1.4.120 Правовые меры защиты информации в автоматизированных системах. Обзор изменений в законодательстве. март 2023, Поправки в закон о государственном языке: 4.88 1.4.120 Правовые меры защиты информации в автоматизированных системах. Обзор изменений в законодательстве. октябрь 2022: 6.66 1.4.120 Правовые меры защиты информации в автоматизированных системах. Обзор изменений в законодательстве. октябрь 2022: 6.08 1.4.120 Правовые меры защиты информации в автоматизированных системах. Обзор изменений в законодательстве. сентябрь 2022: 9.03 1.1.100 Понятиe автоматизированной (информационной) систeмы. Вариант 1.: 1.31 1.1.100 Понятиe автоматизированной (информационной) систeмы. Бовтунова С.: 54.7 1.1.100 Понятиe автоматизированной (информационной) систeмы. Гавриленко Н.: 2.14 1.1.200 Отличительные черты АИС наиболее часто используемых классификаций Махоткина А.: 0.63 1.1.200 Отличительные черты АИС наиболее часто используемых классификаций Борановский И.: 1.4 1.1.300 Примеры областей применения АИС. Дмитренок В.: 0.6 1.1.300 Примеры областей применения АИС. Теслин Д.: 22.77 1.1.400 Процессы в АИС: ввод, обработка, вывод, обратная связь. Молчанов Н.: 0.57 1.1.400 Процессы в АИС: ввод, обработка, вывод, обратная связь. Данилова О.: 90.79 1.1.400 Процессы в АИС: ввод, обработка, вывод, обратная связь. Гавриленко Н.: 0.0 1.1.500 Требования к АИС: гибкость, надежность, эффективность, безопасность. Вариант 1.: 1.29 1.1.500 Требования к АИС: гибкость, надежность, эффективность, безопасность. Осипенко А.: 0.54 1.1.500 Требования к АИС: гибкость, надежность, эффективность, безопасность. Теслин И.: 0.45 1.1.500 Требования к АИС: гибкость, надежность, эффективность, безопасность. Гавриленко Н.: 0.0 П1.1.100 Рассмотрение примеров функционирования автоматизированных информационных систем (еГАИС, Российская торговая система, автоматизированная информационная система компании). Короба К.: 2.59 П1.1.100 Рассмотрение примеров функционирования автоматизированных информационных систем (еГАИС, Российская торговая система, автоматизированная информационная система компании). Молчанов Н.: 86.99 1.2.100 Понятие жизненного цикла АИС. Пантелеев В.: 0.91 1.2.100 Понятие жизненного цикла АИС. Гавриленко Н.: 0.67 1.2.100 Понятие жизненного цикла АИС. Бовтунова С.: 0.0 1.2.200 Процессы жизненного цикла АИС: основные, вспомогательные, организационные. Потемкин М.: 4.04 1.2.200 Процессы жизненного цикла АИС: основные, вспомогательные, организационные. Краснова М.: 85.02 1.2.300 Стадии жизненного цикла АИС Потемкин М.: 0.57 1.2.300 Стадии жизненного цикла АИС Теслин И.: 0.96 1.2.300 Стадии жизненного цикла АИС Гончаров Р.: 0.8 1.2.300 Стадии жизненного цикла АИС Цупиков Д.: 5.38 1.2.400 Модели жизненного цикла АИС. Потемкин М.: 0.57 1.2.400 Модели жизненного цикла АИС. Теслин И.: 1.82 П1.2.100 Разработка технического задания на проектирование автоматизированной системы. Короба К.: 2.78 П1.2.100 Разработка технического задания на проектирование автоматизированной системы. Молчанов Н.: 90.6 1.3.50 Терминология Вариант 1: 0.57 1.3.50 Терминология Тышкевич В.: 3.14 1.3.100 Потенциальные угрозы безопасности в автоматизированных системах. Вариант 1: 0.53 1.3.100 Потенциальные угрозы безопасности в автоматизированных системах. Теслин И.: 0.09 1.3.100 Потенциальные угрозы безопасности в автоматизированных системах. Пивовар Д.: 3.55 1.3.100 Потенциальные угрозы безопасности в автоматизированных системах. Петров С.: 0.0 1.3.101 Что такое стеганография? Стеганография.: 2.28 1.3.101 Что такое стеганография? Пивовар Д.: 2.4 1.3.101 Что такое стеганография? Гавриленко Н.: 3.36 1.3.105 [Ущерб, как категория классификации угроз: 0.0 1.3.200 Источники и объекты воздействия угроз безопасности информации. Воронин Ф.: 2.21 1.3.200 Источники и объекты воздействия угроз безопасности информации. Беликов К.: 11.35 1.3.200 Источники и объекты воздействия угроз безопасности информации. Бовтунова С.: 52.01 1.3.300 Критерии классификации угроз. Вариант 1.: 2.17 1.3.300 Критерии классификации угроз. Долгополов В.: 0.86 1.3.300 Критерии классификации угроз. Абрамян С.: 2.84 1.3.300 Критерии классификации угроз. Александров А.: 0.49 1.3.300 Критерии классификации угроз. Дмитренок В.: 4.98 1.3.300 Критерии классификации угроз. Кулешов В.: 0.59 1.3.300 Критерии классификации угроз. Воронин Ф.: 2.38 1.3.400 Методы оценки опасности угроз. Александров А.: 0.72 1.3.400 Методы оценки опасности угроз. Зуров Д.: 0.5 1.3.500 Банк данных угроз безопасности информации. Булавко А.: 5.6 1.3.500 Банк данных угроз безопасности информации. Осипенко А.: 82.64 1.3.500 Банк данных угроз безопасности информации. Зенченко Р.: 3.93 П1.3.100 Категорирование информационных ресурсов. Вариант 1: 0.88 П1.3.100 Категорирование информационных ресурсов. Евстратенко И.: 9.18 П1.3.100 Категорирование информационных ресурсов. Абрамян С.: 86.22 П1.3.200 Анализ угроз безопасности информации. Потемкин М.: 0.37 П1.3.200 Анализ угроз безопасности информации. Рябошапченко Т.: 0.3 П1.3.300 Пoстрoeниe мoдeли yгрoз. Александров А.: 5.47 П1.3.300 Пoстрoeниe мoдeли yгрoз. Абрамян С.: 19.52 П1.3.300 Пoстрoeниe мoдeли yгрoз. Потемкин М.: 4.95 П1.3.300 Пoстрoeниe мoдeли yгрoз. Гончаров Р.: 1.53 П1.3.300 Пoстрoeниe мoдeли yгрoз. Цупиков Д.: 0.39 П1.3.300 Пoстрoeниe мoдeли yгрoз. Краснова М.: 74.7 1.4.100 Организационные, правовые, программно-аппаратные, криптографические, технические меры защиты информации в автоматизированных системах. Вариант 1.: 0.76 1.4.100 Организационные, правовые, программно-аппаратные, криптографические, технические меры защиты информации в автоматизированных системах. Молчанов Н.: 0.79 1.4.100 Организационные, правовые, программно-аппаратные, криптографические, технические меры защиты информации в автоматизированных системах. Скуйбеда С.: 0.0 1.4.100 Организационные, правовые, программно-аппаратные, криптографические, технические меры защиты информации в автоматизированных системах. Пивовар Д.: 0.41 1.5.100 Идентификация и аутентификация субъектов доступа и объектов доступа. Дмитренок В.: 1.34 1.5.100 Идентификация и аутентификация субъектов доступа и объектов доступа. Молчанов Н.: 2.46 1.5.100 Идентификация и аутентификация субъектов доступа и объектов доступа. Абдурахманов С.: 4.29 1.5.100 Идентификация и аутентификация субъектов доступа и объектов доступа. Кулешов В.: 0.73 1.5.100 Идентификация и аутентификация субъектов доступа и объектов доступа. Щербаков М.: 1.7 1.5.100 Идентификация и аутентификация субъектов доступа и объектов доступа. Цупиков Д.: 5.78 1.5.100 Идентификация и аутентификация субъектов доступа и объектов доступа. Рябошапченко Т.: 0.49 1.5.200 Управление доступом субъектов доступа к объектам доступа. Савкин С.: 1.21 1.5.200 Управление доступом субъектов доступа к объектам доступа. Жгельский Т: 1.58 1.5.200 Управление доступом субъектов доступа к объектам доступа. Теслин И.: 18.67 1.5.200 Управление доступом субъектов доступа к объектам доступа. Яковлев М.: 0.62 1.5.201 ZTNA Спинков И.: 0.99 1.5.201 ZTNA Воронин Ф.: 0.34 1.6.100 Механизмы и методы защиты информации в распределенных автоматизированных системах. Бешляга Д.: 0.3 1.6.100 Механизмы и методы защиты информации в распределенных автоматизированных системах. Зуров Д.: 0.22 1.6.100 Механизмы и методы защиты информации в распределенных автоматизированных системах. Щербаков М.: 14.75 1.6.100 Механизмы и методы защиты информации в распределенных автоматизированных системах. Рябошапченко Т.: 1.35 1.6.200 Архитектура механизмов защиты распределенных автоматизированных систем. Климанский Д.: 3.49 1.6.200 Архитектура механизмов защиты распределенных автоматизированных систем. Как работает WebAuthn: 0.9 1.6.200 Архитектура механизмов защиты распределенных автоматизированных систем. Гончаров Р.: 2.93 1.6.200 Архитектура механизмов защиты распределенных автоматизированных систем. Петров С.: 5.02 1.6.250 SSL, HTTPS. Чубаров Н.: 0.46 1.6.250 SSL, HTTPS. Короба К.: 0.52 1.6.260 Квантовое распределение ключей Скворцова Д.: 8.02 1.6.260 Квантовое распределение ключей Тышкевич В.: 1.14 1.6.260 Квантовое распределение ключей Краснова М.: 1.78 1.6.300 Анализ и синтез структурных и функциональных схем защищенных автоматизированных информационных систем. Meraki: 1.49 1.7.100 Oбщиe трeбoвaния пo зaщитe пeрсoнaльных дaнныx. Махоткина А.: 0.61 1.7.100 Oбщиe трeбoвaния пo зaщитe пeрсoнaльных дaнныx. Осипенко А.: 78.51 1.7.100 Oбщиe трeбoвaния пo зaщитe пeрсoнaльных дaнныx. Петров С.: 3.28 1.7.200 Состав и содержание организационных и технических мер по защите информационных систем персональных данных. Абрамян С.: 0.12 1.7.200 Состав и содержание организационных и технических мер по защите информационных систем персональных данных. Рябошапченко Т.: 2.37 1.7.300 Порядок выбора мер по обеспечению безопасности персональных данных. Вариант 1.: 0.0 1.7.300 Порядок выбора мер по обеспечению безопасности персональных данных. Дмитренок В.: 0.36 1.7.300 Порядок выбора мер по обеспечению безопасности персональных данных. Александров А.: 1.85 1.7.300 Порядок выбора мер по обеспечению безопасности персональных данных. Рябошапченко Т.: 1.63 1.7.400 Требования по защите персональных данных, в соответствии с уровнем защищенности. Потемкин М.: 4.76 1.7.400 Требования по защите персональных данных, в соответствии с уровнем защищенности. Данилова О.: 4.21 1.7.400 Требования по защите персональных данных, в соответствии с уровнем защищенности. Рябошапченко Т.: 0.45 П1.7.100 Определения уровня защищенности ИСПДн и выбор мер по обеспечению безопасности ПДн. Рябошапченко Т.: 1.25 2.1.100 Содержание и порядок выполнения работ по защите информации при модернизации автоматизированной системы в защищенном исполнении. Абрамян С.: 9.01 2.1.100 Содержание и порядок выполнения работ по защите информации при модернизации автоматизированной системы в защищенном исполнении. Яковлев М.: 0.37 2.2.50 PowerShell Молчанов Н.: 65.09 2.2.53 PowerShell. Автоматизация настроек Осипенко А.: 0.53