Parcourir la source

[Дмитренок В.]

ypv il y a 2 ans
Parent
commit
8a6bb2f142
2 fichiers modifiés avec 7 ajouts et 6 suppressions
  1. 4 5
      ЭАСвЗИ/2022-23/README.md
  2. 3 1
      ЭАСвЗИ/Лекции/README.md

+ 4 - 5
ЭАСвЗИ/2022-23/README.md

@@ -15,6 +15,8 @@
 Махоткина А. [1] - 1.1.200 Отличительные черты АИС наиболее часто используемых классификаций: по масштабу, в зависимости от характера информационных ресурсов, по технологии обработки данных, по способу доступа, в зависимости от организации системы, по характеру использования информации, по сфере применения.  
 Теслин И. [1] - 1.3.100 Потенциальные угрозы безопасности в автоматизированных системах.  
 Абрамян С. [1] - 1.3.300 [Критерии классификации угроз.]
+Дмитренок В. [1] - 1.5.100 Идентификация, авторизация и аутентификация субъектов доступа и объектов доступа.  
+ 
 
 
 ## Темы самостоятельной работы
@@ -61,10 +63,6 @@
 ГОНЧАРОВ РУСЛА
 
 
-### Тема 1.5. Содержание и порядок эксплуатации АС в защищенном исполнении
-1.5.100 Идентификация, авторизация и аутентификация субъектов доступа и объектов доступа.  
-ДМИТРЕНОК ВЛАДИСЛАВ 
-
 1.5.200 Управление доступом субъектов доступа к объектам доступа.  
 [Доклад Savkin](1.5.200Управление_доступом_субъектов_доступа_к_объектам_доступа./doklad.md)
 ЖГЕЛЬСКИЙ ТИМОФЕЙ  
@@ -87,10 +85,11 @@
 
 Абрамян С. [2] - 1.7.200 Состав и содержание организационных и технических мер по защите информационных систем персональных данных.  
 
+Дмитренок В. [2] - 1.7.300 Порядок выбора мер по обеспечению безопасности персональных данных.  
+
 
 ## Следующие темы
 
-1.7.300 Порядок выбора мер по обеспечению безопасности персональных данных.  
 1.7.400 Требования по защите персональных данных, в соответствии с уровнем защищенности. 
 
 #### Тематика практических занятий и лабораторных работ

+ 3 - 1
ЭАСвЗИ/Лекции/README.md

@@ -50,8 +50,10 @@
 
 ### Тема 1.5. Содержание и порядок эксплуатации АС в защищенном исполнении
 1.5.100 Идентификация и аутентификация субъектов доступа и объектов доступа.  
+[Дмитренок В.](1.5.100_Идентификация_ авторизация_аутентификация/README.md)  
+
 1.5.200 Управление доступом субъектов доступа к объектам доступа.  
-[Доклад Savkin](1.5.200Управление_доступом_субъектов_доступа_к_объектам_доступа./doklad.md)
+[Савкин С.](1.5.200Управление_доступом_субъектов_доступа_к_объектам_доступа./doklad.md)
 
 ### Тема 1.6. Защита информации в распределенных автоматизированных системах
 1.6.100 [Механизмы и методы защиты информации  в распределенных автоматизированных системах.](1.6.100_Механизмы_и_методы_защиты_информации_в_распределенных_ас_Бешляга/Doc.md)