1
0
ypv 5 ay önce
ebeveyn
işleme
bf1901fdc6

+ 32 - 75
2024-25/README.md

@@ -15,18 +15,18 @@ https://habr.com/ru/companies/ussc/news/856364/
 Елисеенко Олег [2]: 5(у) /, 4(у) /, 5 (оу),  
 Ермоленко Артём [1]: 3(у)/, 5 (оу),    
 Зеленский Павел [2]: 4(у) /, 5 (оу),   
АЗЮТИН Вадим Валентинович:  
азютин Вадим:  
 Кулага Элис [2]: 4(у) /,  5 (оу), 
ИШКОВА Анастасия Дмитриевна [1]: 5(у)/   
ишкова Анастасия [1]: 5(у)/   
 
 
ГОРОВ Никита Александрович: 5 (оу),  
ДАНОВ Александр Андреевич: 5 (оу),  
ЕЛИНСКИЙ Кирилл Романович: 5 (оу),  
горов Никита: 5 (оу),  
анов Александр: 5 (оу),  
елинский Кирилл: 5 (оу),  
 Подвербный Игорь [2]: 5(у)/ , 4(у)/, 5 (оу), 
 Поденный Дмитрий [1]: 5 (оу), 5(у) / , 
ОСЛЕДОВ Кирилл Владимирович:  
ЯБЧЕНКО Иван Александрович:    
оследов Кирилл:  
ябченко Иван:    
 
 
 
@@ -37,26 +37,9 @@ https://habr.com/ru/companies/ussc/news/856364/
 ## Темы докладов
 
 
-ЕРМОЛЕНКО Артём:  
-1.3.100 Потенциальные угрозы безопасности в автоматизированных системах.  
-уникальность: 54.95%  
-
-ЗЕЛЕНСКИЙ Павел Алексеевич:  
-1.3.200 Источники и объекты воздействия угроз безопасности информации.  
-уникальность: 51.70%  
-
-
 КАЗЮТИН Вадим Валентинович:  
 1.3.300 Критерии классификации угроз.   
 
-КУЛАГА Элис Сергеевна:  
-1.3.400 Методы оценки опасности угроз.  
-уникальность: >50%  
-
-ШИШКОВА Анастасия Дмитриевна:   
-1.3.500 Банк данных угроз безопасности информации.  
-уникальность: 65.25%  
-
 ЕГОРОВ Никита Александрович:  
 1.4.100 Организационные, правовые, программно-аппаратные, криптографические, технические меры защиты информации в автоматизированных системах.  
 
@@ -66,49 +49,15 @@ https://habr.com/ru/companies/ussc/news/856364/
 ЗЕЛИНСКИЙ Кирилл Романович:  
 1.5.200 Управление доступом субъектов доступа к объектам доступа.  
 
-ПОДВЕРБНЫЙ Игорь_ Алексеевич:  
-1.6.100 Механизмы и методы защиты информации в распределенных автоматизированных системах.  
-уникальность: 61.66%  
-
-ПОДЕННЫЙ Дмитрий Владимирович:  
-1.6.200 Архитектура механизмов защиты распределенных автоматизированных систем.  
-уникальность: 71.88%
-
-
 ПОСЛЕДОВ Кирилл Владимирович:  
 1.6.300 Анализ и синтез структурных и функциональных схем защищенных автоматизированных информационных систем.  
 
 РЯБЧЕНКО Иван Александрович:    
 1.7.100 Oбщиe трeбoвaния пo зaщитe пeрсoнaльных дaнныx.   
 
-БАЙДУКОВА Ксения Андреевна:  
-1.7.200 Состав и содержание организационных и технических мер по защите информационных систем персональных данных.
-уникальность: 55%  
-
-ЗЕЛЕНСКИЙ Павел Алексеевич:  
-1.7.300 Порядок выбора мер по обеспечению безопасности персональных данных.  
-уникальность: 55%  
-
-КУЛАГА Элис Сергеевна:  
-1.7.400 Требования по защите персональных данных, в соответствии с уровнем защищенности.  
-уникальность: 59.84%  
-
-
-ПОДВЕРБНЫЙ Игорь_ Алексеевич:  
-2.1.100 Содержание и порядок выполнения работ по защите информации при модернизации автоматизированной системы в защищенном исполнении.  
-уникальность: 47.32%  
-
 ШИШКОВА Анастасия Дмитриевна:   
 2.2.100 Задачи и функции администрирования автоматизированных систем.  
 
-БАЙДУКОВА Ксения Андреевна:  
-2.2.200 Автоматизация управления сетью.  
-уникальность: 42.67%  
-
-ЕЛИСЕЕНКО Олег  
-2.2.300 Организация администрирования автоматизированных систем.  
-уникальность: 63.07%  
-
 Зеленский Павел  
 2.2.400 Административный персонал и работа с пользователями.  
 
@@ -127,8 +76,8 @@ https://habr.com/ru/companies/ussc/news/856364/
 КУЛАГА Элис Сергеевна:  
 2.4.100 Основные принципы защиты от НСД. 
 
-Поденный Дмитрий
-2.4.300 Основные направления обеспечения защиты от НСД.  
+Поденный Дмитрий  
+2.4.200 Основные способы НСД.  
 
 
 
@@ -140,23 +89,31 @@ https://habr.com/ru/companies/ussc/news/856364/
 
 ## Журнал
 1 подгр.  
-Байдукова Ксения [3]: 4(у) /, 4(у) /,   
-Дунаев Никита [1]:  
-Елисеенко Олег [1]: 5(у) /,   
-Ермоленко Артём [1]: 3(у)/,    
-Зеленский Павел [2]: 4(у) /, 5(у) /,  
АЗЮТИН Вадим Валентинович:  
УЛАГА Элис Сергеевна [1]:  
ИШКОВА Анастасия Дмитриевна [1]: 5(у)/   
+Байдукова Ксения  
+Дунаев Никита  
+Елисеенко Олег   
+Ермоленко Артём    
+Зеленский Павел    
азютин Вадим  
улага Элис  
ишкова Анастасия    
 
 
-ЕГОРОВ Никита Александрович:  
-ЖДАНОВ Александр Андреевич:  
-ЗЕЛИНСКИЙ Кирилл Романович:  
-Подвербный Игорь [2]: 5(у)/ , 4(у)/
-ПОДЕННЫЙ Дмитрий Владимирович:  
-ПОСЛЕДОВ Кирилл Владимирович:  
-РЯБЧЕНКО Иван Александрович:    
+Егоров Никита:   
+Жданов Александр  
+Зелинский Кирилл  
+Подвербный Игорь 
+Поденный Дмитрий 
+Последов Кирилл:  
+Рябченко Иван:      
+
+
+
+20Nov24  
+**Отсутств:** Зеленский, Кулага, Поденный, Последов, Рябченко 
+**Ответы:** 
+**Доклады:** 
+[Ермоленко А.](1.3.100_Потенциальные_угрозы_безопасности/Ермоленко.md), 
 
 
 13Nov24  

+ 1 - 1
plagiat_1.v3.py

@@ -21,7 +21,7 @@ BASE_DIR = os.path.abspath(os.path.dirname(os.path.dirname(__file__)))
 LECTION_DIR = os.path.join("EASvZI", "Лекции")
 
 # ссылка для проверки
-url = "http://213.155.192.79:3001/u22podenny/EASvZI/src/16a8109a70ac0a107d9123364247c1263132bb69/Podeny"
+url = "http://213.155.192.79:3001/u22-26shishkova/EASvZI/src/4e2baee5e2187c7d7be3f437c5ac9f521aebc469/%d0%9b%d0%b5%d0%ba%d1%86%d0%b8%d0%b8/2.2.100_%d0%97%d0%b0%d0%b4%d0%b0%d1%87%d0%b8_%d0%b8_%d1%84%d1%83%d0%bd%d0%ba%d1%86%d0%b8%d0%b8_%d0%b0%d0%b4%d0%bc%d0%b8%d0%bd%d0%b8%d1%81%d1%82%d1%80%d0%b8%d1%80%d0%be%d0%b2%d0%b0%d0%bd%d0%b8%d1%8f_%d0%90%d0%a1_TeslinIvan_36/%d0%a8%d0%b8%d1%88%d0%ba%d0%be%d0%b2%d0%b0.md"
 
 # ------------------------------- / НАСТРОЙКИ ------------
 

+ 2 - 2
Лекции/1.3.100_Потенциальные_угрозы_безопасности/Ермоленко.md

@@ -2,10 +2,10 @@
 
 Автоматизированные системы (АС) играют ключевую роль в современных организациях, обеспечивая эффективность, точность и скорость выполнения различных процессов. Однако, с увеличением их использования, возрастает и число угроз безопасности, которые могут негативно повлиять на функционирование этих систем. В данном докладе мы рассмотрим основные потенциальные угрозы безопасности в автоматизированных системах, их последствия и меры для минимизации рисков.
 Типы угроз безопасности:
-1.Кибератаки
+1.Возможные кибератаки
 Вредоносное ПО: Вирусы, трояны и шпионские программы могут проникать в систему, нарушая ее работу и крадя данные.
 DDoS-атаки: Направлены на перегрузку системы запросами, что может привести к ее недоступности.
-Фишинг: Социальная инженерия, направленная на получение конфиденциальной информации, такой как пароли и логины.
+Возможный Фишинг: Социальная инженерия, направленная на получение конфиденциальной информации, такой как пароли и логины.
 2.Угрозы внутреннего характера
 Несанкционированный доступ: Сотрудники могут иметь доступ к данным и системам, не предназначенным для них.
 Неосторожность: Ошибки сотрудников, такие как случайное удаление данных или некорректные действия, могут привести к сбоям в системе.

+ 0 - 18
Лекции/1.7.300_Порядок_выбора_мер_по_обеспечению_безопасности_персональных_данных/Зеленский вопросы.md

@@ -1,18 +0,0 @@
-Назовитите один из порядок мер выбора безопасности.
-1.Идентификация персональных данных
-2.Определение правовых требований
-3.Проведение оценки рисков
-4.Выбор мер по обеспечению безопасности
-5. Реализация и мониторинг
-6. Документирование мер по обеспечению безопасности
-
-На какие меры подразделяются технические меры безопасности?
-1.Криптография: шифрование данных в хранилище и при передаче.
-2.Контроль доступа: ограничение доступа к персональным данным только уполномоченным лицам
-3.Аутентификация и авторизация: верификация пользователей и проверка их полномочий.
-4.Мониторинг и блокировка подозрительной активности.
-​5.Системы обнаружения вторжений (IDS) и системы предотвращения вторжений (IPS): 
-6.Системы резервного копирования: защита от потери данных.
-
-К какому типу  мер безопасности относится информирование субъектов персональных данных о произошедших нарушениях?
-Организационные меры

+ 2 - 0
Лекции/1.7.300_Порядок_выбора_мер_по_обеспечению_безопасности_персональных_данных/Зеленский_вопросы.md

@@ -0,0 +1,2 @@
+К какому типу  мер безопасности относится информирование субъектов персональных данных о произошедших нарушениях?
+Организационные меры

+ 3 - 0
Лекции/README.md

@@ -108,6 +108,9 @@
 [Вопросы](1.3.100_Потенциальные_угрозы_безопасности/вопросы_Ермоленко.md); 
 
   
+Аутентичность (правильность) - свойство информации объективно отражать произошедшие события.  
+
+
 1.3.110 Примеры реализации угроз безопасности  
 [Гавриленко Н.](1.3.110_Примеры_реализации_угроз_безопасности/Гавриленко.md), 
 Конфиденциальность: