ypv 1 year ago
parent
commit
730716a112
3 changed files with 321 additions and 261 deletions
  1. 288 0
      2023-24/1 сем.md
  2. 27 261
      2023-24/README.md
  3. 6 0
      Лекции/README.md

+ 288 - 0
2023-24/1 сем.md

@@ -0,0 +1,288 @@
+# 36 гр.  2023-24 уч.г. 1 сем.
+
+## Формат лекций
+Первая строка лекции должна быть вида: # Точное название темы из Readme.md  
+Без цифр номера лекции.  
+Антиплагиат: > 80%, орфография: < 2%, количество слов: > 150
+
+
+1 подгруппа  
+Бовтунова Светлана [0]: 5,  
+Борановский Илья [2]: 2, 2, 2, 3, 2   
+**А 5 Гавриленко Надежда [6]**: 2, 4,  
+Данилова Оксана [2]: 5, 3, 3, 3,   
+Ивако Кирилл: 2, 2, 3,  
+Исаенков Кирилл: 2, 2,   
+Краснова Маргарита [0]: 5, 5, 4, 3  
+Разумейко Полина: 5,  
+**А 5 Сиволобова Юлия**:   
+Стольникова Анастасия: 2,   
+
+
+2 подгруппа  
+Беликов Кирилл [1]: 2, 2, 2  
+Воронин Федор [3]: 2, 2  
+Ирлица Никита: 2, 2, 2, 2, 2,  
+Зенченко Роман [1]: 2, 3, 4,  
+**А 4 Петров Станислав [6]**: 2, 3  
+**А 5 Рябошапченко Тимур [7]**: 4,   
+**А 5 Цупиков Дмитрий [5]**: 4, 3   
+Шкляров Валентин [2]: 2, 3(н)  
+Щербаков Михаил [2]: 4(н),  
+Яковлев Максим [2]: 4,  
+
+
+
+
+
+
+## Д.З
+0. Информационная безопасность. Триада СIA. Аутентичность (правильность) - свойство информации объективно отражать произошедшие события.  
+-1. Начало. Информация -> Свойство "Ценность" (полезность) -> Нарушение КЦДА приводит к уменьшению ценности, поэтому их (эти свойства) необходимо защищать. Примеры для АС.  
+1.3.500 Банк данных угроз безопасности информации.
+1.4.100 Организационные, правовые, программно-аппаратные, криптографические, технические меры защиты информации в автоматизированных системах.
+
+## Журнал
+20Dec23  
+**Отсутств**: Исаенков, 
+
+
+**Контрольная работа**
+Бовтунова Светлана: 5  
+Борановский Илья: 4  
+Данилова Оксана 3  
+Ивако Кирилл: 3 
+Исаенков Кирилл: 3  
+Краснова Маргарита: 5,   
+Разумейко Полина: 4 
+Стольникова Анастасия: 3   
+
+
+2 подгруппа  
+Беликов Кирилл: 4,   
+Воронин Федор: 4  
+Ирлица Никита: 3  
+Зенченко Роман: 4,   
+Шкляров Валентин: 4 
+Щербаков Михаил: 4  
+Яковлев Максим: 4  
+
+
+
+16Dec23  
+**Отсутств**: Стольникова,  
+
+13Dec23  
+**Отсутств**: Стольникова, 
+
+09Dec23  
+**Отсутств**: Стольникова, Ивако, Петров, Беликов, Данилова,
+
+07Dec23  
+обнулены работы: Бовтунова С, Краснова М.  
+
+02Dec23  
+**Отсутств**: Стольникова, Разумейко, Петров   
+1.3.500 Банк данных угроз безопасности информации.
+
+
+25Nov23  
+**Отсутств**: Борановский, Воронин, Ивако, Петров, Сиволобова, Стольникова,  
+-1. Начало. Информация -> Свойство "Ценность" (полезность) -> Нарушение КЦДА приводит к уменьшению ценности, поэтому их (эти свойства) необходимо защищать.   
+  
+18Nov23  
+**Отсутств**: Щербаков, Гавриленко, Стольникова, Исаенков   
+0. Информационная безопасность. Триада СIA. Аутентичность (правильность) - свойство информации объективно отражать произошедшие события.  
+  
+11Nov23  
+**Отсутств**: Щербаков,    
+1.3.100 Потенциальные угрозы безопасности в автоматизированных системах.  
+Петров С. - 3   
+1.3.300 Критерии классификации угроз.  
+Воронин Ф. - 5  
+Д.з - Придумать свою классификацию угроз.  
+  
+8Nov23  
+**Отсутств**: Зенченко, Разумейко, Сиволобова,   
+  
+28Oct23  
+**Отсутств**: Ивако, Стольникова, Яковлев, Петров  
+  
+21Oct23  
+- 2 за сайты
+**Отсутств**: Ивако, Стольникова,    
+1.2.400 Модели жизненного цикла АИС.  
+Agile  
+
+14Oct23  
+**Отсутств**: Ивако
+1.2.100 Понятие жизненного цикла АИС.  
+только метод проб и ошибок
+
+11Oct23  
+1.2.100 Понятие жизненного цикла АИС.  
+Борановский, Ивако, Стольникова
+
+07Oct23 
+Борановский  
+
+30Sep23  
+Ирлица, Стольникова,  
+
+27Sep23  
+Борановский, Гавриленко, Разумейко, Сиволобова,  
+
+23Sep23  
+Беликов, Борановский, Воронин, Ивако, Стольникова, Сиволобова, Разумейко
+
+20Sep23  
+Данилова, Краснова, Разумейко, Ирлица, Сиволобова Юлия
+
+16Sep23  
+Данилова, Краснова, Разумейко, Ирлица, Исаенков, Шкляров  
+
+
+
+## Вопросы
+1. Вопрос №1  
+    - Ответ №1  
+    - **Ответ №2** - правильный отмечается полужирным шрифтом  
+    - Ответ №3  
+    - Ответ №4  
+
+2. Вопрос №2  
+    - Ответ №1  
+    - **Ответ №2**  
+    - Ответ №3  
+    - **Ответ №4**  
+и т.д. 
+
+## Список литературы
+
+---------
+
+## Возможные темы
+
+1.2.300 Стадии жизненного цикла АИС  
+u-принцип и проявление детальных требований и потребностей ИТ-системы  
+https://habr.com/ru/post/706956/  
+
+
+2.6.50 Аттестация объектов информатизации по требованиям безопасности информации.  
+Подводные камни при работе с исполнителем во время аттестации объекта информатизации  
+https://habr.com/ru/companies/cloud4y/articles/768640/  
+
+  
+1.3.100 Потенциальные угрозы безопасности в автоматизированных системах.  
+Угрозы аутентичности:  
+Twitter опубликовала на GitHub часть своего исходного кода, включая код рекомендательного алгоритма  
+https://habr.com/ru/news/t/726252/   
+
+1.5.200 Управление доступом субъектов доступа к объектам доступа.  
+[Эволюция управления доступом объяснена с помощью Python](https://habr.com/ru/company/otus/blog/698080/)  
+[Глава Минцифры: России нужна единая система безопасной идентификации пользователей](https://habr.com/ru/news/t/698920/)  
+
+1.4.120 Правовые меры защиты информации в автоматизированных системах. Обзор изменений в законодательстве.
+Обзор изменений в законодательстве за ноябрь 2022  
+https://habr.com/ru/post/705112/  
+Что принципиально поменялось в ИБ  
+https://habr.com/ru/company/T1Holding/blog/698390/  
+
+Часть 1. История систем автоматизации  
+https://habr.com/ru/post/698406/   
+
+
+1.6.200 Архитектура механизмов защиты распределенных автоматизированных систем.  
+Сегментация сети для самых маленьких: рабочие станции  
+https://habr.com/ru/post/589809/  
+
+
+1.5.100 Идентификация и аутентификация субъектов доступа и объектов доступа.  
+История развития паролей и средств их хранения  
+https://habr.com/ru/company/first/blog/707084/  
+Мифы об универсальном идентификаторе  
+https://habr.com/ru/articles/726928/  
+
+П1.3.300 Построение модели угроз.  
+
+
+
+П2.5.600 Централизованное управление системой защиты, оперативный мониторинг и аудит безопасности.  
+
+Автоматизация управления с помощью Ansible  
+https://habr.com/ru/company/otus/blog/711136/  
+  
+Aspia — бесплатная программа для удаленного управления ПК  
+https://habr.com/ru/post/711122/  
+
+
+ 
+
+
+# Следующие темы
+1 подгруппа
+
+Борановский Илья:  
+1.1.200 Отличительные черты АИС наиболее часто используемых классификаций  
+
+Гавриленко Надежда:  
+1.1.300 Примеры областей применения АИС.  
+
+Данилова Оксана:   
+1.1.400 Процессы в АИС: ввод, обработка, вывод, обратная связь.  
+
+Ивако Кирилл:  
+1.1.500 Требования к АИС: гибкость, надежность, эффективность, безопасность.  
+
+Исаенков Кирилл:   
+1.2.100 Понятие жизненного цикла АИС.  
+
+Краснова Маргарита:  
+1.2.200 Процессы жизненного цикла АИС: основные, вспомогательные, организационные  
+
+Разумейко Полина:  
+1.2.300 Стадии жизненного цикла АИС  
+
+Сиволобова Юлия:   
+1.2.400 Модели жизненного цикла АИС.  
+
+Стольникова Анастасия:   
+1.3.100 Потенциальные угрозы безопасности в автоматизированных системах
+
+2 подгруппа
+Беликов Кирилл:  
+1.3.200 Источники и объекты воздействия угроз безопасности информации.  
+
+
+Воронин Федор:  
+1.3.300 Критерии классификации угроз.  
+
+Ирлица Никита:   
+1.3.400 Методы оценки опасности угроз.  
+
+Зенченко Роман:   
+1.3.500 Банк данных угроз безопасности информации. 
+
+Петров Станислав:  
+П1.3.100 Категорирование информационных ресурсов.  
+
+Рябошапченко Тимур:   
+П1.3.200 Анализ угроз безопасности информации.  
+
+Цупиков Дмитрий:   
+П1.3.300 Построение модели угроз.  
+№ Сделать любую часть модели угроз  
+
+Шкляров Валентин:   
+1.4.100 Организационные, правовые, программно-аппаратные, криптографические, технические меры защиты информации в автоматизированных системах.  
+
+Щербаков Михаил:  
+1.5.100 Идентификация и аутентификация субъектов доступа и объектов доступа.    
+
+Яковлев Максим:  
+1.5.200 Управление доступом субъектов доступа к объектам доступа.   
+(матрица доступа)  
+
+
+
+

+ 27 - 261
2023-24/README.md

@@ -1,35 +1,36 @@
-# 36 гр.  2023-24 уч.г. 1 сем.
+# 36 гр.  2023-24 уч.г. 2 сем.
 
 ## Формат лекций
 Первая строка лекции должна быть вида: # Точное название темы из Readme.md  
 Без цифр номера лекции.  
-Антиплагиат: > 80%, орфография: < 2%, количество слов: > 150
-
+Антиплагиат: > 80% - 5, > 70% - 4, > 60% - 3, орфография: < 2%, количество слов: > 150.  
+Допуск к экзамену - 10 докладов.  
 
+  
 1 подгруппа  
-Бовтунова Светлана [0]: 5,  
-Борановский Илья [2]: 2, 2, 2, 3, 2   
-**А 5 Гавриленко Надежда [6]**: 2, 4,  
-Данилова Оксана [2]: 5, 3, 3, 3,   
-Ивако Кирилл: 2, 2, 3,  
-Исаенков Кирилл: 2, 2,   
-Краснова Маргарита [0]: 5, 5, 4, 3  
-Разумейко Полина: 5,  
-**А 5 Сиволобова Юлия**:   
-Стольникова Анастасия: 2,   
+Бовтунова Светлана [0]:   
+Борановский Илья []:    
+Гавриленко Надежда []:   
+Данилова Оксана []:    
+Ивако Кирилл:   
+Исаенков Кирилл:    
+Краснова Маргарита []:   
+Разумейко Полина:   
+Сиволобова Юлия:   
+Стольникова Анастасия:    
 
 
 2 подгруппа  
-Беликов Кирилл [1]: 2, 2, 2  
-Воронин Федор [3]: 2, 2  
-Ирлица Никита: 2, 2, 2, 2, 2,  
-Зенченко Роман [1]: 2, 3, 4,  
-**А 4 Петров Станислав [6]**: 2, 3  
-**А 5 Рябошапченко Тимур [7]**: 4,   
-**А 5 Цупиков Дмитрий [5]**: 4, 3   
-Шкляров Валентин [2]: 2, 3(н)  
-Щербаков Михаил [2]: 4(н),  
-Яковлев Максим [2]: 4,  
+Беликов Кирилл []:   
+Воронин Федор []:   
+Ирлица Никита:   
+Зенченко Роман []:   
+Петров Станислав []:  
+Рябошапченко Тимур []:   
+Цупиков Дмитрий []:    
+Шкляров Валентин []:   
+Щербаков Михаил []:   
+Яковлев Максим []:   
 
 
 
@@ -43,246 +44,11 @@
 1.4.100 Организационные, правовые, программно-аппаратные, криптографические, технические меры защиты информации в автоматизированных системах.
 
 ## Журнал
-20Dec23  
-**Отсутств**: Исаенков, 
-
-
-**Контрольная работа**
-Бовтунова Светлана: 5  
-Борановский Илья: 4  
-Данилова Оксана 3  
-Ивако Кирилл: 3 
-Исаенков Кирилл: 3  
-Краснова Маргарита: 5,   
-Разумейко Полина: 4 
-Стольникова Анастасия: 3   
-
-
-2 подгруппа  
-Беликов Кирилл: 4,   
-Воронин Федор: 4  
-Ирлица Никита: 3  
-Зенченко Роман: 4,   
-Шкляров Валентин: 4 
-Щербаков Михаил: 4  
-Яковлев Максим: 4  
-
-
+12Jan24  
+**Отсутств**: Бовтунова, Зенченко, Цупиков, Беликов
 
-16Dec23  
-**Отсутств**: Стольникова,  
 
-13Dec23  
-**Отсутств**: Стольникова, 
-
-09Dec23  
-**Отсутств**: Стольникова, Ивако, Петров, Беликов, Данилова,
-
-07Dec23  
-обнулены работы: Бовтунова С, Краснова М.  
-
-02Dec23  
-**Отсутств**: Стольникова, Разумейко, Петров   
-1.3.500 Банк данных угроз безопасности информации.
-
-
-25Nov23  
-**Отсутств**: Борановский, Воронин, Ивако, Петров, Сиволобова, Стольникова,  
--1. Начало. Информация -> Свойство "Ценность" (полезность) -> Нарушение КЦДА приводит к уменьшению ценности, поэтому их (эти свойства) необходимо защищать.   
-  
-18Nov23  
-**Отсутств**: Щербаков, Гавриленко, Стольникова, Исаенков   
-0. Информационная безопасность. Триада СIA. Аутентичность (правильность) - свойство информации объективно отражать произошедшие события.  
-  
-11Nov23  
-**Отсутств**: Щербаков,    
-1.3.100 Потенциальные угрозы безопасности в автоматизированных системах.  
-Петров С. - 3   
-1.3.300 Критерии классификации угроз.  
-Воронин Ф. - 5  
-Д.з - Придумать свою классификацию угроз.  
-  
-8Nov23  
-**Отсутств**: Зенченко, Разумейко, Сиволобова,   
-  
-28Oct23  
-**Отсутств**: Ивако, Стольникова, Яковлев, Петров  
-  
-21Oct23  
-- 2 за сайты
-**Отсутств**: Ивако, Стольникова,    
-1.2.400 Модели жизненного цикла АИС.  
-Agile  
-
-14Oct23  
-**Отсутств**: Ивако
-1.2.100 Понятие жизненного цикла АИС.  
-только метод проб и ошибок
-
-11Oct23  
-1.2.100 Понятие жизненного цикла АИС.  
-Борановский, Ивако, Стольникова
-
-07Oct23 
-Борановский  
-
-30Sep23  
-Ирлица, Стольникова,  
-
-27Sep23  
-Борановский, Гавриленко, Разумейко, Сиволобова,  
-
-23Sep23  
-Беликов, Борановский, Воронин, Ивако, Стольникова, Сиволобова, Разумейко
-
-20Sep23  
-Данилова, Краснова, Разумейко, Ирлица, Сиволобова Юлия
-
-16Sep23  
-Данилова, Краснова, Разумейко, Ирлица, Исаенков, Шкляров  
-
-
-
-## Вопросы
-1. Вопрос №1  
-    - Ответ №1  
-    - **Ответ №2** - правильный отмечается полужирным шрифтом  
-    - Ответ №3  
-    - Ответ №4  
-
-2. Вопрос №2  
-    - Ответ №1  
-    - **Ответ №2**  
-    - Ответ №3  
-    - **Ответ №4**  
-и т.д. 
-
-## Список литературы
-
----------
 
 ## Возможные темы
-
-1.2.300 Стадии жизненного цикла АИС  
-u-принцип и проявление детальных требований и потребностей ИТ-системы  
-https://habr.com/ru/post/706956/  
-
-
-2.6.50 Аттестация объектов информатизации по требованиям безопасности информации.  
-Подводные камни при работе с исполнителем во время аттестации объекта информатизации  
-https://habr.com/ru/companies/cloud4y/articles/768640/  
-
-  
 1.3.100 Потенциальные угрозы безопасности в автоматизированных системах.  
-Угрозы аутентичности:  
-Twitter опубликовала на GitHub часть своего исходного кода, включая код рекомендательного алгоритма  
-https://habr.com/ru/news/t/726252/   
-
-1.5.200 Управление доступом субъектов доступа к объектам доступа.  
-[Эволюция управления доступом объяснена с помощью Python](https://habr.com/ru/company/otus/blog/698080/)  
-[Глава Минцифры: России нужна единая система безопасной идентификации пользователей](https://habr.com/ru/news/t/698920/)  
-
-1.4.120 Правовые меры защиты информации в автоматизированных системах. Обзор изменений в законодательстве.
-Обзор изменений в законодательстве за ноябрь 2022  
-https://habr.com/ru/post/705112/  
-Что принципиально поменялось в ИБ  
-https://habr.com/ru/company/T1Holding/blog/698390/  
-
-Часть 1. История систем автоматизации  
-https://habr.com/ru/post/698406/   
-
-
-1.6.200 Архитектура механизмов защиты распределенных автоматизированных систем.  
-Сегментация сети для самых маленьких: рабочие станции  
-https://habr.com/ru/post/589809/  
-
-
-1.5.100 Идентификация и аутентификация субъектов доступа и объектов доступа.  
-История развития паролей и средств их хранения  
-https://habr.com/ru/company/first/blog/707084/  
-Мифы об универсальном идентификаторе  
-https://habr.com/ru/articles/726928/  
-
-П1.3.300 Построение модели угроз.  
-
-
-
-П2.5.600 Централизованное управление системой защиты, оперативный мониторинг и аудит безопасности.  
-
-Автоматизация управления с помощью Ansible  
-https://habr.com/ru/company/otus/blog/711136/  
-  
-Aspia — бесплатная программа для удаленного управления ПК  
-https://habr.com/ru/post/711122/  
-
-
- 
-
-
-# Следующие темы
-1 подгруппа
-
-Борановский Илья:  
-1.1.200 Отличительные черты АИС наиболее часто используемых классификаций  
-
-Гавриленко Надежда:  
-1.1.300 Примеры областей применения АИС.  
-
-Данилова Оксана:   
-1.1.400 Процессы в АИС: ввод, обработка, вывод, обратная связь.  
-
-Ивако Кирилл:  
-1.1.500 Требования к АИС: гибкость, надежность, эффективность, безопасность.  
-
-Исаенков Кирилл:   
-1.2.100 Понятие жизненного цикла АИС.  
-
-Краснова Маргарита:  
-1.2.200 Процессы жизненного цикла АИС: основные, вспомогательные, организационные  
-
-Разумейко Полина:  
-1.2.300 Стадии жизненного цикла АИС  
-
-Сиволобова Юлия:   
-1.2.400 Модели жизненного цикла АИС.  
-
-Стольникова Анастасия:   
-1.3.100 Потенциальные угрозы безопасности в автоматизированных системах
-
-2 подгруппа
-Беликов Кирилл:  
-1.3.200 Источники и объекты воздействия угроз безопасности информации.  
-
-
-Воронин Федор:  
-1.3.300 Критерии классификации угроз.  
-
-Ирлица Никита:   
-1.3.400 Методы оценки опасности угроз.  
-
-Зенченко Роман:   
-1.3.500 Банк данных угроз безопасности информации. 
-
-Петров Станислав:  
-П1.3.100 Категорирование информационных ресурсов.  
-
-Рябошапченко Тимур:   
-П1.3.200 Анализ угроз безопасности информации.  
-
-Цупиков Дмитрий:   
-П1.3.300 Построение модели угроз.  
-№ Сделать любую часть модели угроз  
-
-Шкляров Валентин:   
-1.4.100 Организационные, правовые, программно-аппаратные, криптографические, технические меры защиты информации в автоматизированных системах.  
-
-Щербаков Михаил:  
-1.5.100 Идентификация и аутентификация субъектов доступа и объектов доступа.    
-
-Яковлев Максим:  
-1.5.200 Управление доступом субъектов доступа к объектам доступа.   
-(матрица доступа)  
-
-
-
-
+[Использование машинного обучения для борьбы с DDoS атаками](https://habr.com/ru/articles/785942/), 

+ 6 - 0
Лекции/README.md

@@ -1,7 +1,13 @@
 # МДК.01.04 Эксплуатация автоматизированных (информационных) систем в защищенном исполнении
 
+
+[Разработчик ОС «Альт» в МГУ учит программировать и управлять сетями под Linux](https://habr.com/ru/companies/basealtspo/news/785946/)  
+[Курс «Сетевые протоколы в Linux»](https://www.youtube.com/@unx7784/featured)  
+
+  
 [Теория разбитых окон в информационной безопасности](https://www.youtube.com/watch?v=5sizjYRkW6w), 
 
+  
 1.4.120 Правовые меры защиты информации в автоматизированных системах. Обзор изменений в законодательстве.   
 [март 2023, Поправки в закон о государственном языке](1.4.120_Правовые_меры_ЗИ_в_АС/Mikluho.md), 
 [октябрь 2022](1.4.120_Правовые_меры_ЗИ_в_АС/u19-23nosov.md),