# 36 гр. 2024-25 уч.г. 1 сем. ## Формат лекций Первая строка лекции должна быть вида: # Точное название темы из Readme.md Без цифр номера лекции. Антиплагиат: > 50%, орфография: < 2%, количество слов: > 150 (у) - уникальность, (в) - наличие вопросов к докладу, (з) - защита доклада 1 подгр. Байдукова Ксения [4]: 4(у) /, 4(у) /, 5 (оу), Дунаев Никита [2]: у:5,в:+,з: , Елисеенко Олег [2]: 5(у) /, 4(у) /, 5 (оу), Ермоленко Артём [1]: 3(у)/, 5 (оу), 3-(о) Зеленский Павел [3]: 4(у) /, 5 (оу), 5/, Казютин Вадим [1]: 4(о), Кулага Элис [2]: 4(у) /, 5 (оу), Шишкова Анастасия [2]: 5(у)/ , у:4,в:-,з: , Егоров Никита: 5 (оу), Жданов Александр: 5 (оу), Зелинский Кирилл: 5 (оу), Подвербный Игорь [5]: 5(у)/ , 4(у)/, 5 (оу), 4(у)/, Поденный Дмитрий [2]: 5 (оу), 5(у) / , Последов Кирилл: Рябченко Иван: ## Недоразумение ЕРМОЛЕНКО (перенос с ОАиП), ## Темы докладов ЕГОРОВ Никита Александрович: 1.4.100 Организационные, правовые, программно-аппаратные, криптографические, технические меры защиты информации в автоматизированных системах. ЖДАНОВ Александр Андреевич: 1.5.100 Идентификация и аутентификация субъектов доступа и объектов доступа. ЗЕЛИНСКИЙ Кирилл Романович: 1.5.200 Управление доступом субъектов доступа к объектам доступа. ПОСЛЕДОВ Кирилл Владимирович: 1.6.300 Анализ и синтез структурных и функциональных схем защищенных автоматизированных информационных систем. РЯБЧЕНКО Иван Александрович: 1.7.100 Oбщиe трeбoвaния пo зaщитe пeрсoнaльных дaнныx. Ермоленко Артём: 2.3.100 Содержание и порядок деятельности персонала по эксплуатации защищенных автоматизированных систем и подсистем безопасности автоматизированных систем. ЕЛИСЕЕНКО Олег 2.4.200 Основные способы НСД. КУЛАГА Элис Сергеевна: 2.4.100 Основные принципы защиты от НСД. Зеленский Павел 2.4.300 Основные направления обеспечения защиты от НСД. Подвербный Игорь 2.4.400 Основные характеристики технических средств защиты от НСД. Шишкова Анастасия: 2.4.500 Организация работ по защите от НСД. Дунаев Никита 2.5.100 Назначение и основные возможности системы защиты от несанкционированного доступа. ## Д.З 0. Информационная безопасность. Триада СIA. Аутентичность (правильность) - свойство информации объективно отражать произошедшие события. ## Журнал 1 подгр. Байдукова Ксения Дунаев Никита Елисеенко Олег Ермоленко Артём Зеленский Павел Казютин Вадим Кулага Элис Шишкова Анастасия Егоров Никита: Жданов Александр Зелинский Кирилл Подвербный Игорь Поденный Дмитрий Последов Кирилл: Рябченко Иван: 07Dec24 **Отсутств:** Зелинский, Дунаев, Зеленский, 04Dec24 **Отсутств:** Зелинский, Дунаев, Рябченко, Зеленский, Последов, Поденный **Ответы:** **Доклады:** 1.3.200 Источники и объeкты воздeйствия угроз бeзопасности информации Только классификация 27Nov24 **Отсутств:** Жданов, Шишкова, **Ответы:** **Доклады:** 20Nov24 **Отсутств:** Зеленский, Кулага, Поденный, Последов, Рябченко **Ответы:** **Доклады:** [Ермоленко А.](1.3.100_Потенциальные_угрозы_безопасности/Ермоленко.md), 13Nov24 **Отсутств:** КАЗЮТИН, РЯБЧЕНКО, Ермоленко, ШИШКОВА, ЖДАНОВ, **Ответы:** **Доклады:** ЕЛИСЕЕНКО Олег Владимирович: 1.2.400 Гибкие модели жизненного цикла АИС. уникальность: 79.35% 06Nov24 **Отсутств:** КАЗЮТИН, РЯБЧЕНКО, ПОСЛЕДОВ, ПОДЕННЫЙ, **Ответы:** **Доклады:** 28Oct24 **Отсутств:** ДУНАЕВ, КАЗЮТИН, КУЛАГА 23Oct24 **Отсутств:** ЗЕЛИНСКИЙ, ПОСЛЕДОВ, ДУНАЕВ, ЕРМОЛЕНКО, КУЛАГА, ПОДВЕРБНЫЙ, РЯБЧЕНКО, 15Oct24 **Отсутств:** ЗЕЛИНСКИЙ, ПОСЛЕДОВ, ДУНАЕВ, ЕРМОЛЕНКО, КУЛАГА, ПОДВЕРБНЫЙ, РЯБЧЕНКО, 08Oct24 **Отсутств:** ЖДАНОВ, ЗЕЛИНСКИЙ, ПОСЛЕДОВ 07Oct24 **Отсутств:** ЖДАНОВ, ЗЕЛИНСКИЙ, ПОСЛЕДОВ 16Sep24 **Отсутств:** Ермоленко, ДЖАНИБЕКЯН **Отсутств:** ЗЕЛИНСКИЙ, РЯБЧЕНКО, 11Sep24 **Отсутств:** Ермоленко, ДЖАНИБЕКЯН, Стольникова 1.1.400 Процессы в АИС: ввод, обработка, вывод, обратная связь. 1.1.500 Требования к АИС: гибкость, надежность, эффективность, безопасность. 09Sep24 **Отсутств:** Ермомоленко, ДЖАНИБЕКЯН,