|
@@ -1,35 +1,36 @@
|
|
|
-# 36 гр. 2023-24 уч.г. 1 сем.
|
|
|
+# 36 гр. 2023-24 уч.г. 2 сем.
|
|
|
|
|
|
## Формат лекций
|
|
|
Первая строка лекции должна быть вида: # Точное название темы из Readme.md
|
|
|
Без цифр номера лекции.
|
|
|
-Антиплагиат: > 80%, орфография: < 2%, количество слов: > 150
|
|
|
-
|
|
|
+Антиплагиат: > 80% - 5, > 70% - 4, > 60% - 3, орфография: < 2%, количество слов: > 150.
|
|
|
+Допуск к экзамену - 10 докладов.
|
|
|
|
|
|
+
|
|
|
1 подгруппа
|
|
|
-Бовтунова Светлана [0]: 5,
|
|
|
-Борановский Илья [2]: 2, 2, 2, 3, 2
|
|
|
-**А 5 Гавриленко Надежда [6]**: 2, 4,
|
|
|
-Данилова Оксана [2]: 5, 3, 3, 3,
|
|
|
-Ивако Кирилл: 2, 2, 3,
|
|
|
-Исаенков Кирилл: 2, 2,
|
|
|
-Краснова Маргарита [0]: 5, 5, 4, 3
|
|
|
-Разумейко Полина: 5,
|
|
|
-**А 5 Сиволобова Юлия**:
|
|
|
-Стольникова Анастасия: 2,
|
|
|
+Бовтунова Светлана [0]:
|
|
|
+Борановский Илья []:
|
|
|
+Гавриленко Надежда []:
|
|
|
+Данилова Оксана []:
|
|
|
+Ивако Кирилл:
|
|
|
+Исаенков Кирилл:
|
|
|
+Краснова Маргарита []:
|
|
|
+Разумейко Полина:
|
|
|
+Сиволобова Юлия:
|
|
|
+Стольникова Анастасия:
|
|
|
|
|
|
|
|
|
2 подгруппа
|
|
|
-Беликов Кирилл [1]: 2, 2, 2
|
|
|
-Воронин Федор [3]: 2, 2
|
|
|
-Ирлица Никита: 2, 2, 2, 2, 2,
|
|
|
-Зенченко Роман [1]: 2, 3, 4,
|
|
|
-**А 4 Петров Станислав [6]**: 2, 3
|
|
|
-**А 5 Рябошапченко Тимур [7]**: 4,
|
|
|
-**А 5 Цупиков Дмитрий [5]**: 4, 3
|
|
|
-Шкляров Валентин [2]: 2, 3(н)
|
|
|
-Щербаков Михаил [2]: 4(н),
|
|
|
-Яковлев Максим [2]: 4,
|
|
|
+Беликов Кирилл []:
|
|
|
+Воронин Федор []:
|
|
|
+Ирлица Никита:
|
|
|
+Зенченко Роман []:
|
|
|
+Петров Станислав []:
|
|
|
+Рябошапченко Тимур []:
|
|
|
+Цупиков Дмитрий []:
|
|
|
+Шкляров Валентин []:
|
|
|
+Щербаков Михаил []:
|
|
|
+Яковлев Максим []:
|
|
|
|
|
|
|
|
|
|
|
@@ -43,246 +44,11 @@
|
|
|
1.4.100 Организационные, правовые, программно-аппаратные, криптографические, технические меры защиты информации в автоматизированных системах.
|
|
|
|
|
|
## Журнал
|
|
|
-20Dec23
|
|
|
-**Отсутств**: Исаенков,
|
|
|
-
|
|
|
-
|
|
|
-**Контрольная работа**
|
|
|
-Бовтунова Светлана: 5
|
|
|
-Борановский Илья: 4
|
|
|
-Данилова Оксана 3
|
|
|
-Ивако Кирилл: 3
|
|
|
-Исаенков Кирилл: 3
|
|
|
-Краснова Маргарита: 5,
|
|
|
-Разумейко Полина: 4
|
|
|
-Стольникова Анастасия: 3
|
|
|
-
|
|
|
-
|
|
|
-2 подгруппа
|
|
|
-Беликов Кирилл: 4,
|
|
|
-Воронин Федор: 4
|
|
|
-Ирлица Никита: 3
|
|
|
-Зенченко Роман: 4,
|
|
|
-Шкляров Валентин: 4
|
|
|
-Щербаков Михаил: 4
|
|
|
-Яковлев Максим: 4
|
|
|
-
|
|
|
-
|
|
|
+12Jan24
|
|
|
+**Отсутств**: Бовтунова, Зенченко, Цупиков, Беликов
|
|
|
|
|
|
-16Dec23
|
|
|
-**Отсутств**: Стольникова,
|
|
|
|
|
|
-13Dec23
|
|
|
-**Отсутств**: Стольникова,
|
|
|
-
|
|
|
-09Dec23
|
|
|
-**Отсутств**: Стольникова, Ивако, Петров, Беликов, Данилова,
|
|
|
-
|
|
|
-07Dec23
|
|
|
-обнулены работы: Бовтунова С, Краснова М.
|
|
|
-
|
|
|
-02Dec23
|
|
|
-**Отсутств**: Стольникова, Разумейко, Петров
|
|
|
-1.3.500 Банк данных угроз безопасности информации.
|
|
|
-
|
|
|
-
|
|
|
-25Nov23
|
|
|
-**Отсутств**: Борановский, Воронин, Ивако, Петров, Сиволобова, Стольникова,
|
|
|
--1. Начало. Информация -> Свойство "Ценность" (полезность) -> Нарушение КЦДА приводит к уменьшению ценности, поэтому их (эти свойства) необходимо защищать.
|
|
|
-
|
|
|
-18Nov23
|
|
|
-**Отсутств**: Щербаков, Гавриленко, Стольникова, Исаенков
|
|
|
-0. Информационная безопасность. Триада СIA. Аутентичность (правильность) - свойство информации объективно отражать произошедшие события.
|
|
|
-
|
|
|
-11Nov23
|
|
|
-**Отсутств**: Щербаков,
|
|
|
-1.3.100 Потенциальные угрозы безопасности в автоматизированных системах.
|
|
|
-Петров С. - 3
|
|
|
-1.3.300 Критерии классификации угроз.
|
|
|
-Воронин Ф. - 5
|
|
|
-Д.з - Придумать свою классификацию угроз.
|
|
|
-
|
|
|
-8Nov23
|
|
|
-**Отсутств**: Зенченко, Разумейко, Сиволобова,
|
|
|
-
|
|
|
-28Oct23
|
|
|
-**Отсутств**: Ивако, Стольникова, Яковлев, Петров
|
|
|
-
|
|
|
-21Oct23
|
|
|
-- 2 за сайты
|
|
|
-**Отсутств**: Ивако, Стольникова,
|
|
|
-1.2.400 Модели жизненного цикла АИС.
|
|
|
-Agile
|
|
|
-
|
|
|
-14Oct23
|
|
|
-**Отсутств**: Ивако
|
|
|
-1.2.100 Понятие жизненного цикла АИС.
|
|
|
-только метод проб и ошибок
|
|
|
-
|
|
|
-11Oct23
|
|
|
-1.2.100 Понятие жизненного цикла АИС.
|
|
|
-Борановский, Ивако, Стольникова
|
|
|
-
|
|
|
-07Oct23
|
|
|
-Борановский
|
|
|
-
|
|
|
-30Sep23
|
|
|
-Ирлица, Стольникова,
|
|
|
-
|
|
|
-27Sep23
|
|
|
-Борановский, Гавриленко, Разумейко, Сиволобова,
|
|
|
-
|
|
|
-23Sep23
|
|
|
-Беликов, Борановский, Воронин, Ивако, Стольникова, Сиволобова, Разумейко
|
|
|
-
|
|
|
-20Sep23
|
|
|
-Данилова, Краснова, Разумейко, Ирлица, Сиволобова Юлия
|
|
|
-
|
|
|
-16Sep23
|
|
|
-Данилова, Краснова, Разумейко, Ирлица, Исаенков, Шкляров
|
|
|
-
|
|
|
-
|
|
|
-
|
|
|
-## Вопросы
|
|
|
-1. Вопрос №1
|
|
|
- - Ответ №1
|
|
|
- - **Ответ №2** - правильный отмечается полужирным шрифтом
|
|
|
- - Ответ №3
|
|
|
- - Ответ №4
|
|
|
-
|
|
|
-2. Вопрос №2
|
|
|
- - Ответ №1
|
|
|
- - **Ответ №2**
|
|
|
- - Ответ №3
|
|
|
- - **Ответ №4**
|
|
|
-и т.д.
|
|
|
-
|
|
|
-## Список литературы
|
|
|
-
|
|
|
----------
|
|
|
|
|
|
## Возможные темы
|
|
|
-
|
|
|
-1.2.300 Стадии жизненного цикла АИС
|
|
|
-u-принцип и проявление детальных требований и потребностей ИТ-системы
|
|
|
-https://habr.com/ru/post/706956/
|
|
|
-
|
|
|
-
|
|
|
-2.6.50 Аттестация объектов информатизации по требованиям безопасности информации.
|
|
|
-Подводные камни при работе с исполнителем во время аттестации объекта информатизации
|
|
|
-https://habr.com/ru/companies/cloud4y/articles/768640/
|
|
|
-
|
|
|
-
|
|
|
1.3.100 Потенциальные угрозы безопасности в автоматизированных системах.
|
|
|
-Угрозы аутентичности:
|
|
|
-Twitter опубликовала на GitHub часть своего исходного кода, включая код рекомендательного алгоритма
|
|
|
-https://habr.com/ru/news/t/726252/
|
|
|
-
|
|
|
-1.5.200 Управление доступом субъектов доступа к объектам доступа.
|
|
|
-[Эволюция управления доступом объяснена с помощью Python](https://habr.com/ru/company/otus/blog/698080/)
|
|
|
-[Глава Минцифры: России нужна единая система безопасной идентификации пользователей](https://habr.com/ru/news/t/698920/)
|
|
|
-
|
|
|
-1.4.120 Правовые меры защиты информации в автоматизированных системах. Обзор изменений в законодательстве.
|
|
|
-Обзор изменений в законодательстве за ноябрь 2022
|
|
|
-https://habr.com/ru/post/705112/
|
|
|
-Что принципиально поменялось в ИБ
|
|
|
-https://habr.com/ru/company/T1Holding/blog/698390/
|
|
|
-
|
|
|
-Часть 1. История систем автоматизации
|
|
|
-https://habr.com/ru/post/698406/
|
|
|
-
|
|
|
-
|
|
|
-1.6.200 Архитектура механизмов защиты распределенных автоматизированных систем.
|
|
|
-Сегментация сети для самых маленьких: рабочие станции
|
|
|
-https://habr.com/ru/post/589809/
|
|
|
-
|
|
|
-
|
|
|
-1.5.100 Идентификация и аутентификация субъектов доступа и объектов доступа.
|
|
|
-История развития паролей и средств их хранения
|
|
|
-https://habr.com/ru/company/first/blog/707084/
|
|
|
-Мифы об универсальном идентификаторе
|
|
|
-https://habr.com/ru/articles/726928/
|
|
|
-
|
|
|
-П1.3.300 Построение модели угроз.
|
|
|
-
|
|
|
-
|
|
|
-
|
|
|
-П2.5.600 Централизованное управление системой защиты, оперативный мониторинг и аудит безопасности.
|
|
|
-
|
|
|
-Автоматизация управления с помощью Ansible
|
|
|
-https://habr.com/ru/company/otus/blog/711136/
|
|
|
-
|
|
|
-Aspia — бесплатная программа для удаленного управления ПК
|
|
|
-https://habr.com/ru/post/711122/
|
|
|
-
|
|
|
-
|
|
|
-
|
|
|
-
|
|
|
-
|
|
|
-# Следующие темы
|
|
|
-1 подгруппа
|
|
|
-
|
|
|
-Борановский Илья:
|
|
|
-1.1.200 Отличительные черты АИС наиболее часто используемых классификаций
|
|
|
-
|
|
|
-Гавриленко Надежда:
|
|
|
-1.1.300 Примеры областей применения АИС.
|
|
|
-
|
|
|
-Данилова Оксана:
|
|
|
-1.1.400 Процессы в АИС: ввод, обработка, вывод, обратная связь.
|
|
|
-
|
|
|
-Ивако Кирилл:
|
|
|
-1.1.500 Требования к АИС: гибкость, надежность, эффективность, безопасность.
|
|
|
-
|
|
|
-Исаенков Кирилл:
|
|
|
-1.2.100 Понятие жизненного цикла АИС.
|
|
|
-
|
|
|
-Краснова Маргарита:
|
|
|
-1.2.200 Процессы жизненного цикла АИС: основные, вспомогательные, организационные
|
|
|
-
|
|
|
-Разумейко Полина:
|
|
|
-1.2.300 Стадии жизненного цикла АИС
|
|
|
-
|
|
|
-Сиволобова Юлия:
|
|
|
-1.2.400 Модели жизненного цикла АИС.
|
|
|
-
|
|
|
-Стольникова Анастасия:
|
|
|
-1.3.100 Потенциальные угрозы безопасности в автоматизированных системах
|
|
|
-
|
|
|
-2 подгруппа
|
|
|
-Беликов Кирилл:
|
|
|
-1.3.200 Источники и объекты воздействия угроз безопасности информации.
|
|
|
-
|
|
|
-
|
|
|
-Воронин Федор:
|
|
|
-1.3.300 Критерии классификации угроз.
|
|
|
-
|
|
|
-Ирлица Никита:
|
|
|
-1.3.400 Методы оценки опасности угроз.
|
|
|
-
|
|
|
-Зенченко Роман:
|
|
|
-1.3.500 Банк данных угроз безопасности информации.
|
|
|
-
|
|
|
-Петров Станислав:
|
|
|
-П1.3.100 Категорирование информационных ресурсов.
|
|
|
-
|
|
|
-Рябошапченко Тимур:
|
|
|
-П1.3.200 Анализ угроз безопасности информации.
|
|
|
-
|
|
|
-Цупиков Дмитрий:
|
|
|
-П1.3.300 Построение модели угроз.
|
|
|
-№ Сделать любую часть модели угроз
|
|
|
-
|
|
|
-Шкляров Валентин:
|
|
|
-1.4.100 Организационные, правовые, программно-аппаратные, криптографические, технические меры защиты информации в автоматизированных системах.
|
|
|
-
|
|
|
-Щербаков Михаил:
|
|
|
-1.5.100 Идентификация и аутентификация субъектов доступа и объектов доступа.
|
|
|
-
|
|
|
-Яковлев Максим:
|
|
|
-1.5.200 Управление доступом субъектов доступа к объектам доступа.
|
|
|
-(матрица доступа)
|
|
|
-
|
|
|
-
|
|
|
-
|
|
|
-
|
|
|
+[Использование машинного обучения для борьбы с DDoS атаками](https://habr.com/ru/articles/785942/),
|