЕКСАНДРОВ АЛЕКСАНДР
1.3.500 Банк данных угроз безопасности информации БУЛАВКО АЛЕКСАНДР
1.5.200 Управление доступом субъектов доступа к объектам доступа.
Доклад Savkin
ЖГЕЛЬСКИЙ ТИМОФЕЙ
1.6.100 Механизмы и методы защиты информации в распределенных автоматизированных системах.
ЗУРОВ ДМИТРИЙ
1.6.300 Анализ и синтез структурных и функциональных схем защищенных автоматизированных информационных систем.
СКУЙБЕДА СТЕПАН
Махоткина А. [4] - 2.2.400 Административный персонал и работа с пользователями.
Потемкин М. [4] - 2.3.100 Содержание и порядок деятельности персонала по эксплуатации защищенных автоматизированных систем и подсистем безопасности автоматизированных систем.
Теслин И. [4] - 2.4.200 Основные способы НСД.
Зуров [2] - 2.5.650 Аудит аппаратной конфигурации компьютеров в локальной сети.
Дмитренок В. [4] - 2.5.100 Назначение и основные возможности системы защиты от несанкционированного доступа.
Осипенко А. [3] - 2.5.200 Архитектура и средства управления СЗИ от НСД.
Молчанов Н. [5] - 2.5.300 Общие принципы управления СЗИ от НСД.
Короба К. - 1.6.250 SSL, HTTPS. Доклад Chubarov
Короба К. [2] - 2.5.400 Основные механизмы защиты СЗИ от НСД.
Гончаров Р. [2] - 2.5.500 Управление устройствами СЗИ от НСД.
Абрамян С. [7] - 2.5.600 Контроль аппаратной конфигурации компьютера.
Климанский Д. [2] - 2.2.200 Автоматизация управления сетью.
1.5.200 Управление доступом субъектов доступа к объектам доступа.
Эволюция управления доступом объяснена с помощью Python
https://habr.com/ru/company/otus/blog/698080/
2.5.700 Избирательное разграничение доступа к устройствам.
2.5.710 Избирательное разграничение доступа к устройствам (принтерам и сканерам, МФУ).
2.5.800 Управление доступом и контроль печати конфиденциальной информации.
2.5.900 Правила работы с конфиденциальными ресурсами.
2.5.1000 Настройка механизма полномочного управления доступом.
2.5.1100 Настройка регистрации событий.
2.5.1200 Управление режимом потоков.
2.5.1300 Управление режимом контроля печати конфиденциальных документов.
2.5.1400 Управление грифами конфиденциальности.
П2.5.1 Установка и настройка СЗИ от НСД.
П2.5.2 Защита входа в систему (идентификация и аутентификация пользователей).
П2.5.3 Разграничение доступа к устройствам.
П2.5.4 Управление доступом.
П2.5.5 Использование принтеров для печати конфиденциальных документов. Контроль печати.
П2.5.6 Централизованное управление системой защиты, оперативный мониторинг и аудит безопасности.
2.6.100 Порядок установки и ввода в эксплуатацию средств защиты информации в компьютерных сетях.
2.6.200 Принципы основных методов организации и проведения технического обслуживания вычислительной техники и других технических средств информатизации.
2.6.201 Как просканировать сетевой периметр сервиса с помощью OpenSource-инструментов.
П2.6.1 Устранение отказов и восстановление работоспособности компонентов систем защиты информации автоматизированных систем.
2.7.100 Основные эксплуатационные документы защищенных автоматизированных систем.
2.7.200 Разработка и ведение эксплуатационной документации защищенных автоматизированных систем.
2.7.300 Акт ввода в эксплуатацию на автоматизированную систему.
2.7.400 Технический паспорт на защищаемую автоматизированную систему.
П2.7.1 Оформление основных эксплуатационных документов на автоматизированную систему.