ypv a371e8db18 Веденский Даниил [1] 4 天之前
..
0.3_Примеры_угроз_ИБ e9ce03625d init 1 周之前
1.1.100_Понятие_автоматизированной_информационной_системы e9ce03625d init 1 周之前
1.1.200_Отличительные_черты_АИС e9ce03625d init 1 周之前
1.1.300_Примеры_областей_применения_АИС e9ce03625d init 1 周之前
1.1.400_Процессы_в_АИС e9ce03625d init 1 周之前
1.1.500_Требования_АИС e9ce03625d init 1 周之前
1.2.100_Понятие_жизненного_цикла_АИС e9ce03625d init 1 周之前
1.2.200_Процессы_жизненного_цикла_АИС_основные_вспомогательные_организационные e9ce03625d init 1 周之前
1.2.300_Стадии_жизненного_цикла_АИС e9ce03625d init 1 周之前
1.2.400_Модели_жизненного_цикла_АИС e9ce03625d init 1 周之前
1.3.100_Потенциальные_угрозы_безопасности e9ce03625d init 1 周之前
1.3.101_Стеганография e9ce03625d init 1 周之前
1.3.105_Ущерб_как_категория_классификации_угроз e9ce03625d init 1 周之前
1.3.110_Примеры_реализации_угроз_безопасности e9ce03625d init 1 周之前
1.3.200_Источники_и_объекты_воздействия_угроз_безопасности_информации e9ce03625d init 1 周之前
1.3.300_Критерии_классификации_угроз e9ce03625d init 1 周之前
1.3.400_Методы_оценки_опасности_угроз e9ce03625d init 1 周之前
1.3.500_Банк_данных_угроз_от_НСД e9ce03625d init 1 周之前
1.3.50_Терминология e9ce03625d init 1 周之前
1.4.100_Меры_защиты_информации e9ce03625d init 1 周之前
1.4.120_Правовые_меры_ЗИ_в_АС e9ce03625d init 1 周之前
1.5.100_Идентификация_авторизация_аутентификация e9ce03625d init 1 周之前
1.5.200_Управление_доступом_субъектов_доступа_к_объектам_доступа e9ce03625d init 1 周之前
1.5.201_ZTNA e9ce03625d init 1 周之前
1.5.250_Авторизация_ОС_семейства_nix e9ce03625d init 1 周之前
1.5.254_Атрибуты_файлов_ОС_семейства_nix e9ce03625d init 1 周之前
1.5.255_Права_доступа_файлам_Linux e9ce03625d init 1 周之前
1.6.100_Механизмы_и_методы_защиты_информации_в_распределенных_АС e9ce03625d init 1 周之前
1.6.200_Архитектура_механизмов_защиты_распределенных_автоматизированных_систем e9ce03625d init 1 周之前
1.6.250_HTTPS_SSL e9ce03625d init 1 周之前
1.6.260_Квантовое_распределение_ключей 97ddf470aa fix 4 天之前
1.6.300_analiz.png e9ce03625d init 1 周之前
1.6.300_Анализ_синтез_структурных_функциональных_схем_ЗАС e9ce03625d init 1 周之前
1.7.100_Общие_требования_по_защите_персональных_данных e9ce03625d init 1 周之前
1.7.200_Состав_и_содержание_мер e9ce03625d init 1 周之前
1.7.300_Порядок_выбора_мер_по_обеспечению_безопасности_персональных_данных e9ce03625d init 1 周之前
1.7.400 Требования по защите персональных данных, в соответствии с уровнем защищенности e9ce03625d init 1 周之前
1.7.400_Требования_по_защите_ПД e9ce03625d init 1 周之前
2.1.100_Содержание_и_порядок_выполнения_работ_по_защите_информаци e9ce03625d init 1 周之前
2.2.100_Задачи_и_функции_администрирования_АС e9ce03625d init 1 周之前
2.2.200_Автоматизация_управления_сетью e9ce03625d init 1 周之前
2.2.300_Организация_администрирования_АС e9ce03625d init 1 周之前
2.2.400_Административный_персонал_и_работа_с_пользователями e9ce03625d init 1 周之前
2.2.500_Управление_тестирование_эксплуатация_АС e9ce03625d init 1 周之前
2.2.50_PowerShell e9ce03625d init 1 周之前
2.2.53_PowerShell_Автоматизация_настроек e9ce03625d init 1 周之前
2.2.600_Методы_способы_средства_обеспечения_отказоустойчивости e9ce03625d init 1 周之前
2.3.100_Содержание_порядок_деятельности_персонала_эксплуатации_ЗАС e9ce03625d init 1 周之前
2.3.200_Общие_обязанности_администратора_информационной_безопасности_автоматизированных_систем e9ce03625d init 1 周之前
2.4.100_Основные_принципы_ЗИ_от_НСД e9ce03625d init 1 周之前
2.4.200_Основные_способы_НСД e9ce03625d init 1 周之前
2.4.210_Использование_программных_средств_для_НСД e9ce03625d init 1 周之前
2.4.211_Хищение_паролей_файлов_другой_информации_Stealers e9ce03625d init 1 周之前
2.4.300_Основные_направления_обеспечения_защиты_НСД e9ce03625d init 1 周之前
2.4.310_Очистка_компьютера_от_мусора_Cleaners e9ce03625d init 1 周之前
2.4.330_Программы_поиска_уязвимостей_Bug_Bounty_Programs e9ce03625d init 1 周之前
2.4.350_OSINT e9ce03625d init 1 周之前
2.4.400_Основные_характеристики_технических_средств_защиты_от_НСД e9ce03625d init 1 周之前
2.4.500_Организация_работ_по_защите_от_НСД e9ce03625d init 1 周之前
2.4.510_Hardening_Checklist_for_Linux e9ce03625d init 1 周之前
2.4.520_Hardening_Checklist_for_Windows 7be8669a06 Загрузить файлы 'Лекции/2.4.520_Hardening_Checklist_for_Windows' 4 天之前
2.5.1000_Настройка_механизма_полномочного_управления_доступом e9ce03625d init 1 周之前
2.5.100_Назначение_и_основные_возможности_системы_защиты_от_несанкционированного_доступа e9ce03625d init 1 周之前
2.5.1100_Настройка_регистрации_событий e9ce03625d init 1 周之前
2.5.110_InfoWatch_ARMA e9ce03625d init 1 周之前
2.5.1200_Управление_режимом_потоков e9ce03625d init 1 周之前
2.5.1300_Управление_режимом_контроля_печати_конфиденциальных_документов e9ce03625d init 1 周之前
2.5.1400_Управление_грифами_конфиденциальности e9ce03625d init 1 周之前
2.5.200_Архитектура_и_средства_управления_СЗИ_от_НСД e9ce03625d init 1 周之前
2.5.300_Общие_принципы_управления_СЗИ_от_НСД e9ce03625d init 1 周之前
2.5.400_Основные_механизмы_защиты e9ce03625d init 1 周之前
2.5.500_Управление_устройствами_СЗИ_от_НСД e9ce03625d init 1 周之前
2.5.600_Контроль_аппаратной_конфигурации_компьютера e9ce03625d init 1 周之前
2.5.650_Аудит_аппаратной_конфигурации_компьютеров_в_локальной_сети e9ce03625d init 1 周之前
2.5.700_Избирательное_разграничение_доступа_к_устройствам e9ce03625d init 1 周之前
2.5.710_Избирательное_разграничение_доступа_к_устройствам e9ce03625d init 1 周之前
2.5.800_Управление_доступом_и_контроль_печати_конфиденциальной_информации e9ce03625d init 1 周之前
2.5.900_Правила_работы_с_конфиденциальными_ресурсами e9ce03625d init 1 周之前
2.6.100_Порядок_установки_и_ввода_в_эксплуатацию_средств_защиты_информации_в_компьютерных_сетях e9ce03625d init 1 周之前
2.6.200_Принципы_организации_проведения_технического_обслуживания e9ce03625d init 1 周之前
2.6.201_Как_просканировать_сетевой_периметр_сервиса_с_помощью_OpenSource-инструментов e9ce03625d init 1 周之前
2.6.50_Аттестация_объектов_информатизации e9ce03625d init 1 周之前
2.7.100_Основные_эксплуатационные_документы_ЗАС e9ce03625d init 1 周之前
2.7.200_Разработка_ведение_эксплуатационной_документации_защищенных_AC e9ce03625d init 1 周之前
2.7.300_Акт_ввода_в_эксплуатацию_на_автоматизированную_систему e9ce03625d init 1 周之前
2.7.400_Технический_паспорт_на_защищаемую_автоматизированную_систему e9ce03625d init 1 周之前
Информационная_безопасность e9ce03625d init 1 周之前
П1.1.10_Рассмотрение_примеров_функционирования_АИС e9ce03625d init 1 周之前
П1.2.100_Разработка_ТЗ_на_проектирование_автоматизированной_системы e9ce03625d init 1 周之前
П1.3.100_Категорирование_информационных_ресурсов e9ce03625d init 1 周之前
П1.3.200_Анализ_угроз_безопасности_информации e9ce03625d init 1 周之前
П1.3.300_Построение_модели_угроз e9ce03625d init 1 周之前
П1.7.100_Определения_уровня_защищенности_ИСПДн e9ce03625d init 1 周之前
П2.5.100_Установка_и_настройка_СЗИ_от_НСД e9ce03625d init 1 周之前
П2.5.200_Защита_входа_идентификация_аутентификация e9ce03625d init 1 周之前
П2.5.300_Разграничение_доступа e9ce03625d init 1 周之前
П2.5.400_Управление_доступом e9ce03625d init 1 周之前
П2.5.500_Использование_принтеров_для_печати_конфиденциальных_документов e9ce03625d init 1 周之前
П2.5.600_Централизованное_управление_системой_защиты e9ce03625d init 1 周之前
П2.6.100_Устранение_отказов_восстановление_работоспособности_АС e9ce03625d init 1 周之前
П2.7.100_Оформление_основных_эксплуатационных_документов_автоматизированную_систему e9ce03625d init 1 周之前
1649590988.jpg e9ce03625d init 1 周之前
README.md a371e8db18 Веденский Даниил [1] 4 天之前
log.md e9ce03625d init 1 周之前
plagiat.py e9ce03625d init 1 周之前
Методичка FakeNews.jpg e9ce03625d init 1 周之前

README.md

МДК.01.04 Эксплуатация автоматизированных (информационных) систем в защищенном исполнении

securitylab.ru,

П1.3.300 Пoстрoeниe мoдeли yгрoз.
Разработчик ОС «Альт» в МГУ учит программировать и управлять сетями под Linux
Курс «Сетевые протоколы в Linux»
Теория разбитых окон в информационной безопасности,

1.4.120 Правовые меры защиты информации в автоматизированных системах. Обзор изменений в законодательстве.
601 уголовное дело за 6 месяцев в 2025: «набеги» за нарушения в сфере персданных и ИИ

февраль 2024, Вопросы; март 2023, Поправки в закон о государственном языке, октябрь 2022, октябрь 2022, сентябрь 2022,

Раздел 1. Разработка защищенных автоматизированных (информационных) систем

Тема 1.1. Основы информационных систем как объекта защиты.

1.1.100 Понятиe автоматизированной (информационной) систeмы.
Вариант 1., Гавриленко Н., Подвербный И., Вопросы;

1.1.200 Отличительные черты АИС наиболее часто используемых классификаций
Махоткина А., Борановский И., Байдукова К., Вопросы;

1.1.300 Примеры областей применения АИС.
Дмитренок В., Теслин Д., Борановский И., Байдукова К., Вопросы;

1.1.400 Процессы в АИС: ввод, обработка, вывод, обратная связь.
Молчанов Н., Гавриленко Н., Ермоленко А.,

1.1.500 Требования к АИС: гибкость, надежность, эффективность, безопасность.
Вариант 1., Осипенко А., Теслин И., Гавриленко Н.,

Тематика практических занятий и лабораторных работ

П1.1.100 Рассмотрение примеров функционирования Автоматизированных Информационных Систем. Короба К., Байдукова К., Вопросы;

Тема 1.2. Жизненный цикл автоматизированных систем

1.2.100 Понятие жизненного цикла АИС.
1.2.130 Понятие и модели жизненного цикла проектирования и разработки АИС.
Пантелеев В., Гавриленко Н., Бовтунова С., БАЙДУКОВА К., Вопросы;

1.2.160 Понятие жизненного цикла готового продукта АИС.
Borland,

1.2.200 Процессы жизненного цикла АИС: основные, вспомогательные, организационные.
Потемкин М., Подвербный И., Вопросы;

1.2.300 Стадии жизненного цикла автоматизированных информационных систем (АИС)
Потемкин М., Теслин И., Гончаров Р., Цупиков Д., Дунаев Н., Вопросы,

1.2.400 Модели жизненного цикла автоматизированных информационных систем (АИС)
Теслин И., ЕЛИСЕЕНКО О., Вопросы; Дунаев Н., Вопросы;

Тематика практических занятий и лабораторных работ

П1.2.100 Разработка технического задания на проектирование автоматизированной системы.
Короба К., Рябошапченко Т.,

Тема 1.3. Угрозы безопасности информации в автоматизированных системах

1.3.50 Терминология
Вариант 1, Тышкевич В., Гавриленко Н., Дунаев Н., Вопросы,

1.3.100 Потенциальные угрозы безопасности в автоматизированных системах.
Определение угроз безопасности информации ограниченного доступа. 1 часть, Вариант 1, Теслин И., Пивовар Д., Петров С., Воронин Ф., Ермоленко А., Вопросы;

Аутентичность (правильность) - свойство информации объективно отражать произошедшие события.

1.3.110 Примеры реализации угроз безопасности
Гавриленко Н., Ермоленко А., Вопросы; Рябченко И., Вопросы;

Хакеры угрожают передать работы художников ИИ-моделям, если арт-сайт Artists&Clients не заплатит выкуп,

1.3.101 Что такое стеганография?
Стеганография., Пивовар Д., Гавриленко Н., Ермоленко А., Рябченко И., Вопросы;

1.3.105 Ущерб, как категория классификации угроз
Ущерб, как категория классификации угроз, Воронин Ф., Подвербный И., Вопросы; Рябченко И., Вопросы;

1.3.200 Источники и объекты воздействия угроз безопасности информации.
Воронин Ф., Беликов К., ЗЕЛЕНСКИЙ П., Вопросы; Дыбенко Е., Вопросы; Веденский Д., Вопросы;

1.3.300 Критерии классификации угроз.
Вариант 1., Долгополов В., Абрамян С., Александров А., Дмитренок В., Кулешов В., Воронин Ф., Казютин В., Вопросы; Гоев И., Вопросы;

1.3.400 Методы оценки опасности угроз.
Горбунов Е., Александров А., Зуров Д., Ирлица Н., Кулага Э., Рябченко И., Вопросы;

1.3.500 Банк данных угроз безопасности информации.
Булавко А., Зенченко Р., Данилова О., Шишкова А., Вопросы; Гузеев И., Вопросы;

Создаем менеджмент уязвимостей в компании (VM); Получение несанкционированного выполнения кода (RCE) в XWiki: разбор CVE-2024-31982;

Тематика практических занятий и лабораторных работ

П1.3.100 Категорирование информационных ресурсов.
Вариант 1, Евстратенко И., Подвербный И., Вопросы; Гуркин В., Вопросы;

Новые правила категорирования КИИ: что изменилось и как теперь работать;

П1.3.200 Анализ угроз безопасности информации.
Потемкин М., Рябошапченко Т., Байдукова К., Вопросы;

П1.3.300 Построение модели угроз.
Александров А., Абрамян С., Потемкин М., Гончаров Р., Цупиков Д., Цифровая модель угроз, Дунаев Н., Вопросы; Ерошко Е., Вопросы;

Тема 1.4. Основные меры защиты информации в автоматизированных системах

1.4.100 Организационные, правовые, программно-аппаратные, криптографические, технические меры защиты информации в автоматизированных системах.
Вариант 1., Молчанов Н., Скуйбеда С., Пивовар Д., Егоров Н., Вопросы; Кулага Э.;

П1.4.100 Описание используемых мер по ЗИ на объекте

  1. Выбрать объект для изучения (предприятие, на котором проходите производственную практику).
  2. Описать по типам (организационные, правовые, программно-аппаратные, криптографические, технические) используемые меры по ЗИ.

Тема 1.5. Содержание и порядок эксплуатации АС в защищенном исполнении

Идентификация - определение личности пользователя (Кто?)
Аутентификация - подтверждение личности пользователя ()
Авторизация - процесс определения привелегий пользователя. (Что можно делать, а что нельзя)

1.5.100 Идентификация, авторизация и аутентификация субъектов доступа и объектов доступа Дмитренок В., Молчанов Н., Абдурахманов С., Кулешов В., Щербаков М., Цупиков Д., Рябошапченко Т., Ермоленко А., Вопросы; Рябченко И., Вопросы;

1.5.200 Управление доступом субъектов доступа к объектам доступа.
Савкин С., Жгельский Т, Теслин И., Яковлев М., Байдукова К., Вопросы; Ермоленко А., Вопросы;

Разработка и применение систем разграничения доступа на базе атрибутов,

1.5.201 ZTNA
Спинков И., Воронин Ф., Дунаев Н., Вопросы; Рябченко И., Вопросы; Мороз А., Вопросы;

1.5.250 Авторизация в ОС семейство *nix
Краснова М., Гавриленко Н., Ермоленко А., Вопросы; Маркеев Н., Вопросы;

1.5.254 Атрибуты файлов ОС семейства *nix
Воронин Ф., Бовтунова С., Дунаев Н., Вопросы;

1.5.255 Права доступа к файлам Linux
Цупиков Д., Бовтунова С., Подвербный И., Вопросы; Мороз А., Вопросы;

Тема 1.6. Защита информации в распределенных автоматизированных системах

Распределенная автоматизированная система - это АС, логические части которой соединены линиями связи.
1.6.100 Механизмы и методы защиты информации в распределенных автоматизированных системах.
Бешляга Д., Зуров Д., Щербаков М., Рябошапченко Т., ПОДВЕРБНЫЙ Игорь.,

1.6.200 Архитектура механизмов защиты распределённых автоматизированных систем.
Климанский Д., Как работает WebAuthn, Гончаров Р., Петров С., Поденный Д., Поддубная Е., Вопросы;

1.6.250 HTTPS и SSL.
Чубаров Н., Короба К., Зеленский П., Вопросы; Приходько И., Вопросы;

1.6.260 Квантовое распределение ключей
Скворцова Д., Тышкевич В., Краснова М., Елисеенко О., Вопросы; Рябченко И., Вопросы; Приходько И., Вопросы;

1.6.300 Анализ и синтез структурных и функциональных схем защищенных автоматизированных информационных систем.
Meraki, Зенченко Р., Последов К.; Ремезов Н., Вопросы;

Тема 1.7. Особенности разработки информационных систем персональных данных

1.7.100 Общие требования по защите персональных данных Махоткина А., Петров С., Гавриленко Н., Елисеенко О., Вопросы; Стадник С., Вопросы;

1.7.200 Состав и содержание организационных и технических мер по защите информационных систем персональных данных.
Абрамян С., Рябошапченко Т., Байдукова К., Ермоленко А., Вопросы;

1.7.300 Порядок выбора мер по обеспечению безопасности персональных данных.
Вариант 1., Дмитренок В., Александров А., Рябошапченко Т., Цупиков Д., Зеленский П., Зеленский П.;

Дополнительно
Почему одно письмо с ФИО в почте делает вас оператором персональных данных?;

1.7.400 Требования по защите персональных данных, в соответствии с уровнем защищенности.
Потемкин М., Данилова О., Рябошапченко Т., Кулага Э., Вопросы; Гуркин В., Вопросы;

Вас ждет штраф в 15 млн ₽, но мы знаем как этого избежать. Чек-лист внутри, изучайте и сохраняйте;

Тематика практических занятий и лабораторных работ

П1.7.100 Определения уровня защищенности ИСПДн и выбор мер по обеспечению безопасности ПДн.
Рябошапченко Т., Воронин Ф., Байдукова К., Вопросы; Гуркин В., Вопросы;

Самостоятельная_работа_2: Выбор мер по обеспечению безопасности ПДн.

Раздел 2.Эксплуатация защищенных автоматизированных систем.

Тема 2.1. Особенности эксплуатации автоматизированных систем в защищенном исполнении.

2.1.100 Содержание и порядок выполнения работ по защите информации при модернизации автоматизированной системы в защищенном исполнении.
Абрамян С., Яковлев М., Подвербный И., Вопросы; Трофимова А., Вопросы;

Тема 2.2. Администрирование автоматизированных систем

Тема 2.2.0 Программные средства автоматизации администрирования АС

2.2.50 PowerShell
Молчанов А., Гавриленко Н., Цупиков Д., Подвербный И., Вопросы; Казютин В., Вопросы; Мороз А., Вопросы;

2.2.53 PowerShell. Автоматизация настроек
Осипенко А., Утилиты на PowerShell для системных администраторов, Гавриленко Н., Елисеенко О., Вопросы; Гоев И., Вопросы;

Тема 2.2. Администрирование автоматизированных систем

2.2.100 Задачи и функции администрирования автоматизированных систем.
Теслин И., Краснова М., Шишкова А.,

2.2.200 Автоматизация управления сетью.
Климанский Д., Пивовар Д., Бовтунова С., Байдукова К., Вопросы; Горбунов Е., Вопросы;

2.2.300 Организация администрирования автоматизированных систем.
Пантелеев В., Теслин И., Елисеенко О., Вопросы; Ерошко Е., Вопросы;

2.2.400 Административный персонал и работа с пользователями.
Теслин И., Петров С., Зеленский П., Вопросы; Казютин В., Вопросы; Горбунов Е., Вопросы;

2.2.500 Управление, тестирование и эксплуатация автоматизированных систем.
Осипенко А., Бовтунова С., Подвербный И., Вопросы; Казютин И., Вопросы; Гоев И., Вопросы;

2.2.600 Методы, способы и средства обеспечения отказоустойчивости автоматизированных систем.
Носов Д., Абрамян С., Шишкова А., Ерошко Е., Вопросы;

Тема 2.3. Деятельность персонала по эксплуатации автоматизированных (информационных) систем в защищенном исполнении

2.3.100 Содержание и порядок деятельности персонала по эксплуатации защищенных автоматизированных систем и подсистем безопасности автоматизированных систем.
Потемкин М., Байдукова К., Вопросы; Ерошко Е., Вопросы;

2.3.200 Общие обязанности администратора информационной безопасности автоматизированных систем
Вариант 1, Бовтунова С., Дунаев Н., Вопросы; Казютин В., Вопросы; Горбунов Е., Вопросы;

Тема 2.4. Защита от несанкционированного доступа к информации

Красные
2.4.200 Основные способы несанкционированного доступа (НСД)
Теслин И.,
Кулешов В., Гавриленко Н., Поденный Д., Вопросы; Елисеенко О., Вопросы; Последов К.; Бурдыко М., Вопросы;

2.4.210 Использование программных средств для НСД
Короба К., Дмитренок В., Петров С., Байдукова К., Вопросы;

2.4.211 Хищение паролей, файлов и другой информации: Stealers
Бешляга Д., Калако А., Миклухо Н., Поденный Д., Вопросы; Ерошко Е., Вопросы;

2.4.250 "Собери сейчас, расшифруй потом" Гайд по криптостойкости, как защитить наши данные, HNDL,

Синие

2.4.100 Основные принципы защиты от НСД. Дмитренок В., Петров С., Краснова М., Кулага Э., Вопросы; Поддубная Е., Вопросы;

2.4.300 Основные направления обеспечения защиты от НСД.
Молчанов Н., Байдукова К., Вопросы; Гоев И., Вопросы;

2.4.310 Очистка компьютера от мусора (Cleaners) Скворцова Д., Подвербный И., Вопросы;

2.4.330 Программы поиска уязвимостей (Bug Bounty Programs)
Калако А., BI.zone Bug Bounty, Шишкова А.,

2.4.350 OSINT (Open Source INTelligence)
Теслин И., Гавриленко Н., Поденный Д., Ермоленко А., Вопросы; Горбунов Е., Вопросы;

2.4.400 Основные характеристики технических средств защиты от НСД. Вариант 1, Цупиков Д., Подвербный И., Вопросы; Горбунов Е., Вопросы;

2.4.500 Организация работ по защите от НСД.
Осипенко А., Воронин Ф., Шишкова А.; Ерошко Е., Вопросы;

2.4.510 Hardening Checklist for Linux
Абдурахманов С., Поденный Д., Вопросы;

2.4.520 Hardening Checklist for Windows
Абрамян С., Поденный Д., Вопросы;
Гоев И., Вопросы;

Тема 2.5. СЗИ от НСД

2.5.100 Назначение и основные возможности системы защиты от несанкционированного доступа.
Потемкин М., Подвербный И., Вопросы; Маркеев Н., Вопросы;

2.5.110 InfoWatch ARMA Вариант 1, Дмитренок В.; Рябченко И., Вопросы; Мороз А., Вопросы;

2.5.200 Архитектура и средства управления СЗИ от НСД.
Осипенко А., Елисеенко О., Вопросы; Дыбенко Е., Вопросы;

2.5.300 Общие принципы управления СЗИ от НСД Молчанов Н., Елисеенко О., Вопросы; Трофимова А., Вопросы;

2.5.400 Основные механизмы защиты.
Короба К., Подвербный И., Вопросы; Ермоленко А., Вопросы; Стадник С., Вопросы;

2.5.500 Управление устройствами СЗИ от НСД. Гончаров Р., Яковлев М., Ермоленко А., Горбунов Е., Вопросы;

2.5.600 Контроль аппаратной конфигурации компьютера.
Вариант 1, Шаповалов Д., Черкасов А., Абрамян С., Елисеенко О., Вопросы;

2.5.650 Аудит аппаратной конфигурации компьютеров в локальной сети.
Зуров Д., Шишкова А., Вопросы; Поденный Д.; Гоев И., Вопросы;

2.5.700 Избирательное разграничение доступа к устройствам.
Гончаров Р., Миклухо Н., Вариант 1, Шишкова А.,
Вопросы; Елисеенко О.,
Вопросы; Дыбенко Е.,
Вопросы;

2.5.800 Управление доступом и контроль печати конфиденциальной информации.
Молчанов Н., Подвербный И., Вопросы;

2.5.900 Правила работы с конфиденциальными ресурсами.
Потемкин М., Петров С., Подвербный И., Вопросы; Гоев И., Вопросы; Гуркин В., Вопросы;

2.5.1000 Настройка механизма полномочного управления доступом.
Дмитренок В., Миклухо Н., Шишкова А.,

2.5.1100 Настройка регистрации событий.
Короба К., Потемкин М., Шишкова А.,

2.5.1200 Управление режимом потоков.
Гончаров Р., Петров С., Цупиков Д., Елисеенко О., Вопросы;

2.5.1300 Управление режимом контроля печати конфиденциальных документов.
Климанский Д., Яковлев М., Байдукова К., Вопросы; Последов К., Вопросы;

2.5.1400 Управление грифами конфиденциальности.
Бумажный носитель. Теслин И., *nix. Теслин И.,
Бумажный носитель. Кулага Э., Вопросы;

Тематика практических занятий и лабораторных работ

П2.5.100 Установка и настройка СЗИ от НСД.
Осипенко А., Шишкова А., Вопросы;

П2.5.200 Защита входа в систему (идентификация и аутентификация пользователей).
Миклухо Н., Поденный Д., Вопросы;

П2.5.300 Разграничение доступа к устройствам.
Пантелеев В., Тышкевич В., Шишкова А., Вопросы;

П2.5.400 Управление доступом.
Булавко А., Пантелеев В., Беликов К.,

П2.5.500 Использование принтеров для печати конфиденциальных документов. Контроль печати.
Климанский Д., Молчанов Н., Вопросы;

П2.5.600 Централизованное управление системой защиты, оперативный мониторинг и аудит безопасности.
Зуров Д., Краснова М., Поденный Д., Вопросы;

Тема 2.6. Эксплуатация средств защиты информации в компьютерных сетях

2.6.50 Аттестация объектов информатизации по требованиям безопасности информации. Вариант 1, Гавриленко Н., Подвербный И., Вопросы; Гуркин В., Вопросы;

2.6.100 Порядок установки и ввода в эксплуатацию средств защиты информации в компьютерных сетях.
Осипенко А., Абрамян С., Шишкова А., Вопросы; Последов К., Вопросы;

2.6.200 Принципы основных методов организации и проведения технического обслуживания вычислительной техники и других технических средств информатизации.
Потемкин М., Кулешов В., Байдукова К., Вопросы; Поденный Д., Вопросы; Дыбенко Е., Вопросы;

2.6.201 Сканирование сетевого периметра сервиса с помощью OpenSource-инструментов Как просканировать сетевой периметр сервиса с помощью OpenSource-инструментов., Елисеенко О., Вопросы; Гоев И., Вопросы;

Тематика практических занятий и лабораторных работ

П2.6.100 Устранение отказов и восстановление работоспособности компонентов систем защиты информации автоматизированных систем.
Зенченко М. - Стадии реагирования на инцидент, Зуров Д., Ермоленко А., Вопросы;

Тема 2.7. Документация на защищаемую автоматизированную систему

2.7.100 Основные эксплуатационные документы защищенных автоматизированных систем.
Дмитренок В., Шишкова А., Жданов А., Вопросы; Последов К., Вопросы;

2.7.200 Разработка и ведение эксплуатационной документации защищенных автоматизированных систем.
Миклухо Н., Байдукова К., Вопросы; Последов К., Вопросы;

2.7.300 Акт ввода в эксплуатацию на автоматизированную систему.
Климанский Д., Поденный Д., Вопросы;

2.7.400 Технический паспорт на защищаемую автоматизированную систему. Осипенко А., Щербаков М., Жданов А.,

Тематика практических занятий и лабораторных работ

П2.7.100 Оформление основных эксплуатационных документов на автоматизированную систему. Миклухо Н., Шишкова А., Вопросы,

Запуск локального антиплагиата

pip install language-tool-python