|
%!s(int64=2) %!d(string=hai) anos | |
---|---|---|
.. | ||
README.md | %!s(int64=2) %!d(string=hai) anos | |
performed.md | %!s(int64=2) %!d(string=hai) anos |
# 36 гр.
1.5.200 Управление доступом субъектов доступа к объектам доступа.
Эволюция управления доступом объяснена с помощью Python
Глава Минцифры: России нужна единая система безопасной идентификации пользователей
1.4.120 Правовые меры защиты информации в автоматизированных системах. Обзор изменений в законодательстве.
Что принципиально поменялось в ИБ
https://habr.com/ru/company/T1Holding/blog/698390/
Часть 1. История систем автоматизации
https://habr.com/ru/post/698406/
1.6.200 Архитектура механизмов защиты распределенных автоматизированных систем.
WebAuthn как альтернатива паролям
https://habr.com/ru/company/first/blog/699386/
Всем - составить модель угроз предприятия или организации на которм проходите производственную практику.
Сохранять в папку 2022-23/Модель угроз/фамилия.md
Синявский, Абрамян - соревнования OSINT
24Nov22_Л
Отсутств: Молчанов, Осипенко, Синявский, Жгельский
Новости ИБ: - временно приостановлены
Доклады:
Тышкевич В. - 2, Пивовар Д. - 2, Скуйбеда С. - 2
Проверка Д/З:
1.3.300 Критерии классификации угроз
Кулешов - 2, Микухо - 2, Пантелеев - 2, Александров А. - 2
Угрозы информационной безопасности
Булавко Александр - 2, Зуров Дмитрий - 4
Лекция
1.5.100 Идентификация и аутентификация субъектов доступа и объектов доступа.
Дмитренок В. - 5
19Nov22_П
Отсутств: Синявский, Короба, Климанский,
17Nov22
Отсутств: Короба, Зуров, Булавко, Пивовар
Новости ИБ: Теслин - +,
Доклады: Скуйбеда - 3, Кулешов - 2, Микухо - 2, Пантелеев - 2, Синявский - 2,
Лекции:
12Nov22
Отработка за 05Nov22
Отсутств: Булавко, Зуров, Миклухо, Молчанов, Осипенко, Пивовар, Скуйбеда, Теслин, Жгельский, Синявский,
Новости ИБ:
Доклады:
Лекции:
П1.3.3 Построение модели угроз.
#
10Nov22
Отсутств: Булавко, Гончаров, Зуров, Миклухо, Молчанов, Осипенко, Пивовар, Скуйбеда, Теслин, Жгельский, Синявский,
Новости ИБ: Дмитренок - 5,
Доклады:
Лекции:
#
22Sep2022
Микухо Н. - -, Молчанов Н. - -, Махоткина - 5;
29Sep2022
Гончаров Р. - +, Климанский Д. - +, Осипенко А. - -, Пантелеев В. - -, Потемкин М. - -,
06Oct22 - Дмитренок - 5, Александров - 2, Булавко - , Гончаров Р - 4,
13Oct22 - Абрамян - 5, Булавко - 5, Короба К. - 4, Пивовар Дмитрий - -, Климанский Денис - -, Александров Александр - 4,
20Oct22
Отсутств: Жгельский, Потемкин, Скуйбеда,
Новости ИБ: Пивовар Дмитрий - 2, Климанский Денис - 2, Теслин - 5
Проверка Д/З: 1.3.300 Критерии классификации угроз: Гончаров Р - 3;
Объективность (аутентичность) - свойство информации нести реальную (достоверную, объективную, аутентичную) информацию о событии.
#
Лекции:
1.3.500 Булавко А. - 2,
1.3.400 - АЛЕКСАНДРОВ АЛЕКСАНДР - 2
27Oct22
Отсутств: Потемкин, Махоткина, Булавко, Скуйбеда, Жгельский
Новости ИБ: Абрамян - 5, Зуров - 5,
1.3.400 - АЛЕКСАНДРОВ АЛЕКСАНДР - 2
29Oct22
Отсутств: Махоткина, Синявский, Потемкин, Тышкевич
Отсутств: Булавко, Зуров
03Nov22
Отсутств: Синявский, Осипенко, Зуров, Кулешов
Новости ИБ: Абрамян - 5,
Лекции:
1.1.100 Понятие автоматизированной (информационной) системы.
+1
КУЛЕШОВ ВАДИМ
1.1.300 Примеры областей применения АИС.
+1
МИКУХО НИКОЛАЙ
1.2.200 Процессы жизненного цикла АИС: основные, вспомогательные, организационные.
ScanOval с картинками инсталляции и работы.
+1
ПИВОВАР ДМИТРИЙ
1.2.400 Модели жизненного цикла АИС. СИНЯВСКИЙ ДАНИЛА
1.3.200 Источники и объекты воздействия угроз безопасности информации.
Амелин Р.В. Информационная безопасность
ТЫШКЕВИЧ ВАЛЕРИЙ
1.3.350 Критерии классификации угроз
1.3.400 Методы оценки опасности угроз.
+1
Александров А.
1.3.500 Банк данных угроз безопасности информации +1 Булавко Александр
1.5.200 Управление доступом субъектов доступа к объектам доступа.
ЖГЕЛЬСКИЙ ТИМОФЕЙ
1.6.100 Механизмы и методы защиты информации в распределенных автоматизированных системах.
Зуров Дмитрий
1.6.300 Анализ и синтез структурных и функциональных схем защищенных автоматизированных информационных систем.
МЕТОДИКА ОЦЕНКИ УГРОЗ БЕЗОПАСНОСТИ ИНФОРМАЦИИ, pdf в md
+1
СКУЙБЕДА СТЕПАН
Зуров [2] - 2.5.650 Аудит аппаратной конфигурации компьютеров в локальной сети.
Потемкин М. [5] - 2.5.900 Правила работы с конфиденциальными ресурсами.
Дмитренок В. [5] - 2.5.1000 Настройка механизма полномочного управления доступом. (*nix)
Короба К. [3] - 2.5.1100 Настройка регистрации событий. (nix)
Гончаров Р. [5] - 2.5.1200 Управление режимом потоков.
Климанский Д. [3] - 2.5.1300 Управление режимом контроля печати конфиденциальных документов.
Теслин И. [7] - 2.5.1400 Управление грифами конфиденциальности. (*nix)
Организация буфера обмена данными между программами с разными метками конфиденциальности в защищенной ОС Astra Linux
https://habr.com/ru/company/astralinux/blog/701596/
Осипенко А. [4] - П2.5.100 Установка и настройка СЗИ от НСД.
Молчанов Н. [7*] - П2.5.200 Защита входа в систему (идентификация и аутентификация пользователей).
Пантелеев Валерий [2] - П2.5.300 Разграничение доступа к устройствам.
П2.5.4 Управление доступом.
П2.5.5 Использование принтеров для печати конфиденциальных документов. Контроль печати.
П2.5.6 Централизованное управление системой защиты, оперативный мониторинг и аудит безопасности.
2.6.100 Порядок установки и ввода в эксплуатацию средств защиты информации в компьютерных сетях.
2.6.200 Принципы основных методов организации и проведения технического обслуживания вычислительной техники и других технических средств информатизации.
2.6.201 Как просканировать сетевой периметр сервиса с помощью OpenSource-инструментов.
П2.6.1 Устранение отказов и восстановление работоспособности компонентов систем защиты информации автоматизированных систем.
2.7.100 Основные эксплуатационные документы защищенных автоматизированных систем.
2.7.200 Разработка и ведение эксплуатационной документации защищенных автоматизированных систем.
2.7.300 Акт ввода в эксплуатацию на автоматизированную систему.
2.7.400 Технический паспорт на защищаемую автоматизированную систему.
П2.7.1 Оформление основных эксплуатационных документов на автоматизированную систему.