# МДК.01.04 Эксплуатация автоматизированных (информационных) систем в защищенном исполнении 1.4.120 Правовые меры защиты информации в автоматизированных системах. Обзор изменений в законодательстве. [октябрь 2022](1.4.120_Правовые_меры_ЗИ_в_АС/u19-23nosov.md), [октябрь 2022](1.4.120_Правовые_меры_ЗИ_в_АС/beshlyaga.md), [сентябрь 2022](1.4.120_Правовые_меры_ЗИ_в_АС/popravko.md), ## Раздел 1. Разработка защищенных автоматизированных (информационных) систем ### Тема 1.1. Основы информационных систем как объекта защиты. 1.1.100 Понятие автоматизированной (информационной) системы. [Вариант 1.](1.1.100_Понятие_автоматизированной_информационной_системы/README.md), 1.1.200 Отличительные черты АИС наиболее часто используемых классификаций: по масштабу, в зависимости от характера информационных ресурсов, по технологии обработки данных, по способу доступа, в зависимости от организации системы, по характеру использования информации, по сфере применения. [Махоткина А.](1.1.200_Отличительные_черты_АИС/README.md), 1.1.300 Примеры областей применения АИС. [Дмитренок В.](1.1.300_Примеры_областей_применения_АИС/README.md), 1.1.400 Процессы в АИС: ввод, обработка, вывод, обратная связь. [Молчанов Н.](1.1.400_Процессы_в_АИС/Readme.md) 1.1.500 Требования к АИС: гибкость, надежность, эффективность, безопасность. [Вариант 1.](1.1.500_Требования_АИС/README.md), [Осипенко А.](1.1.500_Требования_АИС/osipenko.md), [Теслин И.](1.1.500_Требования_АИС/teslinDOC1.md), #### Тематика практических занятий и лабораторных работ П1.1.100 Рассмотрение примеров функционирования автоматизированных информационных систем (еГАИС, Российская торговая система, автоматизированная информационная система компании). [Короба К.](П1.1.10_Рассмотрение_примеров_функционирования_АИС/Короба.md), ### Тема 1.2. Жизненный цикл автоматизированных систем 1.2.100 Понятие жизненного цикла АИС. [Пантелеев В.](1.2.100_Понятие_жизненного_цикла_АИС/panteleev.md), 1.2.200 Процессы жизненного цикла АИС: основные, вспомогательные, организационные. [Потемкин М.](1.2.200_Процессы_жизненного_цикла_АИС_основные_вспомогательные_организационные/potemkin.md), 1.2.300 Стадии жизненного цикла АИС [Потемкин М.](1.2.300_Стадии_жизненного_цикла_АИС/тема_ЭАСвЗИ.md) 1.2.400 Модели жизненного цикла АИС. [Потемкин М.](1.1.400_Процессы_в_АИС/Readme.md) #### Тематика практических занятий и лабораторных работ П1.2.100 Разработка технического задания на проектирование автоматизированной системы. [Короба К.](П1.2.100_Разработка_ТЗ_на_проектирование_автоматизированной_системы/Koroba.md), ### Тема 1.3. Угрозы безопасности информации в автоматизированных системах 1.3.50 [Терминология](1.3.50_Терминология/terminology.md) 1.3.100 Потенциальные угрозы безопасности в автоматизированных системах. [Вариант 1](1.3.100_Потенциальные_угрозы_безопасности/Doc.md), [Теслин И.](1.3.100_Потенциальные_угрозы_безопасности/GGTESL.md), 1.3.101 [Стеганография.](1.3.101_Стеганография/README.md), 1.3.105 [Ущерб, как категория классификации угроз](1.3.100_Потенциальные_угрозы_безопасности/1.3.105_Ущерб_как_катебгория_классификации_угроз.md), 1.3.200 Источники и объекты воздействия угроз безопасности информации. 1.3.300 Критерии классификации угроз. [Вариант 1.](1.3.300_Критерии_классификации_угроз/Doc.md), [Долгополов В.](1.3.300_Критерии_классификации_угроз/u19-23dolgopolov.md), [Абрамян С.](1.3.300_Критерии_классификации_угроз/README.md), [Александров А.](1.3.300_Критерии_классификации_угроз/u20-24alexandrov.md), [Дмитренок В.](1.3.300_Критерии_классификации_угроз/Дмитренок.md), 1.3.400 Методы оценки опасности угроз. [Александров А.](1.3.400_Методы_оценки_опасности_угроз/u20-24alexandrov.md), [Зуров Д.](1.3.400_Методы_оценки_опасности_угроз/Zurov.md), 1.3.500 Банк данных угроз безопасности информации. [Булавко А.](1.3.500_Банк_данных_угроз_от_НСД/README.md) #### Тематика практических занятий и лабораторных работ П1.3.100 Категорирование информационных ресурсов. [Вариант 1](П1.3.100_Категорирование_информационных_ресурсов/README.md), [евстратенко И.](П1.3.100_Категорирование_информационных_ресурсов/evstrat.md) П1.3.2 Анализ угроз безопасности информации. П1.3.300 Построение модели угроз. [Александров](П1.3.300_Построение_модели_угроз/Alexandrov.md), [Абрамян](П1.3.300_Построение_модели_угроз/Abramyan.md), ### Тема 1.4. Основные меры защиты информации в автоматизированных системах 1.4.100 Организационные, правовые, программно-аппаратные, криптографические, технические меры защиты информации в автоматизированных системах. [Вариант 1.](1.4.100_Меры_защиты_информации/README.md), [Молчанов Н.](1.4.100_Меры_защиты_информации/molchanov.md), ### Тема 1.5. Содержание и порядок эксплуатации АС в защищенном исполнении 1.5.100 Идентификация и аутентификация субъектов доступа и объектов доступа. [Дмитренок В.](1.5.100_Идентификация_авторизация_аутентификация/README.md), [Молчанов Н.](1.5.100_Идентификация_авторизация_аутентификация/molchanov.md), [Абдурахманов С.](1.5.100_Идентификация_авторизация_аутентификация/abdurahmanov.md), 1.5.200 Управление доступом субъектов доступа к объектам доступа. [Савкин С.](1.5.200_Управление_доступом_субъектов_доступа_к_объектам_доступа/doklad.md), [Жгельский Т](1.5.200_Управление_доступом_субъектов_доступа_к_объектам_доступа/zrei.md), 1.5.201 ZTNA [Спинков И.](1.5.201_ZTNA/README.md) ### Тема 1.6. Защита информации в распределенных автоматизированных системах 1.6.100 Механизмы и методы защиты информации в распределенных автоматизированных системах. [Бешляга Д.](1.6.100_Механизмы_и_методы_защиты_информации_в_распределенных_АС/Doc.md), [Зуров Д.](1.6.100_Механизмы_и_методы_защиты_информации_в_распределенных_АС/zurov.md), 1.6.200 Архитектура механизмов защиты распределенных автоматизированных систем. [Климанский Д.](1.6.200_Архитектура_механизмов_защиты_распределенных_автоматизированных_систем/доклад.md), [Как работает WebAuthn](1.6.200_Архитектура_механизмов_защиты_распределенных_автоматизированных_систем/u20-24panteleev.md), [Гончаров Р.](1.6.200_Архитектура_механизмов_защиты_распределенных_автоматизированных_систем/Гончаров.md), 1.6.250 SSL, HTTPS. [Чубаров Н.](1.6.250_HTTPS_SSL/HTTPS_SSL.md), [Короба К.](1.6.250_HTTPS_SSL/Koroba.md), 1.6.260 Квантовое распределение ключей [Скворцова Д.](1.6.260_Квантовое_распределение_ключей/u19-23skvordi.md) 1.6.300 Анализ и синтез структурных и функциональных схем защищенных автоматизированных информационных систем. [Meraki](1.6.300_Анализ_синтез_структурных_функциональных_схем_ЗАС/Meraki.md), ### Тема 1.7. Особенности разработки информационных систем персональных данных 1.7.100 [Общие требования по защите персональных данных.](1.7.100_Общие_требования_по_защите_персональных_данных_Махоткина/README.md) 1.7.200 Состав и содержание организационных и технических мер по защите информационных систем персональных данных. [Абрамян С.](1.7.200_Состав_и_содержание_мер/README.md) 1.7.300 Порядок выбора мер по обеспечению безопасности персональных данных. [Вариант 1.](1.7.300_Порядок_выбора_мер_по_обеспечению_безопасности_персональных_данных/README.md), [Дмитренок В.](1.7.300_Порядок_выбора_мер_по_обеспечению_безопасности_персональных_данных/dmitrenok.md), [Александров А.](1.7.300_Порядок_выбора_мер_по_обеспечению_безопасности_персональных_данных/alexandrov.md), 1.7.400 Требования по защите персональных данных, в соответствии с уровнем защищенности. [Потемкин М.](1_7_400_Требования_по_защите_персональных_данных_в_соответствии_с_уровнем_защищенности/потёмкин_максим.md), #### Тематика практических занятий и лабораторных работ П1.7.100 Определения уровня защищенности ИСПДн и выбор мер по обеспечению безопасности ПДн. ## Раздел 2.Эксплуатация защищенных автоматизированных систем. ### Тема 2.1. Особенности эксплуатации автоматизированных систем в защищенном исполнении. 2.1.100 Содержание и порядок выполнения работ по защите информации при модернизации автоматизированной системы в защищенном исполнении. [Абрамян С.](2.1.100_Содержание_и_порядок_выполнения_работ_по_защите_информаци/README.md) ### Тема 2.2. Администрирование автоматизированных систем 2.2.100 Задачи и функции администрирования автоматизированных систем. [Теслин И.](2.2.100_Задачи_и_функции_администрирования_АС_TeslinIvan_36/GGTESL2.md) 2.2.200 Автоматизация управления сетью. [Климанский Д.](2.2.200_Автоматизация_управления_сетью/klimansky.md), 2.2.300 Организация администрирования автоматизированных систем. [Пантелеев В.](2.2.300_Организация_администрирования_АС/Panteleev.md), [Теслин И.](2.2.300_Организация_администрирования_АС/Teslin36.md), 2.2.400 Административный персонал и работа с пользователями. [Теслин И.](2.2.400_Административный_персонал_и_работа_с_пользователями/Tesla22.md), 2.2.500 Управление, тестирование и эксплуатация автоматизированных систем. [Осипенко А.](2.2.500_Управление_тестирование_эксплуатация_АС/osipenko.md), 2.2.600 Методы, способы и средства обеспечения отказоустойчивости автоматизированных систем. [Носов Д.](2.2.600_Методы_способы_средства_обеспечения_отказоустойчивости/nosov.md), [Абрамян С.](2.2.600_Методы_способы_средства_обеспечения_отказоустойчивости/abramyan.md), ### Тема 2.3. Деятельность персонала по эксплуатации автоматизированных (информационных) систем в защищенном исполнении 2.3.100 Содержание и порядок деятельности персонала по эксплуатации защищенных автоматизированных систем и подсистем безопасности автоматизированных систем. [Потемкин М.](2.3.100_Содержание_порядок_деятельности_персонала_эксплуатации_ЗАС/potemkin.md) [2.3.200 Общие обязанности администратора информационной безопасности автоматизированных систем.](2.3.200_Общие_обязанности_администратора_информационной_безопасности_автоматизированных_систем/2.3.200_General_responsibilities.md) ### Тема 2.4. Защита от несанкционированного доступа к информации **Красные** 2.4.200 Основные способы НСД. [Теслин И.](2.4.200_Основные_способы_НСД/OCNCDTeslin.md), 2.4.210 Использование программных средств для НСД [Короба К.](2.4.210_Использование_программных_средств_для_НСД/Короба.md), 2.4.211 Хищение паролей, файлов и другой информации (Stealers) [Бешляга Д., Калако А.](2.4.211_Хищение_паролей_файлов_другой_информации_Stealers/Ispolzovanie_sredstv_vzloma.md), [Миклухо Н.](2.4.211_Хищение_паролей_файлов_другой_информации_Stealers/Miklyho.md), **Синие** 2.4.100 Основные принципы защиты от НСД. [Дмитренок В.](2.4.100_Основные_принципы_ЗИ_от_НСД/README.md), [Бельченко е.](2.4.100_Основные_принципы_ЗИ_от_НСД/2.4.100.pptx) 2.4.300 Основные направления обеспечения защиты от НСД. [Молчанов Н.](2.4.300_Основные_направления_обеспечения_защиты_НСД/molchanov.md), 2.4.310 Очистка компьютера от мусора (Cleaners) [Скворцова Д.](2.4.310_Очистка_компьютера_от_мусора_Cleaners/index.md), 2.4.330 Программы поиска уязвимостей (Bug Bounty Programs) [Калако А., BI.zone Bug Bounty](2.4.230_Программы_поиска_уязвимостей_Bug_Bounty_Programs/Обзор_интерфейса_и_его_функций_bi.zone_bug_bounty.md), 2.4.350 OSINT (Open Source INTelligence) [Теслин И.](2.4.250_OSINT/TESLINOSINT.md), 2.4.400 Основные характеристики технических средств защиты от НСД. [Вариант 1](2.4.400_Основные_характеристики_технических_средств_защиты_от_НСД/README.md), 2.4.500 Организация работ по защите от НСД. [Осипенко А.](2.4.500_Организация_работ_по_защите_от_НСД/2.4.500_Организация_работ_по_защите_от_НСД.md), 2.4.510 Hardening Checklist for Linux [Абдурахманов С.](2.4.510_Hardening_Checklist_for_Linux/README.md), 2.4.520 Hardening Checklist for Windows [Абрамян С.](2.4.520_Hardening_Checklist_for_Windows/README.md), ### Тема 2.5. СЗИ от НСД 2.5.100 Назначение и основные возможности системы защиты от несанкционированного доступа. 2.5.110 InfoWatch ARMA [Вариант 1](2.5.110_InfoWatch_ARMA/InfoWatch_ARMA.md), [Дмитренок В.](2.5.110_InfoWatch_ARMA/Dmitrenok.md) 2.5.200 Архитектура и средства управления. [Осипенко А.](2.5.200_Архитектура_и_средства_управления_СЗИ_от_НСД/2.5.200_Архитектура_и_средства_управления_СЗИ_от_НСД.md), 2.5.300 Общие принципы управления. [Молчанов Н.](2.5.300_Общие_принципы_управления_СЗИ_от_НСД/README.md), 2.5.400 Основные механизмы защиты. [Короба К.](2.5.400_Основные_механизмы_защиты/Koroba.md), 2.5.500 Управление устройствами. [Гончаров Р.](2.5.500_Управление_устройствами_СЗИ_от_НСД/Гончаров.md), 2.5.600 Контроль аппаратной конфигурации компьютера. [Вариант 1](2.5.600_Контроль_аппаратной_конфигурации_компьютера/readme1.md), [Шаповалов Д.](2.5.600_Контроль_аппаратной_конфигурации_компьютера/Шаповалов.md), [Черкасов А.](2.5.600_Контроль_аппаратной_конфигурации_компьютера/cherkasov.md), [Абрамян С.](2.5.600_Контроль_аппаратной_конфигурации_компьютера/Abramyan.md), 2.5.650 Аудит аппаратной конфигурации компьютеров в локальной сети. [Зуров Д.](2.5.650_Аудит_аппаратной_конфигурации_компьютеров_в_локальной_сети/zurov.md), 2.5.700 Избирательное разграничение доступа к устройствам. [Гончаров Р.](2.5.700_Избирательное_разграничение_доступа_к_устройствам/Гончаров.md), 2.5.710 [Избирательное разграничение доступа к устройствам (принтерам и сканерам, МФУ).](2.5.710_Избирательное_разграничение_доступа_к_устройствам/README.md) 2.5.800 Управление доступом и контроль печати конфиденциальной информации. [Молчанов Н.](2.5.800_Управление_доступом_и_контроль_печати_конфиденциальной_информации/README.md), 2.5.900 Правила работы с конфиденциальными ресурсами. [Потемкин М.](2.5.900_Правила_работы_с_конфиденциальными_ресурсами/тема.md), 2.5.1000 Настройка механизма полномочного управления доступом. [Дмитренок В.](2.5.1000_Настройка_механизма_полномочного_управления_доступом/README.md), --- [Повышение привилегий на Linux](https://www.youtube.com/watch?t=5833&v=Q1eYhFdgMWs), 2.5.1100 Настройка регистрации событий. [Короба К.](2.5.1100_Настройка_регистрации_событий/u20-24koroba.md), --- [Анализ логов в Unix-системах](https://www.youtube.com/watch?time_continue=13242&v=Q1eYhFdgMWs) 2.5.1200 Управление режимом потоков. [Гончаров Р.](2.5.1200_Управление_режимом_потоков/u20-24goncharov.md), 2.5.1300 Управление режимом контроля печати конфиденциальных документов. [Климанский Д.](2.5.1300_Управление_режимом_контроля_печати_конфиденциальных_документов/klimansky.md), 2.5.1400 Управление грифами конфиденциальности. Бумажный носитель: [Теслин И.](2.5.1400_Управление_грифами_конфиденциальности/YGKTESLIN.md), *nix: [Теслин И.](2.5.1400_Управление_грифами_конфиденциальности/TESLINM.md), #### Тематика практических занятий и лабораторных работ П2.5.100 Установка и настройка СЗИ от НСД. [Осипенко А.](П2.5.100_Установка_и_настройка_СЗИ_от_НСД/u20-24osipenko.md) П2.5.200 Защита входа в систему (идентификация и аутентификация пользователей). П2.5.300 Разграничение доступа к устройствам. [Пантелеев В.](П2.5.300_Разграничение_доступа/Panteleev11.md) П2.5.400 Управление доступом. [Булавко А.](П2.5.400_Управление_доступом/blvk032get.md), [Пантелеев В.](П2.5.400_Управление_доступом/Panteleev.md), П2.5.500 Использование принтеров для печати конфиденциальных документов. Контроль печати. [Климанский Д.](П2.5.500_Использование_принтеров_для_печати_конфиденциальных_документов/u20-24klimansky.md) П2.5.600 Централизованное управление системой защиты, оперативный мониторинг и аудит безопасности. [Зуров Д.](П2.5.600_Централизованное_управление_системой_защиты/Zurov.md), [Абрамян С.](П2.5.600_Централизованное_управление_системой_защиты/Abramyan.md), ### Тема 2.6. Эксплуатация средств защиты информации в компьютерных сетях 2.6.100 Порядок установки и ввода в эксплуатацию средств защиты информации в компьютерных сетях. [Осипенко А.](2.6.100_Порядок_установки_и_ввода_в_эксплуатацию_средств_защиты_информации_в_компьютерных_сетях/u20-24osipenko.md), [Абрамян С.](2.6.100_Порядок_установки_и_ввода_в_эксплуатацию_средств_защиты_информации_в_компьютерных_сетях/Abramyan.md), 2.6.200 Принципы основных методов организации и проведения технического обслуживания вычислительной техники и других технических средств информатизации. [26.][Логинов М.Д. Техническое обслуживание СВТ](http://213.155.192.79:3001/ypv/Literature/src/master/%D0%AD%D0%90%D0%A1%D0%B2%D0%97%D0%98/%D0%9B%D0%BE%D0%B3%D0%B8%D0%BD%D0%BE%D0%B2_%D0%A2%D0%B5%D1%85%D0%BD%D0%B8%D1%87%D0%B5%D1%81%D0%BA%D0%BE%D0%B5_%D0%BE%D0%B1%D1%81%D0%BB%D1%83%D0%B6%D0%B8%D0%B2%D0%B0%D0%BD%D0%B8%D0%B5_%D0%A1%D0%92%D0%A2_2010.pdf), [Потемкин М.](2.6.200_Принципы_организации_проведения_технического_обслуживания/Потёмкин.md) 2.6.201 [Как просканировать сетевой периметр сервиса с помощью OpenSource-инструментов.](2.6.201_Как_просканировать_сетевой_периметр_сервиса_с_помощью_OpenSource-инструментов/text.md) #### Тематика практических занятий и лабораторных работ П2.6.100 Устранение отказов и восстановление работоспособности компонентов систем защиты информации автоматизированных систем. [Зенченко М. - Стадии реагирования на инцидент](П2.6.100_Устранение_отказов_восстановление_работоспособности_АС/zenchenko.md), [Зуров Д.](П2.6.100_Устранение_отказов_восстановление_работоспособности_АС/Zurov.md), ### Тема 2.7. Документация на защищаемую автоматизированную систему 2.7.100 Основные эксплуатационные документы защищенных автоматизированных систем. [Дмитренок В.](2.7.100_Основные_эксплуатационные_документы_ЗАС/README.md), 2.7.200 Разработка и ведение эксплуатационной документации защищенных автоматизированных систем. 2.7.300 Акт ввода в эксплуатацию на автоматизированную систему. [Климанский Д.](2.7.300_Акт_ввода_в_эксплуатацию_на_автоматизированную_систему/u20-24klimansky.md) 2.7.400 Технический паспорт на защищаемую автоматизированную систему. [Осипенко А.](2.7.400_Технический_паспорт_на_защищаемую_автоматизированную_систему/u20-24osipenko.md), #### Тематика практических занятий и лабораторных работ П2.7.1 Оформление основных эксплуатационных документов на автоматизированную систему.