1.1.100 Понятие автоматизированной (информационной) системы.
1.1.200 Отличительные черты АИС наиболее часто используемых классификаций: по масштабу, в зависимости от характера информационных ресурсов, по технологии обработки данных, по способу доступа, в зависимости от организации системы, по характеру использования информации, по сфере применения. Махоткина А.
1.1.300 Примеры областей применения АИС.
1.1.400 Процессы в АИС: ввод, обработка, вывод, обратная связь.
Молчанов Н.
1.1.500 Требования к АИС: гибкость, надежность, эффективность, безопасность.
Вариант 1.,
Поправко И.,
Осипенко А.
П1.1.1 Рассмотрение примеров функционирования автоматизированных информационных систем (ЕГАИС, Российская торговая система, автоматизированная информационная система компании).
1.2.100 Понятие жизненного цикла АИС.
1.2.200 Процессы жизненного цикла АИС: основные, вспомогательные, организационные.
1.2.300 Стадии жизненного цикла АИС: моделирование, управление требованиями, анализ и проектирование, установка и сопровождение.
Потемкин М.
1.2.400 Модели жизненного цикла АИС. Потемкин М.
П1.2.1 Разработка технического задания на проектирование автоматизированной системы.
1.3.50 Терминология
1.3.100 Потенциальные угрозы безопасности в автоматизированных системах.
Вариант 1,
Теслин И.
1.3.101 Стеганография.
1.3.200 Источники и объекты воздействия угроз безопасности информации.
1.3.300 Критерии классификации угроз.
Вариант 1.,
Абрамян С.
1.3.400 Методы оценки опасности угроз.
1.3.500 Банк данных угроз безопасности информации
П1.3.100 Категорирование информационных ресурсов., Евстратенко И.
П1.3.2 Анализ угроз безопасности информации.
П1.3.3 Построение модели угроз.
1.5.100 Идентификация и аутентификация субъектов доступа и объектов доступа.
Дмитренок В.
1.5.200 Управление доступом субъектов доступа к объектам доступа.
Савкин С.
1.6.100 Механизмы и методы защиты информации в распределенных автоматизированных системах.
1.6.200 Архитектура механизмов защиты распределенных автоматизированных систем.
1.6.250 SSL, HTTPS.
Чубаров Н.
1.6.300 Анализ и синтез структурных и функциональных схем защищенных автоматизированных информационных систем.
1.7.100 Общие требования по защите персональных данных.
1.7.200 Состав и содержание организационных и технических мер по защите информационных систем персональных данных.
Абрамян С.
1.7.300 Порядок выбора мер по обеспечению безопасности персональных данных.
Вариант 1.,
Дмитренок В.,
1.7.400 Требования по защите персональных данных, в соответствии с уровнем защищенности.
Потемкин М.,
П1.7.1 Определения уровня защищенности ИСПДн и выбор мер по обеспечению безопасности ПДн.
Использование средств взлома
П1.7.2. Stealers
Бешляга Дмитрий, Калако Алексей
2.1.100 Содержание и порядок выполнения работ по защите информации при модернизации автоматизированной системы в защищенном исполнении Абрамян С.
2.2.100 Задачи и функции администрирования автоматизированных систем.
Теслин И.
2.2.200 Автоматизация управления сетью.
2.2.300 Организация администрирования автоматизированных систем.
2.2.400 Административный персонал и работа с пользователями.
2.2.500 Управление, тестирование и эксплуатация автоматизированных систем.
2.2.600 Методы, способы и средства обеспечения отказоустойчивости автоматизированных систем.
Красные | Синие |
---|---|
Спинков И. | Абдулрахманов С. |
OpenSource instruments | Hardening Checklist for Unix |
2.3.100 Содержание и порядок деятельности персонала по эксплуатации защищенных автоматизированных систем и подсистем безопасности автоматизированных систем.
2.3.200 Общие обязанности администратора информационной безопасности автоматизированных систем.
2.4.100 Основные принципы защиты от НСД.
2.4.200 Основные способы НСД.
2.4.300 Основные направления обеспечения защиты от НСД.
2.4.400 Основные характеристики технических средств защиты от НСД.
2.4.500 Организация работ по защите от НСД.
2.5.100 Назначение и основные возможности системы защиты от несанкционированного доступа.
2.5.500 Управление устройствами.
2.5.600 Контроль аппаратной конфигурации компьютера.
2.5.650 Аудит аппаратной конфигурации компьютеров в локальной сети.
2.5.700 Избирательное разграничение доступа к устройствам.
2.5.710 Избирательное разграничение доступа к устройствам (принтерам и сканерам, МФУ).
2.5.800 Управление доступом и контроль печати конфиденциальной информации.
2.5.900 Правила работы с конфиденциальными ресурсами.
2.5.1000 Настройка механизма полномочного управления доступом.
2.5.1100 Настройка регистрации событий.
2.5.1200 Управление режимом потоков.
2.5.1300 Управление режимом контроля печати конфиденциальных документов.
2.5.1400 Управление грифами конфиденциальности.
П2.5.1 Установка и настройка СЗИ от НСД.
П2.5.2 Защита входа в систему (идентификация и аутентификация пользователей).
П2.5.3 Разграничение доступа к устройствам.
П2.5.4 Управление доступом.
П2.5.5 Использование принтеров для печати конфиденциальных документов. Контроль печати.
П2.5.6 Централизованное управление системой защиты, оперативный мониторинг и аудит безопасности.
2.6.100 Порядок установки и ввода в эксплуатацию средств защиты информации в компьютерных сетях.
2.6.200 Принципы основных методов организации и проведения технического обслуживания вычислительной техники и других технических средств информатизации.
2.6.201 Как просканировать сетевой периметр сервиса с помощью OpenSource-инструментов.
П2.6.1 Устранение отказов и восстановление работоспособности компонентов систем защиты информации автоматизированных систем.
2.7.100 Основные эксплуатационные документы защищенных автоматизированных систем.
2.7.200 Разработка и ведение эксплуатационной документации защищенных автоматизированных систем.
2.7.300 Акт ввода в эксплуатацию на автоматизированную систему.
2.7.400 Технический паспорт на защищаемую автоматизированную систему.
П2.7.1 Оформление основных эксплуатационных документов на автоматизированную систему.