# МДК.01.04 Эксплуатация автоматизированных (информационных) систем в защищенном исполнении П1.3.300 Пoстрoeниe мoдeли yгрoз. [Разработчик ОС «Альт» в МГУ учит программировать и управлять сетями под Linux](https://habr.com/ru/companies/basealtspo/news/785946/) [Курс «Сетевые протоколы в Linux»](https://www.youtube.com/@unx7784/featured) [Теория разбитых окон в информационной безопасности](https://www.youtube.com/watch?v=5sizjYRkW6w), 1.4.120 Правовые меры защиты информации в автоматизированных системах. Обзор изменений в законодательстве. [февраль 2024](1.4.120_Правовые_меры_ЗИ_в_АС/1_4_120_Правовые_меры_по_защите_ЗИ_в_АС.md), [Вопросы](1.4.120_Правовые_меры_ЗИ_в_АС/Voprosi.md); [март 2023, Поправки в закон о государственном языке](1.4.120_Правовые_меры_ЗИ_в_АС/Mikluho.md), [октябрь 2022](1.4.120_Правовые_меры_ЗИ_в_АС/u19-23nosov.md), [октябрь 2022](1.4.120_Правовые_меры_ЗИ_в_АС/beshlyaga.md), [сентябрь 2022](1.4.120_Правовые_меры_ЗИ_в_АС/popravko.md), ## Раздел 1. Разработка защищенных автоматизированных (информационных) систем ### Тема 1.1. Основы информационных систем как объекта защиты. 1.1.100 Понятиe автоматизированной (информационной) систeмы. [Вариант 1.](1.1.100_Понятие_автоматизированной_информационной_системы/README.md), [Гавриленко Н.](1.1.100_Понятие_автоматизированной_информационной_системы/Гавриленко2.md), [Подвербный И.](1.1.100_Понятие_автоматизированной_информационной_системы/1_1_100_Понятиe_автоматизированной_информационной_систeмы_.md), [Вопросы](1.1.100_Понятие_автоматизированной_информационной_системы/Вопросы_2.md); 1.1.200 Отличительные черты АИС наиболее часто используемых классификаций [Махоткина А.](1.1.200_Отличительные_черты_АИС/README.md), [Борановский И.](1.1.200_Отличительные_черты_АИС/борановский.md), [Байдукова К.](1.1.200_Отличительные_черты_АИС/Байдукова.md), [Вопросы](1.1.200_Отличительные_черты_АИС/Байукова_вопросы.md); 1.1.300 Примеры областей применения АИС. [Дмитренок В.](1.1.300_Примеры_областей_применения_АИС/README.md), [Теслин Д.](1.1.300_Примеры_областей_применения_АИС/Teslintema2.md), [Борановский И.](1.1.300_Примеры_областей_применения_АИС/Борановский.md), [Байдукова К.](1.1.300_Примеры_областей_применения_АИС/Байдукова.md), [Вопросы](1.1.300_Примеры_областей_применения_АИС/Байдукова_вопросы.md); 1.1.400 Процессы в АИС: ввод, обработка, вывод, обратная связь. [Молчанов Н.](1.1.400_Процессы_в_АИС/Readme.md), [Гавриленко Н.](1.1.400_Процессы_в_АИС/Гавриленко3.md), [Ермоленко А.](1.1.400_Процессы_в_АИС/Доклад.md), 1.1.500 Требования к АИС: гибкость, надежность, эффективность, безопасность. [Вариант 1.](1.1.500_Требования_АИС/README.md), [Осипенко А.](1.1.500_Требования_АИС/osipenko.md), [Теслин И.](1.1.500_Требования_АИС/teslinDOC1.md), [Гавриленко Н.](1.1.500_Требования_АИС/Гавриленко5.md), #### Тематика практических занятий и лабораторных работ П1.1.100 Рассмотрение примеров функционирования Автоматизированных Информационных Систем. [Короба К.](П1.1.10_Рассмотрение_примеров_функционирования_АИС/Короба.md), [Байдукова К.](П1.1.10_Рассмотрение_примеров_функционирования_АИС/Байдукова.md), [Вопросы](П1.1.10_Рассмотрение_примеров_функционирования_АИС/Байдукова_вопросы.md); ### Тема 1.2. Жизненный цикл автоматизированных систем 1.2.100 Понятие жизненного цикла АИС. [Пантелеев В.](1.2.100_Понятие_жизненного_цикла_АИС/panteleev.md), [Гавриленко Н.](1.2.100_Понятие_жизненного_цикла_АИС/Гавриленко2.md), [Бовтунова С.](1.2.100_Понятие_жизненного_цикла_АИС/Бовтунова.md), [БАЙДУКОВА К.](1.2.100_Понятие_жизненного_цикла_АИС/Байдукова.md), [Вопросы](1.2.100_Понятие_жизненного_цикла_АИС/Байдукова_вопросы.md); 1.2.200 Процессы жизненного цикла АИС: основные, вспомогательные, организационные. [Потемкин М.](1.2.200_Процессы_жизненного_цикла_АИС_основные_вспомогательные_организационные/potemkin.md), [Подвербный И.](1.2.200_Процессы_жизненного_цикла_АИС_основные_вспомогательные_организационные/1_2_200_Процессы_жизненного_цикла_АИС_основные,_вспомогательные.md), [Вопросы](1.2.200_Процессы_жизненного_цикла_АИС_основные_вспомогательные_организационные/Vorosi.md); 1.2.300 Стадии жизненного цикла автоматизированных информационных систем (АИС) [Потемкин М.](1.2.300_Стадии_жизненного_цикла_АИС/тема_ЭАСвЗИ.md), [Теслин И.](1.2.300_Стадии_жизненного_цикла_АИС/teslinn3603.md), [Гончаров Р.](1.2.300_Стадии_жизненного_цикла_АИС/Goncharov.md), [Цупиков Д.](1.2.300_Стадии_жизненного_цикла_АИС/Цупиков.md), [Дунаев Н.](1.2.300_Стадии_жизненного_цикла_АИС/Дунаев.md), [Вопросы](1.2.300_Стадии_жизненного_цикла_АИС/Вопросы_Дунаев.md), 1.2.400 Модели жизненного цикла автоматизированных информационных систем (АИС) [Теслин И.](1.2.400_Модели_жизненного_цикла_АИС/Teslin366.md), [ЕЛИСЕЕНКО О.](1.2.400_Модели_жизненного_цикла_АИС/Eliseenko_1.2.400.md), [Вопросы](1.2.400_Модели_жизненного_цикла_АИС/Eliseenko_1.2.400_вопросы.md); [Дунаев Н.](1.2.400_Модели_жизненного_цикла_АИС/доклад2.md), [Вопросы](1.2.400_Модели_жизненного_цикла_АИС/вопросы.md); #### Тематика практических занятий и лабораторных работ П1.2.100 Разработка технического задания на проектирование автоматизированной системы. [Короба К.](П1.2.100_Разработка_ТЗ_на_проектирование_автоматизированной_системы/Koroba.md), [Рябошапченко Т.](П1.2.100_Разработка_ТЗ_на_проектирование_автоматизированной_системы/Рябошапченко.md), ### Тема 1.3. Угрозы безопасности информации в автоматизированных системах 1.3.50 Терминология [Вариант 1](1.3.50_Терминология/terminology.md), [Тышкевич В.](1.3.50_Терминология/Терминология_Тышкевич.md), [Гавриленко Н.](1.3.50_Терминология/Терминология.md), [Дунаев Н.](1.3.50_Терминология/доклад.md), [Вопросы](1.3.50_Терминология/вопросы.md), 1.3.100 Потенциальные угрозы безопасности в автоматизированных системах. [Определение угроз безопасности информации ограниченного доступа. 1 часть](https://www.youtube.com/watch?v=vHSXESPtDVY), [Вариант 1](1.3.100_Потенциальные_угрозы_безопасности/Doc.md), [Теслин И.](1.3.100_Потенциальные_угрозы_безопасности/GGTESL.md), [Пивовар Д.](1.3.100_Потенциальные_угрозы_безопасности/pivovar.md), [Петров С.](1.3.100_Потенциальные_угрозы_безопасности/Петров.md), [Воронин Ф.](1.3.100_Потенциальные_угрозы_безопасности/Voronin.md), [Ермоленко А.](1.3.100_Потенциальные_угрозы_безопасности/Ермоленко.md), [Вопросы](1.3.100_Потенциальные_угрозы_безопасности/вопросы_Ермоленко.md); Аутентичность (правильность) - свойство информации объективно отражать произошедшие события. 1.3.110 Примеры реализации угроз безопасности [Гавриленко Н.](1.3.110_Примеры_реализации_угроз_безопасности/Гавриленко.md), [Ермоленко А.](1.3.110_Примеры_реализации_угроз_безопасности/Доклад2.md), [Вопросы](1.3.110_Примеры_реализации_угроз_безопасности/Вопросы.md); [Рябченко И.](1.3.110_Примеры_реализации_угроз_безопасности/Примеры_реализации_угроз_безопасности.md), [Вопросы](1.3.110_Примеры_реализации_угроз_безопасности/Вопросы-ryabch.md); 1.3.101 Что такое стеганография? [Стеганография.](1.3.101_Стеганография/README.md), [Пивовар Д.](1.3.101_Стеганография/pivovar.md), [Гавриленко Н.](1.3.101_Стеганография/Гавриленко.md), [Ермоленко А.](1.3.101_Стеганография/Док2.md), [Рябченко И.](1.3.101_Стеганография/Лекция_Рябченко.md), [Вопросы](1.3.101_Стеганография/Вопросы_Рябченко.md); 1.3.105 Ущерб, как категория классификации угроз [Ущерб, как категория классификации угроз](1.3.100_Потенциальные_угрозы_безопасности/1.3.105_Ущерб_как_катебгория_классификации_угроз.md), [Воронин Ф.](1.3.200_Источники_и_объекты_воздействия_угроз_безопасности_информации/Воронин.md), [Подвербный И.](1.3.105_Ущерб_как_категория_классификации_угроз/1_3_105_Ущерб,_как_категория_классификации_угроз.md), [Вопросы](1.3.105_Ущерб_как_категория_классификации_угроз/Вопросы5.md); [Рябченко И.](1.3.105_Ущерб_как_категория_классификации_угроз/Рябченко_Лекция.md), [Вопросы](1.3.105_Ущерб_как_категория_классификации_угроз/Рябченко_Вопросы); 1.3.200 Источники и объeкты воздeйствия угроз бeзопасности информации [Воронин Ф.](1.3.200_Источники_и_объекты_воздействия_угроз_безопасности_информации/Воронин.md), [Беликов К.](1.3.200_Источники_и_объекты_воздействия_угроз_безопасности_информации/Беликов.md), [ЗЕЛЕНСКИЙ П.](1.3.200_Источники_и_объекты_воздействия_угроз_безопасности_информации/Зеленский.md), [Вопросы](1.3.200_Источники_и_объекты_воздействия_угроз_безопасности_информации/Вопросы_Зеленский.md); 1.3.300 Критерии классификации угроз. [Вариант 1.](1.3.300_Критерии_классификации_угроз/Doc.md), [Долгополов В.](1.3.300_Критерии_классификации_угроз/u19-23dolgopolov.md), [Абрамян С.](1.3.300_Критерии_классификации_угроз/README.md), [Александров А.](1.3.300_Критерии_классификации_угроз/u20-24alexandrov.md), [Дмитренок В.](1.3.300_Критерии_классификации_угроз/Дмитренок.md), [Кулешов В.](1.3.300_Критерии_классификации_угроз/kuleshov.md), [Воронин Ф.](1.3.300_Критерии_классификации_угроз/Воронин.md), [Казютин В.](1.3.300_Критерии_классификации_угроз/Критерии_классификации_угроз.md), [Вопросы](1.3.300_Критерии_классификации_угроз/Вопросы_на_тему_Критерии_классификации_угроз.md); 1.3.400 Методы оценки опасности угроз. [Александров А.](1.3.400_Методы_оценки_опасности_угроз/u20-24alexandrov.md), [Зуров Д.](1.3.400_Методы_оценки_опасности_угроз/Zurov.md), [Ирлица Н.](1.3.400_Методы_оценки_опасности_угроз/Ирлица.md), [Кулага Э.](1.3.400_Методы_оценки_опасности_угроз/Кулага.md), [Рябченко И.](1.3.400_Методы_оценки_опасности_угроз/Рябченко_Лекция1.md), [Вопросы](1.3.400_Методы_оценки_опасности_угроз/Рябченко_Вопросы1.md); 1.3.500 Банк данных угроз безопасности информации. [Булавко А.](1.3.500_Банк_данных_угроз_от_НСД/README.md), [Зенченко Р.](1.3.500_Банк_данных_угроз_от_НСД/Зенченко_Роман.md), [Данилова О.](1.3.500_Банк_данных_угроз_от_НСД/oks.md), [Шишкова А.](1.3.500_Банк_данных_угроз_от_НСД/Шишкова.md), [Вопросы](1.3.500_Банк_данных_угроз_от_НСД/вопросы.md); [Создаем менеджмент уязвимостей в компании (VM)](https://habr.com/ru/companies/tensor/articles/874918/); #### Тематика практических занятий и лабораторных работ П1.3.100 Категорирование информационных ресурсов. [Вариант 1](П1.3.100_Категорирование_информационных_ресурсов/README.md), [Евстратенко И.](П1.3.100_Категорирование_информационных_ресурсов/evstrat.md), [Подвербный И.](П1.3.100_Категорирование_информационных_ресурсов/П1_3_100_Категорирование_информаци_онных_ресурсов), [Вопросы](П1.3.100_Категорирование_информационных_ресурсов/Voprosi.md), П1.3.200 Анализ угроз безопасности информации. [Потемкин М.](П1.3.200_Анализ_угроз_безопасности_информации/Potemkin.md), [Рябошапченко Т.](П1.3.200_Анализ_угроз_безопасности_информации/ryaboshapchenko.md), [Байдукова К.](П1.3.200_Анализ_угроз_безопасности_информации/доклад_Байдукова.md), [Вопросы](П1.3.200_Анализ_угроз_безопасности_информации/Вопросы_Байдукова.md); П1.3.300 Пoстрoeниe мoдeли yгрoз. [Александров А.](П1.3.300_Построение_модели_угроз/Alexandrov.md), [Абрамян С.](П1.3.300_Построение_модели_угроз/Abramyan.md), [Потемкин М.](П1.3.300_Построение_модели_угроз/Potemkin.md), [Гончаров Р.](П1.3.300_Построение_модели_угроз/Гончаров.md), [Цупиков Д.](П1.3.300_Построение_модели_угроз/Цупиков.md), [Цифровая модель угроз](https://habr.com/ru/companies/innostage/articles/863900/), [Дунаев Н.](П1.3.300_Построение_модели_угроз/1.3.300_Построение_модели_угроз.md), [Вопросы](П1.3.300_Построение_модели_угроз/Вопросы_1.3.300_Дунаев.md); ### Тема 1.4. Основные меры защиты информации в автоматизированных системах 1.4.100 Организационные, правовые, программно-аппаратные, криптографические, технические меры защиты информации в автоматизированных системах. [Вариант 1.](1.4.100_Меры_защиты_информации/README.md), [Молчанов Н.](1.4.100_Меры_защиты_информации/molchanov.md), [Скуйбеда С.](1.4.100_Меры_защиты_информации/Скуйбеда.md), [Пивовар Д.](1.4.100_Меры_защиты_информации/pivovar.md), [Егоров Н.](1.4.100_Меры_защиты_информации/Egorov.md), [Вопросы](1.4.100_Меры_защиты_информации/Вопросы.md); П1.4.100 Описание используемых мер по ЗИ на объекте 1. Выбрать объект для изучения (предприятие, на котором проходите производственную практику). 2. Описать по типам (организационные, правовые, программно-аппаратные, криптографические, технические) используемые меры по ЗИ. ### Тема 1.5. Содержание и порядок эксплуатации АС в защищенном исполнении **Идентификация - определение личности пользователя (Кто?)** **Аутентификация - подтверждение личности пользователя ()** **Авторизация - процесс определения привелегий пользователя. (Что можно делать, а что нельзя)** 1.5.100 Идентификация, авторизация и аутентификация субъектов доступа и объектов доступа [Дмитренок В.](1.5.100_Идентификация_авторизация_аутентификация/README.md), [Молчанов Н.](1.5.100_Идентификация_авторизация_аутентификация/molchanov.md), [Абдурахманов С.](1.5.100_Идентификация_авторизация_аутентификация/abdurahmanov.md), [Кулешов В.](1.5.100_Идентификация_авторизация_аутентификация/kuleshov.md), [Щербаков М.](1.5.100_Идентификация_авторизация_аутентификация/Щербаков.md), [Цупиков Д.](1.5.100_Идентификация_авторизация_аутентификация/ЦупиковЛекция.md), [Рябошапченко Т.](1.5.100_Идентификация_авторизация_аутентификация/Рябошапченко.md), [Ермоленко А.](1.5.100_Идентификация_авторизация_аутентификация/Доклад.md), [Вопросы](1.5.100_Идентификация_авторизация_аутентификация/вопросы.md); [Рябченко И.](1.5.100_Идентификация_авторизация_аутентификация/Лекция_Рябченко.md), [Вопросы](1.5.100_Идентификация_авторизация_аутентификация/Вопросы_Рябченко.md); 1.5.200 Управление доступом субъектов доступа к объектам доступа. [Савкин С.](1.5.200_Управление_доступом_субъектов_доступа_к_объектам_доступа/doklad.md), [Жгельский Т](1.5.200_Управление_доступом_субъектов_доступа_к_объектам_доступа/zrei.md), [Теслин И.](1.5.200_Управление_доступом_субъектов_доступа_к_объектам_доступа/5teslinn.md), [Яковлев М.](1.5.200_Управление_доступом_субъектов_доступа_к_объектам_доступа/Яковлев.md), [Байдукова К.](1.5.200_Управление_доступом_субъектов_доступа_к_объектам_доступа/байдукова.md), [Вопросы](1.5.200_Управление_доступом_субъектов_доступа_к_объектам_доступа/Байдукова_вопросы.md); [Ермоленко А.](П2.5.400_Управление_доступом/доклад2.md), [Вопросы](П2.5.400_Управление_доступом/Вопросы2.txt); [Разработка и применение систем разграничения доступа на базе атрибутов](https://habr.com/ru/companies/pt/articles/791992/), 1.5.201 ZTNA [Спинков И.](1.5.201_ZTNA/README.md), [Воронин Ф.](1.5.201_ZTNA/Воронин.md), [Дунаев Н.](1.5.201_ZTNA/1.5.201_ZTNA.md), [Вопросы](1.5.201_ZTNA/Вопросы_1.5.201_Дунаев.md); [Рябченко И.](1.5.201_ZTNA/Рябченко_Лекция2.md), [Вопросы](1.5.201_ZTNA/Рябченко_Вопросы2.md); 1.5.250 Авторизация в ОС семейство *nix [Краснова М.](1.5.250_Авторизация_ОС_семейства_nix/krasnova.md), [Гавриленко Н.](1.5.250_Авторизация_ОС_семейства_nix/Гавриленко.md), [Ермоленко А.](1.5.250_Авторизация_ОС_семейства_nix/доклад3.md), [Вопросы](1.5.250_Авторизация_ОС_семейства_nix/Вопросы.md), 1.5.254 Атрибуты файлов ОС семейства *nix [Воронин Ф.](1.5.254_Атрибуты_файлов_ОС_семейства_nix/Voronin.md), [Бовтунова С.](1.5.254_Атрибуты_файлов_ОС_семейства_nix/Bovtunova.md), [Дунаев Н.](1.5.254_Атрибуты_файлов_ОС_семейства_nix/Bovtunova.md), [Вопросы](1.5.254_Атрибуты_файлов_ОС_семейства_nix/Вопросы_1.5.254_Дунаев.md); 1.5.255 Права доступа к файлам Linux [Цупиков Д.](1.5.255_Права_доступа_файлам_Linux/Цупиков.md), [Бовтунова С.](1.5.255_Права_доступа_файлам_Linux/Bovtunova.md), [Подвербный И.](1.5.255_Права_доступа_файлам_Linux/1.5.255_Права_доступа_к_файлам_Linux.md), [Вопросы](1.5.255_Права_доступа_файлам_Linux/Voprosi.md); ### Тема 1.6. Защита информации в распределенных автоматизированных системах **Распределенная автоматизированная система - это АС, логические части которой соединены линиями связи**. 1.6.100 Механизмы и методы защиты информации в распределенных автоматизированных системах. [Бешляга Д.](1.6.100_Механизмы_и_методы_защиты_информации_в_распределенных_АС/Doc.md), [Зуров Д.](1.6.100_Механизмы_и_методы_защиты_информации_в_распределенных_АС/zurov.md), [Щербаков М.](1.6.100_Механизмы_и_методы_защиты_информации_в_распределенных_АС/Sherbakov.md), [Рябошапченко Т.](1.6.100_Механизмы_и_методы_защиты_информации_в_распределенных_АС/Рябошапченко1.6.100.md), [ПОДВЕРБНЫЙ Игорь.](1.6.100_Механизмы_и_методы_защиты_информации_в_распределенных_АС/Подвербный_Игорь_2.md), 1.6.200 Архитектура механизмов защиты распределенных автоматизированных систем. [Климанский Д.](1.6.200_Архитектура_механизмов_защиты_распределенных_автоматизированных_систем/доклад.md), [Как работает WebAuthn](1.6.200_Архитектура_механизмов_защиты_распределенных_автоматизированных_систем/u20-24panteleev.md), [Гончаров Р.](1.6.200_Архитектура_механизмов_защиты_распределенных_автоматизированных_систем/Гончаров.md), [Петров С.](1.6.200_Архитектура_механизмов_защиты_распределенных_автоматизированных_систем/petrov.md), [Поденный Д.](1.6.200_Архитектура_механизмов_защиты_распределенных_автоматизированных_систем/Podeny.md), 1.6.250 HTTPS и SSL. [Чубаров Н.](1.6.250_HTTPS_SSL/HTTPS_SSL.md), [Короба К.](1.6.250_HTTPS_SSL/Koroba.md), [Зеленский П.](1.6.250_HTTPS_SSL/Зеленский.md), [Вопросы](1.6.250_HTTPS_SSL/Вопросы_Зеленский.md); 1.6.260 Квантовое распределение ключей [Скворцова Д.](1.6.260_Квантовое_распределение_ключей/u19-23skvordi.md), [Тышкевич В.](1.6.260_Квантовое_распределение_ключей/Тышкевич.md), [Краснова М.](1.6.260_Квантовое_распределение_ключей/краснова.md), [Елисеенко О.](1.6.260_Квантовое_распределение_ключей/Eliseenko_1.6.260_doc.md), [Вопросы](1.6.260_Квантовое_распределение_ключей/Eliseenko_1.6.260_voprosi.md); [Рябченко И.](1.6.260_Квантовое_распределение_ключей/Лекция_Рябченкоб.md), [Вопросы](1.6.260_Квантовое_распределение_ключей/Вопросы_Рябченко.md); 1.6.300 Анализ и синтез структурных и функциональных схем защищенных автоматизированных информационных систем. [Meraki](1.6.300_Анализ_синтез_структурных_функциональных_схем_ЗАС/Meraki.md), [Зенченко Р.](1.6.300_Анализ_синтез_структурных_функциональных_схем_ЗАС/zenchenko.md), [Последов К.](1.6.300_Анализ_синтез_структурных_функциональных_схем_ЗАС/1.6.300.Последов_Кирилл.md), ### Тема 1.7. Особенности разработки информационных систем персональных данных 1.7.100 Общие требования по защите персональных данных [Махоткина А.](1.7.100_Общие_требования_по_защите_персональных_данных/Махоткина.md), [Петров С.](1.7.100_Общие_требования_по_защите_персональных_данных/петров.md), [Гавриленко Н.](1.7.100_Общие_требования_по_защите_персональных_данных/Гавриленко.md), [Елисеенко О.](1.7.100_Общие_требования_по_защите_персональных_данных/1.7.100_Eliseenko_doc.md), [Вопросы](1.7.100_Общие_требования_по_защите_персональных_данных/1.7.100_Eliseenko_voprosi.md); 1.7.200 Состав и содержание организационных и технических мер по защите информационных систем персональных данных. [Абрамян С.](1.7.200_Состав_и_содержание_мер/abramyan.md), [Рябошапченко Т.](1.7.200_Состав_и_содержание_мер/Рябошапченко.md), [Байдукова К.](1.7.200_Состав_и_содержание_мер/Байдукова_доклад.md), [Ермоленко А.](1.7.200_Состав_и_содержание_мер/докл.md), [Вопросы](1.7.200_Состав_и_содержание_мер/Вопросы.md); 1.7.300 Порядок выбора мер по обеспечению безопасности персональных данных. [Вариант 1.](1.7.300_Порядок_выбора_мер_по_обеспечению_безопасности_персональных_данных/README.md), [Дмитренок В.](1.7.300_Порядок_выбора_мер_по_обеспечению_безопасности_персональных_данных/dmitrenok.md), [Александров А.](1.7.300_Порядок_выбора_мер_по_обеспечению_безопасности_персональных_данных/alexandrov.md), [Рябошапченко Т.](1.7.300_Порядок_выбора_мер_по_обеспечению_безопасности_персональных_данных/Рябошапченко.md), [Цупиков Д.](1.7.300_Порядок_выбора_мер_по_обеспечению_безопасности_персональных_данных/u21-25cupikov.md), [Зеленский П.](1.7.300_Порядок_выбора_мер_по_обеспечению_безопасности_персональных_данных/Зеленский.md), [Зеленский П.](1.7.300_Порядок_выбора_мер_по_обеспечению_безопасности_персональных_данных/Зеленский_вопросы.md); 1.7.400 Требования по защите персональных данных, в соответствии с уровнем защищенности. [Потемкин М.](1.7.400_Требования_по_защите_ПД/потёмкин_максим.md), [Данилова О.](1.7.400_Требования_по_защите_ПД/danilova.md), [Рябошапченко Т.](1.7.400_Требования_по_защите_ПД/Рябошапченко.md), [Кулага Э.](1.7.400_Требования_по_защите_ПД/Кулага.md), [Вопросы](1.7.400_Требования_по_защите_ПД/вопросы.md); [Вас ждет штраф в 15 млн ₽, но мы знаем как этого избежать. Чек-лист внутри, изучайте и сохраняйте](https://habr.com/ru/companies/timeweb/articles/896130/); #### Тематика практических занятий и лабораторных работ П1.7.100 Определения уровня защищенности ИСПДн и выбор мер по обеспечению безопасности ПДн. [Рябошапченко Т.](П1.7.100_Определения_уровня_защищенности_ИСПДн/Рябошапченко.md), [Воронин Ф.](П1.7.100_Определения_уровня_защищенности_ИСПДн/Voronin.md), [Байдукова К.](П1.7.100_Определения_уровня_защищенности_ИСПДн/Байдукова1.md), [Вопросы](П1.7.100_Определения_уровня_защищенности_ИСПДн/Байдукова_вопросы1.md); **Самостоятельная_работа_2: Выбор мер по обеспечению безопасности ПДн.** ## Раздел 2.Эксплуатация защищенных автоматизированных систем. ### Тема 2.1. Особенности эксплуатации автоматизированных систем в защищенном исполнении. 2.1.100 Содержание и порядок выполнения работ по защите информации при модернизации автоматизированной системы в защищенном исполнении. [Абрамян С.](2.1.100_Содержание_и_порядок_выполнения_работ_по_защите_информаци/abramyan.md), [Яковлев М.](2.1.100_Содержание_и_порядок_выполнения_работ_по_защите_информаци/Яковлев.md), [Подвербный И.](2.1.100_Содержание_и_порядок_выполнения_работ_по_защите_информаци/Подвербный2.md), [Вопросы](2.1.100_Содержание_и_порядок_выполнения_работ_по_защите_информаци/Вопросы.md); ### Тема 2.2. Администрирование автоматизированных систем #### Тема 2.2.0 Программные средства автоматизации администрирования АС 2.2.50 PowerShell [Молчанов А.](2.2.50_PowerShell/Molchanov.md), [Гавриленко Н.](2.2.50_PowerShell/PowerShell_Гавриленко.md), [Цупиков Д.](2.2.50_PowerShell/Tsupikov.md), [Подвербный И.](2.2.50_PowerShell/2.2.50_PowerShell.md), [Вопросы](2.2.50_PowerShell/Voprosi.md); [Казютин В.](2.2.50_PowerShell/kazutin.md), [Вопросы](2.2.50_PowerShell/вопросы.md); 2.2.53 PowerShell. Автоматизация настроек [Осипенко А.](2.2.53_PowerShell_Автоматизация_настроек/project.md), [Утилиты на PowerShell для системных администраторов](https://habr.com/ru/articles/799463/), [Гавриленко Н.](2.2.53_PowerShell_Автоматизация_настроек/Гавриленко5.md), [Елисеенко О.](2.2.53_PowerShell_Автоматизация_настроек/2.2.53_Eliseenko_doc.md), [Вопросы](2.2.53_PowerShell_Автоматизация_настроек/2.2.53_Eliseenko_voprosi.md); #### Тема 2.2. Администрирование автоматизированных систем 2.2.100 Задачи и функции администрирования автоматизированных систем. [Теслин И.](2.2.100_Задачи_и_функции_администрирования_АС/GGTESL2.md), [Краснова М.](2.2.100_Задачи_и_функции_администрирования_АС/rk.md), [Шишкова А.](2.2.100_Задачи_и_функции_администрирования_АС/Shishkova.md), 2.2.200 Автоматизация управления сетью. [Климанский Д.](2.2.200_Автоматизация_управления_сетью/klimansky.md), [Пивовар Д.](2.2.200_Автоматизация_управления_сетью/pivovar.md), [Бовтунова С.](2.2.200_Автоматизация_управления_сетью/Бовтунова.md), [Байдукова К.](2.2.200_Автоматизация_управления_сетью/Байдукова.md), [Вопросы](2.2.200_Автоматизация_управления_сетью/Вопросы_Байдукова.md); 2.2.300 Организация администрирования автоматизированных систем. [Пантелеев В.](2.2.300_Организация_администрирования_АС/Panteleev.md), [Теслин И.](2.2.300_Организация_администрирования_АС/Teslin36.md), [Елисеенко О.](2.2.300_Организация_администрирования_АС/Eliseenko_2.2.300.md), [Вопросы](2.2.300_Организация_администрирования_АС/Eliseenko_2.2.300_вопросы.md); 2.2.400 Административный персонал и работа с пользователями. [Теслин И.](2.2.400_Административный_персонал_и_работа_с_пользователями/Tesla22.md), [Петров С.](2.2.400_Административный_персонал_и_работа_с_пользователями/лекция.md), [Зеленский П.](2.2.400_Административный_персонал_и_работа_с_пользователями/Зеленский.md), [Вопросы](2.2.400_Административный_персонал_и_работа_с_пользователями/Зеленский_Вопросы.md); [Казютин В.](2.2.400_Административный_персонал_и_работа_с_пользователями/Kazutin.md), [Вопросы](2.2.400_Административный_персонал_и_работа_с_пользователями/вопросы.md); 2.2.500 Управление, тестирование и эксплуатация автоматизированных систем. [Осипенко А.](2.2.500_Управление_тестирование_эксплуатация_АС/osipenko.md), [Бовтунова С.](2.2.500_Управление_тестирование_эксплуатация_АС/Bovtunova.md), [Подвербный И.](2.2.500_Управление_тестирование_эксплуатация_АС/Podverbnii.md), [Вопросы](2.2.500_Управление_тестирование_эксплуатация_АС/voprosi.md); [Подвербный И.](2.2.500_Управление_тестирование_эксплуатация_АС/kazutin.md), [Вопросы](2.2.500_Управление_тестирование_эксплуатация_АС/вопросы.md); 2.2.600 Методы, способы и средства обеспечения отказоустойчивости автоматизированных систем. [Носов Д.](2.2.600_Методы_способы_средства_обеспечения_отказоустойчивости/nosov.md), [Абрамян С.](2.2.600_Методы_способы_средства_обеспечения_отказоустойчивости/abramyan.md), [Шишкова А.](2.2.600_Методы_способы_средства_обеспечения_отказоустойчивости/ДокладШишкова.md), ### Тема 2.3. Деятельность персонала по эксплуатации автоматизированных (информационных) систем в защищенном исполнении 2.3.100 Содержание и порядок деятельности персонала по эксплуатации защищенных автоматизированных систем и подсистем безопасности автоматизированных систем. [Потемкин М.](2.3.100_Содержание_порядок_деятельности_персонала_эксплуатации_ЗАС/potemkin.md), [Байдукова К.](2.3.100_Содержание_порядок_деятельности_персонала_эксплуатации_ЗАС/Байдукова_доклад.md), [Вопросы](2.3.100_Содержание_порядок_деятельности_персонала_эксплуатации_ЗАС/Байдукова_вопросы.md); 2.3.200 Общие обязанности администратора информационной безопасности автоматизированных систем [Вариант 1](2.3.200_Общие_обязанности_администратора_информационной_безопасности_автоматизированных_систем/2.3.200_General_responsibilities.md), [Бовтунова С.](2.3.200_Общие_обязанности_администратора_информационной_безопасности_автоматизированных_систем/Бовтунова.md), [Дунаев Н.](2.3.200_Общие_обязанности_администратора_информационной_безопасности_автоматизированных_систем/Дунаев_2.3.200.md), [Вопросы](2.3.200_Общие_обязанности_администратора_информационной_безопасности_автоматизированных_систем/Вопросы_Дунаев.md); [Казютин В.](2.3.200_Общие_обязанности_администратора_информационной_безопасности_автоматизированных_систем/kazutin.md), [Вопросы](2.3.200_Общие_обязанности_администратора_информационной_безопасности_автоматизированных_систем/вопросы.md); ### Тема 2.4. Защита от несанкционированного доступа к информации **Красные** 2.4.200 Основные способы несанкционированного доступа (НСД) [Теслин И.](2.4.200_Основные_способы_НСД/OCNCDTeslin.md), [Кулешов В.](2.4.200_Основные_способы_НСД/Kuleshov.md), [Гавриленко Н.](2.4.200_Основные_способы_НСД/Гавриленко.md), [Поденный Д.](2.4.200_Основные_способы_НСД/podenny.md), [Вопросы](2.4.200_Основные_способы_НСД/поденный.md); [Елисеенко О.](2.4.200_Основные_способы_НСД/Eliseenko.md), [Вопросы](2.4.200_Основные_способы_НСД/Eliseenko_questions.md); [Последов К.](2.4.200_Основные_способы_НСД/2.4.200_Последов.md); 2.4.210 Использование программных средств для НСД [Короба К.](2.4.210_Использование_программных_средств_для_НСД/Короба.md), [Дмитренок В.](2.4.210_Использование_программных_средств_для_НСД/Dmitrenok.md), [Петров С.](2.4.210_Использование_программных_средств_для_НСД/Петров.md), [Байдукова К.](2.4.210_Использование_программных_средств_для_НСД/Байдукова_нсд.md), [Вопросы](2.4.210_Использование_программных_средств_для_НСД/Вопросы_нсд.md); 2.4.211 Хищение паролей, файлов и другой информации: Stealers [Бешляга Д., Калако А.](2.4.211_Хищение_паролей_файлов_другой_информации_Stealers/Ispolzovanie_sredstv_vzloma.md), [Миклухо Н.](2.4.211_Хищение_паролей_файлов_другой_информации_Stealers/Miklyho.md), [Поденный Д.](2.4.211_Хищение_паролей_файлов_другой_информации_Stealers/podeny.md), [Вопросы](2.4.211_Хищение_паролей_файлов_другой_информации_Stealers/podenny.md); **Синие** 2.4.100 Основные принципы защиты от НСД. [Дмитренок В.](2.4.100_Основные_принципы_ЗИ_от_НСД/dmitrenok.md), [Петров С.](2.4.100_Основные_принципы_ЗИ_от_НСД/petrov.md), [Краснова М.](2.4.100_Основные_принципы_ЗИ_от_НСД/krasnova.md), [Кулага Э.](2.4.100_Основные_принципы_ЗИ_от_НСД/Кулага.md), [Вопросы](2.4.100_Основные_принципы_ЗИ_от_НСД/вопросы.md), [Видео](2.4.100_Основные_принципы_ЗИ_от_НСД/Кулага.mp4); 2.4.300 Основные направления обеспечения защиты от НСД. [Молчанов Н.](2.4.300_Основные_направления_обеспечения_защиты_НСД/molchanov.md), [Байдукова К.](2.4.300_Основные_направления_обеспечения_защиты_НСД/Байдукова.md), [Вопросы](2.4.300_Основные_направления_обеспечения_защиты_НСД/Байдукова_вопросы.md); 2.4.310 Очистка компьютера от мусора (Cleaners) [Скворцова Д.](2.4.310_Очистка_компьютера_от_мусора_Cleaners/index.md), [Подвербный И.](2.4.310_Очистка_компьютера_от_мусора_Cleaners/2.4.310_Очистка_компьютера_от_мусора_Cleaners.md), [Вопросы](2.4.310_Очистка_компьютера_от_мусора_Cleaners/Voprosi_I_Otveti.md); 2.4.330 Программы поиска уязвимостей (Bug Bounty Programs) [Калако А., BI.zone Bug Bounty](2.4.330_Программы_поиска_уязвимостей_Bug_Bounty_Programs/Обзор_интерфейса_и_его_функций_bi.zone_bug_bounty.md), [Шишкова А.](2.4.330_Программы_поиска_уязвимостей_Bug_Bounty_Programs/Докл.md), 2.4.350 OSINT (Open Source INTelligence) [Теслин И.](2.4.350_OSINT/TESLINOSINT.md), [Гавриленко Н.](2.4.350_OSINT/Гавриленко9.md), [Поденный Д.](2.4.350_OSINT/podennny.md), [Ермоленко А.](2.4.350_OSINT/доклад1.md), [Вопросы](2.4.350_OSINT/вопросы.md); 2.4.400 Основные характеристики технических средств защиты от НСД. [Вариант 1](2.4.400_Основные_характеристики_технических_средств_защиты_от_НСД/v1.md), [Цупиков Д.](2.4.400_Основные_характеристики_технических_средств_защиты_от_НСД/Tsupikov.md), [Подвербный И.](2.4.400_Основные_характеристики_технических_средств_защиты_от_НСД/podverbnii.md), [Вопросы](2.4.400_Основные_характеристики_технических_средств_защиты_от_НСД/podverbnii_quests.md), [Видео](2.4.400_Основные_характеристики_технических_средств_защиты_от_НСД/Системы защиты информации от НСД. Основные функции. Схемы применения. Примеры (Подвербный И).mp4); 2.4.500 Организация работ по защите от НСД. [Осипенко А.](2.4.500_Организация_работ_по_защите_от_НСД/2.4.500_Организация_работ_по_защите_от_НСД.md), [Воронин Ф.](2.4.500_Организация_работ_по_защите_от_НСД/qqe.md), [Шишкова А.](2.4.500_Организация_работ_по_защите_от_НСД/2.4.500_Организация_работ_по_защите_от_НСД.md), 2.4.510 Hardening Checklist for Linux [Абдурахманов С.](2.4.510_Hardening_Checklist_for_Linux/README.md), [Поденный Д.](2.4.510_Hardening_Checklist_for_Linux/podeny.md), [Вопросы](2.4.510_Hardening_Checklist_for_Linux/podenny.md); 2.4.520 Hardening Checklist for Windows [Абрамян С.](2.4.520_Hardening_Checklist_for_Windows/README.md), [Поденный Д.](2.4.520_Hardening_Checklist_for_Windows/podennt.md), [Вопросы](2.4.520_Hardening_Checklist_for_Windows/podennny.md); ### Тема 2.5. СЗИ от НСД 2.5.100 Назначение и основные возможности системы защиты от несанкционированного доступа. [Потемкин М.](2.5.100_Назначение_и_основные_возможности_системы_защиты_от_несанкционированного_доступа/Potemkin.md), [Подвербный И.](2.5.100_Назначение_и_основные_возможности_системы_защиты_от_несанкционированного_доступа/Podverbnyi.md), [Вопросы](2.5.100_Назначение_и_основные_возможности_системы_защиты_от_несанкционированного_доступа/VOPROSI_I_OTVETI.md); 2.5.110 InfoWatch ARMA [Вариант 1](2.5.110_InfoWatch_ARMA/InfoWatch_ARMA.md), [Дмитренок В.](2.5.110_InfoWatch_ARMA/Dmitrenok.md); [Рябченко И.](2.5.110_InfoWatch_ARMA/Ryabchenko.md), [Вопросы](2.5.110_InfoWatch_ARMA/Вопросы.md); 2.5.200 Архитектура и средства управления СЗИ от НСД. [Осипенко А.](2.5.200_Архитектура_и_средства_управления_СЗИ_от_НСД/2.5.200_Архитектура_и_средства_управления_СЗИ_от_НСД.md), [Елисеенко О.](2.5.200_Архитектура_и_средства_управления_СЗИ_от_НСД/Eliseenko_doklad.md), [Вопросы](2.5.200_Архитектура_и_средства_управления_СЗИ_от_НСД/Eliseenko_voprosi.md); 2.5.300 Общие принципы управления СЗИ от НСД [Молчанов Н.](2.5.300_Общие_принципы_управления_СЗИ_от_НСД/README.md), [Елисеенко О.](2.5.300_Общие_принципы_управления_СЗИ_от_НСД/Eliseenko_2.5.300_doc.md), [Вопросы](2.5.300_Общие_принципы_управления_СЗИ_от_НСД/Eliseenko_2.5.300_voprosi.md); 2.5.400 Основные механизмы защиты. [Короба К.](2.5.400_Основные_механизмы_защиты/Koroba.md), [Подвербный И.](2.5.400_Основные_механизмы_защиты/Podverbnyi.md), [Вопросы](2.5.400_Основные_механизмы_защиты/VOPROSI_I_OTVETI.md); [Ермоленко А.](2.5.400_Основные_механизмы_защиты/доклад.md), [Вопросы](2.5.400_Основные_механизмы_защиты/Вопросы.md); 2.5.500 Управление устройствами СЗИ от НСД. [Гончаров Р.](2.5.500_Управление_устройствами_СЗИ_от_НСД/Гончаров.md), [Яковлев М.](2.5.500_Управление_устройствами_СЗИ_от_НСД/Яковлев.md), [Ермоленко А.](2.5.500_Управление_устройствами_СЗИ_от_НСД/доклад1.md), 2.5.600 Контроль аппаратной конфигурации компьютера. [Вариант 1](2.5.600_Контроль_аппаратной_конфигурации_компьютера/readme1.md), [Шаповалов Д.](2.5.600_Контроль_аппаратной_конфигурации_компьютера/Шаповалов.md), [Черкасов А.](2.5.600_Контроль_аппаратной_конфигурации_компьютера/cherkasov.md), [Абрамян С.](2.5.600_Контроль_аппаратной_конфигурации_компьютера/Abramyan.md), [Абрамян С.](2.5.600_Контроль_аппаратной_конфигурации_компьютера/Eliseenko_2.5.600_doc.md), [Вопросы](2.5.600_Контроль_аппаратной_конфигурации_компьютера/Eliseenko_2.5.600_voprosi.md); 2.5.650 Аудит аппаратной конфигурации компьютеров в локальной сети. [Зуров Д.](2.5.650_Аудит_аппаратной_конфигурации_компьютеров_в_локальной_сети/zurov.md), [Шишкова А.](2.5.650_Аудит_аппаратной_конфигурации_компьютеров_в_локальной_сети/доклад.md), [Вопросы](2.5.650_Аудит_аппаратной_конфигурации_компьютеров_в_локальной_сети/вопросы.md), [Поденный Д.](2.5.650_Аудит_аппаратной_конфигурации_компьютеров_в_локальной_сети/Podenny.md), 2.5.700 Избирательное разграничение доступа к устройствам. [Гончаров Р.](2.5.700_Избирательное_разграничение_доступа_к_устройствам/Гончаров.md), [Миклухо Н.](2.5.700_Избирательное_разграничение_доступа_к_устройствам/Mikluho.md), [Вариант 1](2.5.710_Избирательное_разграничение_доступа_к_устройствам/README.md), [Шишкова А.](2.5.710_Избирательное_разграничение_доступа_к_устройствам/доклад.md), [Вопросы](2.5.710_Избирательное_разграничение_доступа_к_устройствам/вопросы.md); [Елисеенко О.](2.5.700_Избирательное_разграничение_доступа_к_устройствам/2.5.700_Eliseenko_doc.md), [Вопросы](2.5.710_Избирательное_разграничение_доступа_к_устройствам/2.5.700_Eliseenko_voprosi.md); 2.5.800 Управление доступом и контроль печати конфиденциальной информации. [Молчанов Н.](2.5.800_Управление_доступом_и_контроль_печати_конфиденциальной_информации/README.md), [Подвербный И.](2.5.800_Управление_доступом_и_контроль_печати_конфиденциальной_информации/Podverbnyi.md), [Вопросы](2.5.800_Управление_доступом_и_контроль_печати_конфиденциальной_информации/OTVETI.md); 2.5.900 Правила работы с конфиденциальными ресурсами. [Потемкин М.](2.5.900_Правила_работы_с_конфиденциальными_ресурсами/тема.md), [Петров С.](2.5.900_Правила_работы_с_конфиденциальными_ресурсами/petrov.md), [Подвербный И.](2.5.900_Правила_работы_с_конфиденциальными_ресурсами/2_5_900_Правила_работы_с_конфиденциальными_ресурсами_.md), [Вопросы](2.5.900_Правила_работы_с_конфиденциальными_ресурсами/Вопросы_3.md); 2.5.1000 Настройка механизма полномочного управления доступом. [Дмитренок В.](2.5.1000_Настройка_механизма_полномочного_управления_доступом/README.md), [Миклухо Н.](2.5.1000_Настройка_механизма_полномочного_управления_доступом/Mikluho.md), [Шишкова А.](2.5.1000_Настройка_механизма_полномочного_управления_доступом/Доклад.md), 2.5.1100 Настройка регистрации событий. [Короба К.](2.5.1100_Настройка_регистрации_событий/u20-24koroba.md), [Потемкин М.](2.5.1100_Настройка_регистрации_событий/potemkin.md), [Шишкова А.](2.5.1100_Настройка_регистрации_событий/Доклад.md), 2.5.1200 Управление режимом потоков. [Гончаров Р.](2.5.1200_Управление_режимом_потоков/u20-24goncharov.md), [Петров С.](2.5.1200_Управление_режимом_потоков/Petrov.md), [Цупиков Д.](2.5.1200_Управление_режимом_потоков/Tsupikov.md), [Елисеенко О.](2.5.1200_Управление_режимом_потоков/Eliseenko_2.5.1200_doc.md), [Вопросы](2.5.1200_Управление_режимом_потоков/Eliseenko_2.5.1200_voprosi.md); 2.5.1300 Управление режимом контроля печати конфиденциальных документов. [Климанский Д.](2.5.1300_Управление_режимом_контроля_печати_конфиденциальных_документов/klimansky.md), [Яковлев М.](2.5.1300_Управление_режимом_контроля_печати_конфиденциальных_документов/Яковлев.md), [Байдукова К.](2.5.1300_Управление_режимом_контроля_печати_конфиденциальных_документов/Байдукова.md), [Вопросы](2.5.1300_Управление_режимом_контроля_печати_конфиденциальных_документов/Байдукова_вопросы.md); [Последов К.](2.5.1300_Управление_режимом_контроля_печати_конфиденциальных_документов/2_5_1300_Управление_режимом_контроля_печати_конфиденциальных_документов.md), [Вопросы](2.5.1300_Управление_режимом_контроля_печати_конфиденциальных_документов/2_5_1300_ Последов_Вопросы.md); 2.5.1400 Управление грифами конфиденциальности. [Бумажный носитель. Теслин И.](2.5.1400_Управление_грифами_конфиденциальности/YGKTESLIN.md), [*nix. Теслин И.](2.5.1400_Управление_грифами_конфиденциальности/TESLINM.md), [Бумажный носитель. Кулага Э.](2.5.1400_Управление_грифами_конфиденциальности/Кулага.md), [Вопросы](2.5.1400_Управление_грифами_конфиденциальности/Вопросы_Кулага.md); #### Тематика практических занятий и лабораторных работ П2.5.100 Установка и настройка СЗИ от НСД. [Осипенко А.](П2.5.100_Установка_и_настройка_СЗИ_от_НСД/u20-24osipenko.md), [Шишкова А.](П2.5.100_Установка_и_настройка_СЗИ_от_НСД/доклад.md), [Вопросы](П2.5.100_Установка_и_настройка_СЗИ_от_НСД/Вопросы.md); П2.5.200 Защита входа в систему (идентификация и аутентификация пользователей). [Миклухо Н.](П2.5.200_Защита_входа_идентификация_аутентификация/Miklyho.md), [Поденный Д.](П2.5.200_Защита_входа_идентификация_аутентификация/podeny.md), [Вопросы](П2.5.200_Защита_входа_идентификация_аутентификация/podenny.md); П2.5.300 Разграничение доступа к устройствам. [Пантелеев В.](П2.5.300_Разграничение_доступа/Panteleev11.md), [Тышкевич В.](П2.5.300_Разграничение_доступа/tyshkevich.md), [Шишкова А.](П2.5.300_Разграничение_доступа/П2.5.300_Разграничение_доступа.md), [Вопросы](П2.5.300_Разграничение_доступа//VOPROSI_I_OTVETI_П2.5.300_Разграничение_доступа.md); П2.5.400 Управление доступом. [Булавко А.](П2.5.400_Управление_доступом/blvk032get.md), [Пантелеев В.](П2.5.400_Управление_доступом/Panteleev.md), [Беликов К.](П2.5.400_Управление_доступом/Беликов.md), П2.5.500 Использование принтеров для печати конфиденциальных документов. Контроль печати. [Климанский Д.](П2.5.500_Использование_принтеров_для_печати_конфиденциальных_документов/u20-24klimansky.md), [Молчанов Н.](П2.5.500_Использование_принтеров_для_печати_конфиденциальных_документов/Molchanov.md), [Вопросы](П2.5.500_Использование_принтеров_для_печати_конфиденциальных_документов/voprosi.txt); П2.5.600 Централизованное управление системой защиты, оперативный мониторинг и аудит безопасности. [Зуров Д.](П2.5.600_Централизованное_управление_системой_защиты/Zurov.md), [Краснова М.](П2.5.600_Централизованное_управление_системой_защиты/краснова.md), [Поденный Д.](П2.5.600_Централизованное_управление_системой_защиты/podenny.md), [Вопросы](П2.5.600_Централизованное_управление_системой_защиты/podennny.md); ### Тема 2.6. Эксплуатация средств защиты информации в компьютерных сетях 2.6.50 Аттестация объектов информатизации по требованиям безопасности информации. [Вариант 1](https://www.youtube.com/watch?v=Qu3765Vr1sE), [Гавриленко Н.](2.6.50_Аттестация_объектов_информатизации/Гавриленко.md), [Подвербный И.](2.6.50_Аттестация_объектов_информатизации/2_6_50_Аттестация_объектов_информатизации_по_требованиям_безопасности.md), [Вопросы](2.6.50_Аттестация_объектов_информатизации/Voprosi.md); 2.6.100 Порядок установки и ввода в эксплуатацию средств защиты информации в компьютерных сетях. [Осипенко А.](2.6.100_Порядок_установки_и_ввода_в_эксплуатацию_средств_защиты_информации_в_компьютерных_сетях/u20-24osipenko.md), [Абрамян С.](2.6.100_Порядок_установки_и_ввода_в_эксплуатацию_средств_защиты_информации_в_компьютерных_сетях/Abramyan.md), [Шишкова А.](2.6.100_Порядок_установки_и_ввода_в_эксплуатацию_средств_защиты_информации_в_компьютерных_сетях/Доклад.md), [Вопросы](2.6.100_Порядок_установки_и_ввода_в_эксплуатацию_средств_защиты_информации_в_компьютерных_сетях/вопросы.md); [Последов К.](2.6.100_Порядок_установки_и_ввода_в_эксплуатацию_средств_защиты_информации_в_компьютерных_сетях/2_6_100_Порядок_установки_и_ввода_в_эксплуатацию_средств_защиты.md), [Вопросы](2.6.100_Порядок_установки_и_ввода_в_эксплуатацию_средств_защиты_информации_в_компьютерных_сетях/Posledov-quests.md); 2.6.200 Принципы основных методов организации и проведения технического обслуживания вычислительной техники и других технических средств информатизации. [Потемкин М.](2.6.200_Принципы_организации_проведения_технического_обслуживания/Потёмкин.md), [Кулешов В.](2.6.200_Принципы_организации_проведения_технического_обслуживания/Kuleshov.md), [Байдукова К.](2.6.200_Принципы_организации_проведения_технического_обслуживания/Байдукова_доклад.md), [Вопросы](2.6.200_Принципы_организации_проведения_технического_обслуживания/Байдукова_вопросы.md); [Поденный Д.](2.6.200_Принципы_организации_проведения_технического_обслуживания/2.6.200_Принципы.md), [Вопросы](2.6.200_Принципы_организации_проведения_технического_обслуживания/2.6.200.md); 2.6.201 Сканирование сетевого периметра сервиса с помощью OpenSource-инструментов [Как просканировать сетевой периметр сервиса с помощью OpenSource-инструментов.](2.6.201_Как_просканировать_сетевой_периметр_сервиса_с_помощью_OpenSource-инструментов/text.md), [Елисеенко О.](2.6.201_Как_просканировать_сетевой_периметр_сервиса_с_помощью_OpenSource-инструментов/2.6.201_Eliseenko_doc.md), [Вопросы](2.6.201_Как_просканировать_сетевой_периметр_сервиса_с_помощью_OpenSource-инструментов/2.6.201_Eliseenko_voprosi.md); #### Тематика практических занятий и лабораторных работ П2.6.100 Устранение отказов и восстановление работоспособности компонентов систем защиты информации автоматизированных систем. [Зенченко М. - Стадии реагирования на инцидент](П2.6.100_Устранение_отказов_восстановление_работоспособности_АС/zenchenko.md), [Зуров Д.](П2.6.100_Устранение_отказов_восстановление_работоспособности_АС/Zurov.md), [Ермоленко А.](П2.6.100_Устранение_отказов_восстановление_работоспособности_АС/Доклад.md), [Вопросы](П2.6.100_Устранение_отказов_восстановление_работоспособности_АСВопросы.md); ### Тема 2.7. Документация на защищаемую автоматизированную систему 2.7.100 Основные эксплуатационные документы защищенных автоматизированных систем. [Дмитренок В.](2.7.100_Основные_эксплуатационные_документы_ЗАС/README.md), [Шишкова А.](2.7.100_Основные_эксплуатационные_документы_ЗАС/доклад.md), [Жданов А.](2.7.100_Основные_эксплуатационные_документы_ЗАС/Основные_эксплуатационные_документы.md), [Вопросы](2.7.100_Основные_эксплуатационные_документы_ЗАС/вопросы.md); [Последов К.](2.7.100_Основные_эксплуатационные_документы_ЗАС/2_7_100_Основные_эксплуатационные_документы_защищенных_автоматизированных.md), [Вопросы](2.7.100_Основные_эксплуатационные_документы_ЗАС/Последов_вопросы.md); 2.7.200 Разработка и ведение эксплуатационной документации защищенных автоматизированных систем. [Миклухо Н.](2.7.200_Разработка_ведение_эксплуатационной_документации_защищенных_AC/Mikluho.md), [Байдукова К.](2.7.200_Разработка_ведение_эксплуатационной_документации_защищенных_AC/Байдукова.md), [Вопросы](2.7.200_Разработка_ведение_эксплуатационной_документации_защищенных_AC/Байдукова_вопросы.md); [Последов К.](2.7.200_Разработка_ведение_эксплуатационной_документации_защищенных_AC/Последов_Доклад.md), [Вопросы](2.7.200_Разработка_ведение_эксплуатационной_документации_защищенных_AC/Последов_Вопросы.md); 2.7.300 Акт ввода в эксплуатацию на автоматизированную систему. [Климанский Д.](2.7.300_Акт_ввода_в_эксплуатацию_на_автоматизированную_систему/u20-24klimansky.md), [Поденный Д.](2.7.300_Акт_ввода_в_эксплуатацию_на_автоматизированную_систему/podenny.md), [Вопросы](2.7.300_Акт_ввода_в_эксплуатацию_на_автоматизированную_систему/podennyy.md); 2.7.400 Технический паспорт на защищаемую автоматизированную систему. [Осипенко А.](2.7.400_Технический_паспорт_на_защищаемую_автоматизированную_систему/u20-24osipenko.md), [Щербаков М.](2.7.400_Технический_паспорт_на_защищаемую_автоматизированную_систему/Щербаков.md), [Жданов А.](2.7.400_Технический_паспорт_на_защищаемую_автоматизированную_систему/2.7.400_Жданов.md), #### Тематика практических занятий и лабораторных работ П2.7.100 Оформление основных эксплуатационных документов на автоматизированную систему. [Миклухо Н.](П2.7.100_Оформление_основных_эксплуатационных_документов_автоматизированную_систему/Mikluho.md), [Шишкова А.](П2.7.100_Оформление_основных_эксплуатационных_документов_автоматизированную_систему/Shiskova.md), [Вопросы](П2.7.100_Оформление_основных_эксплуатационных_документов_автоматизированную_систему/Voprosi_I_OTVETI.md), ## Запуск локального антиплагиата pip install language-tool-python