1.4.120 Правовые меры защиты информации в автоматизированных системах. Обзор изменений в законодательстве.
март 2023, Поправки в закон о государственном языке,
октябрь 2022,
октябрь 2022,
сентябрь 2022,
1.1.100 Понятие автоматизированной (информационной) системы.
Вариант 1.,
1.1.200 Отличительные черты АИС наиболее часто используемых классификаций: по масштабу, в зависимости от характера информационных ресурсов, по технологии обработки данных, по способу доступа, в зависимости от организации системы, по характеру использования информации, по сфере применения.
Махоткина А.,
1.1.300 Примеры областей применения АИС.
Дмитренок В.,
Теслин Д.,
1.1.400 Процессы в АИС: ввод, обработка, вывод, обратная связь.
Молчанов Н.
1.1.500 Требования к АИС: гибкость, надежность, эффективность, безопасность.
Вариант 1.,
Осипенко А.,
Теслин И.,
П1.1.100 Рассмотрение примеров функционирования автоматизированных информационных систем (еГАИС, Российская торговая система, автоматизированная информационная система компании). Короба К., Молчанов Н.,
1.2.100 Понятие жизненного цикла АИС.
Пантелеев В.,
1.2.200 Процессы жизненного цикла АИС: основные, вспомогательные, организационные.
Потемкин М.,
1.2.300 Стадии жизненного цикла АИС Потемкин М., Теслин И., Гончаров Р.,
1.2.400 Модели жизненного цикла АИС.
Потемкин М.,
Теслин И.,
П1.2.100 Разработка технического задания на проектирование автоматизированной системы.
Короба К.,
Молчанов Н.,
1.3.50 Терминология Вариант 1, Тышкевич В.
1.3.100 Потенциальные угрозы безопасности в автоматизированных системах.
Вариант 1,
Теслин И.,
Пивовар Д.,
1.3.101 Что такое стеганография?
Стеганография.,
Пивовар Д.,
1.3.105 Ущерб, как категория классификации угроз,
1.3.200 Источники и объекты воздействия угроз безопасности информации.
1.3.300 Критерии классификации угроз.
Вариант 1.,
Долгополов В.,
Абрамян С.,
Александров А.,
Дмитренок В.,
Кулешов В.,
1.3.400 Методы оценки опасности угроз.
Александров А.,
Зуров Д.,
1.3.500 Банк данных угроз безопасности информации.
Булавко А.,
Осипенко А.,
П1.3.100 Категорирование информационных ресурсов.
Вариант 1,
Евстратенко И.,
Абрамян С.,
П1.3.200 Анализ угроз безопасности информации.
Потемкин М.,
П1.3.300 Построение модели угроз.
Александров,
Абрамян,
Потемкин М.,
Гончаров Р.,
1.4.100 Организационные, правовые, программно-аппаратные, криптографические, технические меры защиты информации в автоматизированных системах.
Вариант 1.,
Молчанов Н.,
Скуйбеда С.,
Пивовар Д.,
1.5.100 Идентификация и аутентификация субъектов доступа и объектов доступа.
Дмитренок В.,
Молчанов Н.,
Абдурахманов С.,
Кулешов В.,
1.5.200 Управление доступом субъектов доступа к объектам доступа.
Савкин С.,
Жгельский Т,
Теслин И.,
1.5.201 ZTNA
Спинков И.
1.6.100 Механизмы и методы защиты информации в распределенных автоматизированных системах.
Бешляга Д.,
Зуров Д.,
1.6.200 Архитектура механизмов защиты распределенных автоматизированных систем.
Климанский Д.,
Как работает WebAuthn,
Гончаров Р.,
1.6.250 SSL, HTTPS.
Чубаров Н.,
Короба К.,
1.6.260 Квантовое распределение ключей
Скворцова Д.,
Тышкевич В.
1.6.300 Анализ и синтез структурных и функциональных схем защищенных автоматизированных информационных систем.
Meraki,
1.7.100 Oбщиe трeбoвaния пo зaщитe пeрсoнaльных дaнныx.
Махоткина А.,
Осипенко А.,
1.7.200 Состав и содержание организационных и технических мер по защите информационных систем персональных данных.
Абрамян С.
1.7.300 Порядок выбора мер по обеспечению безопасности персональных данных.
Вариант 1.,
Дмитренок В.,
Александров А.,
1.7.400 Требования по защите персональных данных, в соответствии с уровнем защищенности.
Потемкин М.,
П1.7.100 Определения уровня защищенности ИСПДн и выбор мер по обеспечению безопасности ПДн.
Самостоятельная_работа_2: Выбор мер по обеспечению безопасности ПДн.
2.1.100 Содержание и порядок выполнения работ по защите информации при модернизации автоматизированной системы в защищенном исполнении.
Абрамян С.
2.2.50 PowerShell
Молчанов Н.,
2.2.53 PowerShell. Автоматизация настроек
Осипенко А.,
2.2.100 Задачи и функции администрирования автоматизированных систем.
Теслин И.
2.2.200 Автоматизация управления сетью.
Климанский Д.,
Пивовар Д.,
Осипенко А.,
2.2.300 Организация администрирования автоматизированных систем.
Пантелеев В.,
Теслин И.,
2.2.400 Административный персонал и работа с пользователями.
Теслин И.,
2.2.500 Управление, тестирование и эксплуатация автоматизированных систем.
Осипенко А.,
2.2.600 Методы, способы и средства обеспечения отказоустойчивости автоматизированных систем.
Носов Д.,
Абрамян С.,
2.3.100 Содержание и порядок деятельности персонала по эксплуатации защищенных автоматизированных систем и подсистем безопасности автоматизированных систем.
Потемкин М.
2.3.200 Общие обязанности администратора информационной безопасности автоматизированных систем.
Красные
2.4.200 Основные способы НСД.
Теслин И.,
Кулешов,
2.4.210 Использование программных средств для НСД
Короба К.,
Дмитренок В.,
2.4.211 Хищение паролей, файлов и другой информации (Stealers)
Бешляга Д., Калако А.,
Миклухо Н.,
Синие
2.4.100 Основные принципы защиты от НСД. Дмитренок В.,
2.4.300 Основные направления обеспечения защиты от НСД.
Молчанов Н.,
2.4.310 Очистка компьютера от мусора (Cleaners) Скворцова Д.,
2.4.330 Программы поиска уязвимостей (Bug Bounty Programs)
Калако А., BI.zone Bug Bounty,
2.4.350 OSINT (Open Source INTelligence)
Теслин И.,
2.4.400 Основные характеристики технических средств защиты от НСД. Вариант 1,
2.4.500 Организация работ по защите от НСД.
Осипенко А.,
2.4.510 Hardening Checklist for Linux
Абдурахманов С.,
2.4.520 Hardening Checklist for Windows
Абрамян С.,
2.5.100 Назначение и основные возможности системы защиты от несанкционированного доступа.
Потемкин М.,
2.5.110 InfoWatch ARMA Вариант 1, Дмитренок В.
2.5.200 Архитектура и средства управления.
Осипенко А.,
2.5.300 Общие принципы управления.
Молчанов Н.,
2.5.400 Основные механизмы защиты.
Короба К.,
2.5.500 Управление устройствами. Гончаров Р.,
2.5.600 Контроль аппаратной конфигурации компьютера.
Вариант 1,
Шаповалов Д.,
Черкасов А.,
Абрамян С.,
2.5.650 Аудит аппаратной конфигурации компьютеров в локальной сети.
Зуров Д.,
2.5.700 Избирательное разграничение доступа к устройствам.
Гончаров Р.,
Миклухо Н.,
Вариант 1
2.5.800 Управление доступом и контроль печати конфиденциальной информации.
Молчанов Н.,
2.5.900 Правила работы с конфиденциальными ресурсами.
Потемкин М.,
2.5.1000 Настройка механизма полномочного управления доступом.
Дмитренок В.,
Миклухо Н.,
2.5.1100 Настройка регистрации событий.
Короба К.,
Потемкин М.,
2.5.1200 Управление режимом потоков.
Гончаров Р.,
2.5.1300 Управление режимом контроля печати конфиденциальных документов.
Климанский Д.,
2.5.1400 Управление грифами конфиденциальности.
Бумажный носитель:
Теслин И.,
*nix:
Теслин И.,
П2.5.100 Установка и настройка СЗИ от НСД.
Осипенко А.
П2.5.200 Защита входа в систему (идентификация и аутентификация пользователей).
Миклухо Н.,
П2.5.300 Разграничение доступа к устройствам.
Пантелеев В.,
Тышкевич В.,
П2.5.400 Управление доступом.
Булавко А.,
Пантелеев В.,
Молчанов Н.,
П2.5.500 Использование принтеров для печати конфиденциальных документов. Контроль печати.
Климанский Д.,
Молчанов Н.
П2.5.600 Централизованное управление системой защиты, оперативный мониторинг и аудит безопасности.
Зуров Д.,
Абрамян С.,
Осипенко А.,
2.6.100 Порядок установки и ввода в эксплуатацию средств защиты информации в компьютерных сетях.
Осипенко А.,
Абрамян С.,
2.6.200 Принципы основных методов организации и проведения технического обслуживания вычислительной техники и других технических средств информатизации.
Потемкин М.,
Кулешов В.
2.6.201 Как просканировать сетевой периметр сервиса с помощью OpenSource-инструментов.
П2.6.100 Устранение отказов и восстановление работоспособности компонентов систем защиты информации автоматизированных систем.
Зенченко М. - Стадии реагирования на инцидент,
Зуров Д.,
2.7.100 Основные эксплуатационные документы защищенных автоматизированных систем.
Дмитренок В.,
2.7.200 Разработка и ведение эксплуатационной документации защищенных автоматизированных систем.
Миклухо Н.,
2.7.300 Акт ввода в эксплуатацию на автоматизированную систему.
Климанский Д.
2.7.400 Технический паспорт на защищаемую автоматизированную систему. Осипенко А.,
П2.7.100 Оформление основных эксплуатационных документов на автоматизированную систему. Миклухо Н.,