# 36 гр. ### Возможные темы 1.5.200 Управление доступом субъектов доступа к объектам доступа. [Эволюция управления доступом объяснена с помощью Python](https://habr.com/ru/company/otus/blog/698080/) [Глава Минцифры: России нужна единая система безопасной идентификации пользователей](https://habr.com/ru/news/t/698920/) 1.4.120 Правовые меры защиты информации в автоматизированных системах. Обзор изменений в законодательстве. Что принципиально поменялось в ИБ https://habr.com/ru/company/T1Holding/blog/698390/ Часть 1. История систем автоматизации https://habr.com/ru/post/698406/ 1.6.200 Архитектура механизмов защиты распределенных автоматизированных систем. WebAuthn как альтернатива паролям https://habr.com/ru/company/first/blog/699386/ ## Рефераты Всем - составить модель угроз предприятия или организации на которм проходите производственную практику. Сохранять в папку 2022-23/Модель угроз/фамилия.md Синявский, Абрамян - соревнования OSINT ## Оценки 24Nov22_Л **Отсутств:** Молчанов, Осипенко, Синявский, Жгельский **Новости ИБ:** - временно приостановлены **Доклады:** Тышкевич В. - 2, Пивовар Д. - 2, Скуйбеда С. - 2 **Проверка Д/З:** 1.3.300 Критерии классификации угроз Кулешов - 2, Микухо - 2, Пантелеев - 2, Александров А. - 2 Угрозы информационной безопасности Булавко Александр - 2, Зуров Дмитрий - 4 **Лекция** 1.5.100 Идентификация и аутентификация субъектов доступа и объектов доступа. Дмитренок В. - 5 19Nov22_П Отсутств: Синявский, Короба, Климанский, 17Nov22 Отсутств: Короба, Зуров, Булавко, Пивовар Новости ИБ: Теслин - +, Доклады: Скуйбеда - 3, Кулешов - 2, Микухо - 2, Пантелеев - 2, Синявский - 2, Лекции: 12Nov22 Отработка за 05Nov22 Отсутств: Булавко, Зуров, Миклухо, Молчанов, Осипенко, Пивовар, Скуйбеда, Теслин, Жгельский, Синявский, Новости ИБ: Доклады: Лекции: П1.3.3 Построение модели угроз. # 10Nov22 Отсутств: Булавко, Гончаров, Зуров, Миклухо, Молчанов, Осипенко, Пивовар, Скуйбеда, Теслин, Жгельский, Синявский, Новости ИБ: Дмитренок - 5, Доклады: Лекции: # 22Sep2022 Микухо Н. - -, Молчанов Н. - -, Махоткина - 5; 29Sep2022 Гончаров Р. - +, Климанский Д. - +, Осипенко А. - -, Пантелеев В. - -, Потемкин М. - -, 06Oct22 - Дмитренок - 5, Александров - 2, Булавко - , Гончаров Р - 4, 13Oct22 - Абрамян - 5, Булавко - 5, Короба К. - 4, Пивовар Дмитрий - -, Климанский Денис - -, Александров Александр - 4, # 20Oct22 Отсутств: Жгельский, Потемкин, Скуйбеда, Новости ИБ: Пивовар Дмитрий - 2, Климанский Денис - 2, Теслин - 5 Проверка Д/З: 1.3.300 Критерии классификации угроз: Гончаров Р - 3; *Объективность (аутентичность) - свойство информации нести реальную (достоверную, объективную, аутентичную) информацию о событии.* # Лекции: 1.3.500 Булавко А. - 2, 1.3.400 - АЛЕКСАНДРОВ АЛЕКСАНДР - 2 27Oct22 Отсутств: Потемкин, Махоткина, Булавко, Скуйбеда, Жгельский Новости ИБ: Абрамян - 5, Зуров - 5, 1.3.400 - АЛЕКСАНДРОВ АЛЕКСАНДР - 2 29Oct22 Отсутств: Махоткина, Синявский, Потемкин, Тышкевич Отсутств: Булавко, Зуров 03Nov22 Отсутств: Синявский, Осипенко, Зуров, Кулешов Новости ИБ: Абрамян - 5, Лекции: ## Темы самостоятельной работы 1.1.100 Понятие автоматизированной (информационной) системы. +1 КУЛЕШОВ ВАДИМ 1.1.300 Примеры областей применения АИС. +1 МИКУХО НИКОЛАЙ 1.2.100 Понятие жизненного цикла АИС. ПАНТЕЛЕЕВ ВАЛЕРИЙ 1.2.200 Процессы жизненного цикла АИС: основные, вспомогательные, организационные. ScanOval с картинками инсталляции и работы. +1 ПИВОВАР ДМИТРИЙ 1.2.400 Модели жизненного цикла АИС. СИНЯВСКИЙ ДАНИЛА 1.3.200 Источники и объекты воздействия угроз безопасности информации. Амелин Р.В. Информационная безопасность ТЫШКЕВИЧ ВАЛЕРИЙ 1.3.350 [Критерии классификации угроз](1.3.350_Критерии_классификации_угроз_1/README.md) 1.3.400 [Методы оценки опасности угроз.](1.3.300_Критерии_классификации_угроз.Методы_оценки_опасности_угроз/Doc.md) +1 Александров А. 1.3.500 Банк данных угроз безопасности информации +1 Булавко Александр 1.5.200 Управление доступом субъектов доступа к объектам доступа. ЖГЕЛЬСКИЙ ТИМОФЕЙ 1.6.100 Механизмы и методы защиты информации в распределенных автоматизированных системах. Зуров Дмитрий 1.6.300 Анализ и синтез структурных и функциональных схем защищенных автоматизированных информационных систем. МЕТОДИКА ОЦЕНКИ УГРОЗ БЕЗОПАСНОСТИ ИНФОРМАЦИИ, pdf в md +1 СКУЙБЕДА СТЕПАН Зуров [2] - 2.5.650 Аудит аппаратной конфигурации компьютеров в локальной сети. Потемкин М. [5] - 2.5.900 Правила работы с конфиденциальными ресурсами. Дмитренок В. [5] - 2.5.1000 Настройка механизма полномочного управления доступом. (*nix) Короба К. [3] - 2.5.1100 Настройка регистрации событий. (*nix) Гончаров Р. [5] - 2.5.1200 Управление режимом потоков. Климанский Д. [3] - 2.5.1300 Управление режимом контроля печати конфиденциальных документов. Теслин И. [7*] - 2.5.1400 Управление грифами конфиденциальности. (*nix) Организация буфера обмена данными между программами с разными метками конфиденциальности в защищенной ОС Astra Linux https://habr.com/ru/company/astralinux/blog/701596/ Осипенко А. [4] - П2.5.100 Установка и настройка СЗИ от НСД. Молчанов Н. [7*] - П2.5.200 Защита входа в систему (идентификация и аутентификация пользователей). ## Следующие темы #### Тематика практических занятий и лабораторных работ П2.5.3 Разграничение доступа к устройствам. П2.5.4 Управление доступом. П2.5.5 Использование принтеров для печати конфиденциальных документов. Контроль печати. П2.5.6 Централизованное управление системой защиты, оперативный мониторинг и аудит безопасности. ### Тема 2.6. Эксплуатация средств защиты информации в компьютерных сетях 2.6.100 Порядок установки и ввода в эксплуатацию средств защиты информации в компьютерных сетях. 2.6.200 Принципы основных методов организации и проведения технического обслуживания вычислительной техники и других технических средств информатизации. 2.6.201 [Как просканировать сетевой периметр сервиса с помощью OpenSource-инструментов.](2.6.201_Как_просканировать_сетевой_периметр_сервиса_с_помощью_OpenSource-инструментов/text.md) #### Тематика практических занятий и лабораторных работ П2.6.1 Устранение отказов и восстановление работоспособности компонентов систем защиты информации автоматизированных систем. ### Тема 2.7. Документация на защищаемую автоматизированную систему 2.7.100 Основные эксплуатационные документы защищенных автоматизированных систем. 2.7.200 Разработка и ведение эксплуатационной документации защищенных автоматизированных систем. 2.7.300 Акт ввода в эксплуатацию на автоматизированную систему. 2.7.400 Технический паспорт на защищаемую автоматизированную систему. #### Тематика практических занятий и лабораторных работ П2.7.1 Оформление основных эксплуатационных документов на автоматизированную систему.