1
0

README.md 15 KB

# 36 гр.

Оценки

22Sep2022 Микухо Н. - -, Молчанов Н. - -, Махоткина - 5; 29Sep2022 Гончаров Р. - +, Климанский Д. - +, Осипенко А. - -, Пантелеев В. - -, Потемкин М. - -, 06Oct22 - Дмитренок - 5, Александров - 2, Булавко - , Гончаров Р - 4,
13Oct22 - Абрамян - 5, Булавко - 5, Короба К. - 4, Пивовар Дмитрий - -, Климанский Денис - -, Александров Александр - 4,

20Oct22
Отсутств: Жгельский, Потемкин, Скуйбеда,
Новости ИБ: Пивовар Дмитрий - 2, Климанский Денис - 2, Теслин - 5
Проверка Д/З: 1.3.300 Критерии классификации угроз: Гончаров Р - 3; Объективность - свойство информации нести реальную (достоверную, объективную) информацию о событии. # Лекции:
1.3.500 Булавко А. - 2, 1.3.400 - АЛЕКСАНДРОВ АЛЕКСАНДР - 2

27Oct22
Отсутств: Потемкин, Махоткина, Булавко, Скуйбеда, Жгельский Новости ИБ: Абрамян - 5, Зуров - 5,
1.3.400 - АЛЕКСАНДРОВ АЛЕКСАНДР - 2

29Oct22
Отсутств: Махоткина, Синявский, Потемкин, Тышкевич Отсутств: Булавко, Зуров

03Nov22
Отсутств: Синявский, Осипенко, Зуров, Кулешов Новости ИБ: Абрамян - 5, Лекции:

Доклады

Синявский, Абрамян - соревнования, Теслин - OSINT
Тышкевич В. - Амелин Р.В. Информационная безопасность Пивовар Д. - ScanOval с картинками инсталляции и работы.

Выполнено

Махоткина А. [1] - 1.1.200 Отличительные черты АИС наиболее часто используемых классификаций: по масштабу, в зависимости от характера информационных ресурсов, по технологии обработки данных, по способу доступа, в зависимости от организации системы, по характеру использования информации, по сфере применения.
Теслин И. [1] - 1.3.100 Потенциальные угрозы безопасности в автоматизированных системах.
Абрамян С. [1] - 1.3.300 [Критерии классификации угроз.] Дмитренок В. [1] - 1.5.100 Идентификация, авторизация и аутентификация субъектов доступа и объектов доступа.
Потемкин М. [1] - 1.2.300 Стадии жизненного цикла АИС: моделирование, управление требованиями, анализ и проектирование, установка и сопровождение.
Абрамян С. [2] - 1.7.200 Состав и содержание организационных и технических мер по защите информационных систем персональных данных.
Махоткина А. [2] - 1.7.100 Общие требования по защите персональных данных.
Теслин И. [2] - 2.2.100 Задачи и функции администрирования автоматизированных систем.
Осипенко А. [1] - 1.1.500 Требования к АИС: гибкость, надежность, эффективность, безопасность. Абрамян С. [3] - 2.1.100 Содержание и порядок выполнения работ по защите информации при модернизации автоматизированной системы в защищенном исполнении
Потемкин М. [3] - 1.7.400 Требования по защите персональных данных, в соответствии с уровнем защищенности.
Дмитренок В. [2] - 1.7.300 Порядок выбора мер по обеспечению безопасности персональных данных.
Теслин И. [3] - 2.2.300 Организация администрирования автоматизированных систем. Молчанов Н [1] - 1.1.400 Процессы в АИС: ввод, обработка, вывод, обратная связь.
Молчанов Н. [2] - 2.4.300 Основные направления обеспечения защиты от НСД.
Молчанов Н. [3] - 1.4.100 (чужой?)
**Абрамян С. [4] + ** - 2.2.600 Методы, способы и средства обеспечения отказоустойчивости автоматизированных систем. Дмитренок В. [3] - 2.4.100 Основные принципы защиты от НСД. Осипенко А. [2] - 2.2.500 Управление, тестирование и эксплуатация автоматизированных систем.
Молчанов Н. [4] - 2.4.400 Основные характеристики технических средств защиты от НСД.
Гончаров Р. - 1.4.100 [Организационные, правовые, программно-аппаратные, криптографические, технические меры защиты информации в автоматизированных системах. Абрамян С. [5] - 2.4.500 Организация работ по защите от НСД. Абрамян С. [6] - 2.5.420 Hardening Checklist for Windows. Климанский Д. [1] - 1.6.200 Архитектура механизмов защиты распределенных автоматизированных систем.

Темы самостоятельной работы

1.1.100 Понятие автоматизированной (информационной) системы.
КУЛЕШОВ ВАДИМ

1.1.300 Примеры областей применения АИС.
МИКУХО НИКОЛАЙ

1.2.100 Понятие жизненного цикла АИС.
ПАНТЕЛЕЕВ ВАЛЕРИЙ

1.2.200 Процессы жизненного цикла АИС: основные, вспомогательные, организационные.
ПИВОВАР ДМИТРИЙ

1.2.400 Модели жизненного цикла АИС. СИНЯВСКИЙ ДАНИЛА

1.3.101 Стеганография.
1.3.200 Источники и объекты воздействия угроз безопасности информации.
ТЫШКЕВИЧ ВАЛЕРИЙ

1.3.350 Критерии классификации угроз
1.3.400 Методы оценки опасности угроз.
АЛЕКСАНДРОВ АЛЕКСАНДР

1.3.500 Банк данных угроз безопасности информации БУЛАВКО АЛЕКСАНДР

1.5.200 Управление доступом субъектов доступа к объектам доступа.
Доклад Savkin ЖГЕЛЬСКИЙ ТИМОФЕЙ

1.6.100 Механизмы и методы защиты информации в распределенных автоматизированных системах.
ЗУРОВ ДМИТРИЙ

1.6.300 Анализ и синтез структурных и функциональных схем защищенных автоматизированных информационных систем.
СКУЙБЕДА СТЕПАН

Махоткина А. [4] - 2.2.400 Административный персонал и работа с пользователями.
Потемкин М. [4] - 2.3.100 Содержание и порядок деятельности персонала по эксплуатации защищенных автоматизированных систем и подсистем безопасности автоматизированных систем.
Теслин И. [4] - 2.4.200 Основные способы НСД.
Зуров [2] - 2.5.650 Аудит аппаратной конфигурации компьютеров в локальной сети.
Дмитренок В. [4] - 2.5.100 Назначение и основные возможности системы защиты от несанкционированного доступа.
Осипенко А. [3] - 2.5.200 Архитектура и средства управления СЗИ от НСД.
Молчанов Н. [5] - 2.5.300 Общие принципы управления СЗИ от НСД.
Короба К. - 1.6.250 SSL, HTTPS. Доклад Chubarov Короба К. [2] - 2.5.400 Основные механизмы защиты СЗИ от НСД.
Гончаров Р. [2] - 2.5.500 Управление устройствами СЗИ от НСД.
Абрамян С. [7] - 2.5.600 Контроль аппаратной конфигурации компьютера. Климанский Д. [2] - 2.2.200 Автоматизация управления сетью.

Возможные темы

1.5.200 Управление доступом субъектов доступа к объектам доступа.
Эволюция управления доступом объяснена с помощью Python
https://habr.com/ru/company/otus/blog/698080/

Следующие темы

2.5.700 Избирательное разграничение доступа к устройствам.
2.5.710 Избирательное разграничение доступа к устройствам (принтерам и сканерам, МФУ).
2.5.800 Управление доступом и контроль печати конфиденциальной информации.
2.5.900 Правила работы с конфиденциальными ресурсами.
2.5.1000 Настройка механизма полномочного управления доступом.
2.5.1100 Настройка регистрации событий.
2.5.1200 Управление режимом потоков.
2.5.1300 Управление режимом контроля печати конфиденциальных документов.
2.5.1400 Управление грифами конфиденциальности.

Тематика практических занятий и лабораторных работ

П2.5.1 Установка и настройка СЗИ от НСД.
П2.5.2 Защита входа в систему (идентификация и аутентификация пользователей).
П2.5.3 Разграничение доступа к устройствам.
П2.5.4 Управление доступом.
П2.5.5 Использование принтеров для печати конфиденциальных документов. Контроль печати.
П2.5.6 Централизованное управление системой защиты, оперативный мониторинг и аудит безопасности.

Тема 2.6. Эксплуатация средств защиты информации в компьютерных сетях

2.6.100 Порядок установки и ввода в эксплуатацию средств защиты информации в компьютерных сетях.
2.6.200 Принципы основных методов организации и проведения технического обслуживания вычислительной техники и других технических средств информатизации.
2.6.201 Как просканировать сетевой периметр сервиса с помощью OpenSource-инструментов.

Тематика практических занятий и лабораторных работ

П2.6.1 Устранение отказов и восстановление работоспособности компонентов систем защиты информации автоматизированных систем.

Тема 2.7. Документация на защищаемую автоматизированную систему

2.7.100 Основные эксплуатационные документы защищенных автоматизированных систем.
2.7.200 Разработка и ведение эксплуатационной документации защищенных автоматизированных систем.
2.7.300 Акт ввода в эксплуатацию на автоматизированную систему.
2.7.400 Технический паспорт на защищаемую автоматизированную систему.

Тематика практических занятий и лабораторных работ

П2.7.1 Оформление основных эксплуатационных документов на автоматизированную систему.