|
@@ -124,14 +124,15 @@
|
|
|
[Рябошапченко Т.](П1.3.200_Анализ_угроз_безопасности_информации/ryaboshapchenko.md),
|
|
|
|
|
|
|
|
|
-П1.3.300 Построение модели угроз.
|
|
|
-[Александров](П1.3.300_Построение_модели_угроз/Alexandrov.md),
|
|
|
-[Абрамян](П1.3.300_Построение_модели_угроз/Abramyan.md),
|
|
|
+П1.3.300 Пoстрoeниe мoдeли yгрoз.
|
|
|
+[Александров А.](П1.3.300_Построение_модели_угроз/Alexandrov.md),
|
|
|
+[Абрамян С.](П1.3.300_Построение_модели_угроз/Abramyan.md),
|
|
|
[Потемкин М.](П1.3.300_Построение_модели_угроз/Potemkin.md),
|
|
|
[Гончаров Р.](П1.3.300_Построение_модели_угроз/Гончаров.md),
|
|
|
[Цупиков Д.](П1.3.300_Построение_модели_угроз/Цупиков.md),
|
|
|
+[Краснова М.](П1.3.300_Построение_модели_угроз/краснова.md),
|
|
|
|
|
|
-
|
|
|
+
|
|
|
### Тема 1.4. Основные меры защиты информации в автоматизированных системах
|
|
|
1.4.100 Организационные, правовые, программно-аппаратные, криптографические, технические меры защиты информации в автоматизированных системах.
|
|
|
[Вариант 1.](1.4.100_Меры_защиты_информации/README.md),
|
|
@@ -236,6 +237,7 @@
|
|
|
[Климанский Д.](2.2.200_Автоматизация_управления_сетью/klimansky.md),
|
|
|
[Пивовар Д.](2.2.200_Автоматизация_управления_сетью/pivovar.md),
|
|
|
[Осипенко А.](2.2.200_Автоматизация_управления_сетью/2.2.200_Автоматизация_управления_сетью.md),
|
|
|
+[Краснова М.](2.2.200_Автоматизация_управления_сетью/ритусик.md),
|
|
|
|
|
|
2.2.300 Организация администрирования автоматизированных систем.
|
|
|
[Пантелеев В.](2.2.300_Организация_администрирования_АС/Panteleev.md),
|
|
@@ -281,6 +283,7 @@
|
|
|
2.4.211 Хищение паролей, файлов и другой информации (Stealers)
|
|
|
[Бешляга Д., Калако А.](2.4.211_Хищение_паролей_файлов_другой_информации_Stealers/Ispolzovanie_sredstv_vzloma.md),
|
|
|
[Миклухо Н.](2.4.211_Хищение_паролей_файлов_другой_информации_Stealers/Miklyho.md),
|
|
|
+[Краснова М.](2.4.211_Хищение_паролей_файлов_другой_информации_Stealers/Краснова.md),
|
|
|
|
|
|
|
|
|
**Синие**
|