ypv c60ebebf24 22Feb24 1 рік тому
..
1.1.100_Понятие_автоматизированной_информационной_системы be47a19f78 Загрузить файлы 'Лекции/1.1.100_Понятие_автоматизированной_информационной_системы' 2 роки тому
1.1.200_Отличительные_черты_АИС 864917eb72 Обновить 'Лекции/1.1.200_Отличительные_черты_АИС/борановский.md' 2 роки тому
1.1.300_Примеры_областей_применения_АИС c17606f30a Обновить 'Лекции/1.1.300_Примеры_областей_применения_АИС/Борановский.md' 1 рік тому
1.1.400_Процессы_в_АИС 0dce5c7f18 Загрузить файлы 'Лекции/1.1.400_Процессы_в_АИС' 2 роки тому
1.1.500_Требования_АИС 33a01ddf3f Загрузить файлы 'Лекции/1.1.500_Требования_АИС' 2 роки тому
1.2.100_Понятие_жизненного_цикла_АИС 0f63aa9266 Загрузить файлы 'Лекции/1.2.100_Понятие_жизненного_цикла_АИС' 2 роки тому
1.2.200_Процессы_жизненного_цикла_АИС_основные_вспомогательные_организационные db6e960aec Лекции 2 роки тому
1.2.300_Стадии_жизненного_цикла_АИС 9b7f2b174c Загрузить файлы 'Лекции/1.2.300_Стадии_жизненного_цикла_АИС' 2 роки тому
1.2.400_Модели_жизненного_цикла_АИС 9e9a6e6676 unit 2 роки тому
1.3.100_Потенциальные_угрозы_безопасности c712078b8a Воронин Федор [3] 1 рік тому
1.3.101_Стеганография 120ea6a7e4 Гавриленко Надежда [1] 2 роки тому
1.3.200_Источники_и_объекты_воздействия_угроз_безопасности_информации 705144f07b Merge branch 'master' of u21-25bovtunova/EASvZI into master 2 роки тому
1.3.300_Критерии_классификации_угроз 1638584fe5 Загрузить файлы 'Лекции/1.3.300_Критерии_классификации_угроз' 2 роки тому
1.3.400_Методы_оценки_опасности_угроз 0015c6a663 Обновить 'Лекции/1.3.400_Методы_оценки_опасности_угроз/Ирлица.md' 2 роки тому
1.3.500_Банк_данных_угроз_от_НСД a223191ba2 Merge branch 'master' of u21-25danilova/EASvZI into master 1 рік тому
1.3.50_Терминология c60ebebf24 22Feb24 1 рік тому
1.4.100_Меры_защиты_информации be845f5ccf Обновить 'Лекции/1.4.100_Меры_защиты_информации/pivovar.md' 2 роки тому
1.4.120_Правовые_меры_ЗИ_в_АС 5054e05766 Mikluho 2 роки тому
1.5.100_Идентификация_авторизация_аутентификация ce1ef49fde fix 2 роки тому
1.5.200_Управление_доступом_субъектов_доступа_к_объектам_доступа 2565b71504 Обновить 'Лекции/1.5.200_Управление_доступом_субъектов_доступа_к_объектам_доступа/Яковлев.md' 2 роки тому
1.5.201_ZTNA a4d568547a Загрузить файлы 'Лекции/1.5.201_ZTNA' 2 роки тому
1.5.250_Авторизация_ОС_семейства_nix 2c7a8e3bfd fix 1 рік тому
1.5.254_Атрибуты_файлов_ОС_семейства_nix e4e22d84c9 Обновить 'Лекции/1.5.254_Атрибуты_файлов_ОС_семейства_nix/Voronin.md' 1 рік тому
1.5.255_Права_доступа_файлам_Linux 4724447654 Загрузить файлы 'Лекции/1.5.255_Права_доступа_файлам_Linux' 1 рік тому
1.6.100_Механизмы_и_методы_защиты_информации_в_распределенных_АС 67312a7fa2 Merge branch 'master' of u21-25ryaboshapch/EASvZI into master 2 роки тому
1.6.200_Архитектура_механизмов_защиты_распределенных_автоматизированных_систем ad79d711b1 Обновить 'Лекции/1.6.200_Архитектура_механизмов_защиты_распределенных_автоматизированных_систем/petrov.md' 2 роки тому
1.6.250_HTTPS_SSL 62ab3a0c07 init 2 роки тому
1.6.260_Квантовое_распределение_ключей 44a1aeaba4 ritulik 1 рік тому
1.6.300_Анализ_синтез_структурных_функциональных_схем_ЗАС 1961a16eca fix 1 рік тому
1.7.100_Общие_требования_по_защите_персональных_данных 2fd78e37d2 fix 2 роки тому
1.7.200_Состав_и_содержание_мер 1ad0ff3264 fix 2 роки тому
1.7.300_Порядок_выбора_мер_по_обеспечению_безопасности_персональных_данных f96486dd28 fix 1 рік тому
1.7.400_Требования_по_защите_ПД 3ec669508b Merge branch 'master' of u21-25cupikov/EASvZI into master 1 рік тому
2.1.100_Содержание_и_порядок_выполнения_работ_по_защите_информаци b7878663f7 Merge branch 'master' of http://213.155.192.79:3001/ypv/EASvZI 2 роки тому
2.2.100_Задачи_и_функции_администрирования_АС_TeslinIvan_36 1b824a17ad Обновить 'Лекции/2.2.100_Задачи_и_функции_администрирования_АС_TeslinIvan_36/rk.md' 1 рік тому
2.2.200_Автоматизация_управления_сетью 0ee5e93d91 Bovtunova 1 рік тому
2.2.300_Организация_администрирования_АС 8587be8210 krasnova 1 рік тому
2.2.400_Административный_персонал_и_работа_с_пользователями 924945d9f4 Merge branch 'master' of u21-25petrov/EASvZI into master 1 рік тому
2.2.500_Управление_тестирование_эксплуатация_АС 62ab3a0c07 init 2 роки тому
2.2.50_PowerShell d92053ce1c Загрузить файлы 'Лекции/2.2.50_PowerShell' 2 роки тому
2.2.53_PowerShell_Автоматизация_настроек 960e0ac090 Осипенко А. [1] 2 роки тому
2.2.600_Методы_способы_средства_обеспечения_отказоустойчивости 62ab3a0c07 init 2 роки тому
2.3.100_Содержание_порядок_деятельности_персонала_эксплуатации_ЗАС 62ab3a0c07 init 2 роки тому
2.3.200_Общие_обязанности_администратора_информационной_безопасности_автоматизированных_систем 224d603766 Bovtunova 1 рік тому
2.4.100_Основные_принципы_ЗИ_от_НСД 26d6944cb8 Merge branch 'master' of u21-25krasnova/EASvZI into master 1 рік тому
2.4.200_Основные_способы_НСД 241913fe84 Bovtunova 2 роки тому
2.4.210_Использование_программных_средств_для_НСД bd0bb48dd0 Обновить 'Лекции/2.4.210_Использование_программных_средств_для_НСД/Dmitrenok.md' 2 роки тому
2.4.211_Хищение_паролей_файлов_другой_информации_Stealers 0b5d8bac06 краснова 2 роки тому
2.4.300_Основные_направления_обеспечения_защиты_НСД 3cb3433249 Загрузить файлы 'Лекции/2.4.300_Основные_направления_обеспечения_защиты_НСД' 2 роки тому
2.4.310_Очистка_компьютера_от_мусора_Cleaners 62ab3a0c07 init 2 роки тому
2.4.330_Программы_поиска_уязвимостей_Bug_Bounty_Programs 62ab3a0c07 init 2 роки тому
2.4.350_OSINT 62ab3a0c07 init 2 роки тому
2.4.400_Основные_характеристики_технических_средств_защиты_от_НСД 0da0168256 Merge branch 'master' of http://213.155.192.79:3001/ypv/EASvZI 2 роки тому
2.4.500_Организация_работ_по_защите_от_НСД 924945d9f4 Merge branch 'master' of u21-25petrov/EASvZI into master 1 рік тому
2.4.510_Hardening_Checklist_for_Linux 62ab3a0c07 init 2 роки тому
2.4.520_Hardening_Checklist_for_Windows 62ab3a0c07 init 2 роки тому
2.5.1000_Настройка_механизма_полномочного_управления_доступом 0ee8980bb0 Обновить 'Лекции/2.5.1000_Настройка_механизма_полномочного_управления_доступом/Mikluho.md' 2 роки тому
2.5.100_Назначение_и_основные_возможности_системы_защиты_от_несанкционированного_доступа 14d1b8a407 Обновить 'Лекции/2.5.100_Назначение_и_основные_возможности_системы_защиты_от_несанкционированного_доступа/лекция.md' 1 рік тому
2.5.1100_Настройка_регистрации_событий 8d688a5185 Обновить 'Лекции/2.5.1100_Настройка_регистрации_событий/potemkin.md' 2 роки тому
2.5.110_InfoWatch_ARMA 62ab3a0c07 init 2 роки тому
2.5.1200_Управление_режимом_потоков 55588fd53a Merge branch 'master' of u21-25cupikov/EASvZI into master 1 рік тому
2.5.1300_Управление_режимом_контроля_печати_конфиденциальных_документов 3ec3ada998 Обновить 'Лекции/2.5.1300_Управление_режимом_контроля_печати_конфиденциальных_документов/Яковлев.md' 1 рік тому
2.5.1400_Управление_грифами_конфиденциальности 62ab3a0c07 init 2 роки тому
2.5.200_Архитектура_и_средства_управления_СЗИ_от_НСД 8197c8ed6f Загрузить файлы 'Лекции/2.5.200_Архитектура_и_средства_управления_СЗИ_от_НСД' 2 роки тому
2.5.300_Общие_принципы_управления_СЗИ_от_НСД 62ab3a0c07 init 2 роки тому
2.5.400_Основные_механизмы_защиты 62ab3a0c07 init 2 роки тому
2.5.500_Управление_устройствами_СЗИ_от_НСД a6efcbe655 Обновить 'Лекции/2.5.500_Управление_устройствами_СЗИ_от_НСД/Яковлев.md' 1 рік тому
2.5.600_Контроль_аппаратной_конфигурации_компьютера 62ab3a0c07 init 2 роки тому
2.5.650_Аудит_аппаратной_конфигурации_компьютеров_в_локальной_сети 62ab3a0c07 init 2 роки тому
2.5.700_Избирательное_разграничение_доступа_к_устройствам 12424befaa Загрузить файлы 'Лекции/2.5.700_Избирательное_разграничение_доступа_к_устройствам' 2 роки тому
2.5.710_Избирательное_разграничение_доступа_к_устройствам 62ab3a0c07 init 2 роки тому
2.5.800_Управление_доступом_и_контроль_печати_конфиденциальной_информации 62ab3a0c07 init 2 роки тому
2.5.900_Правила_работы_с_конфиденциальными_ресурсами 7c57c5d56b Загрузить файлы 'Лекции/2.5.900_Правила_работы_с_конфиденциальными_ресурсами' 2 роки тому
2.6.100_Порядок_установки_и_ввода_в_эксплуатацию_средств_защиты_информации_в_компьютерных_сетях 54bb44816e fix 2 роки тому
2.6.200_Принципы_организации_проведения_технического_обслуживания 5e9f746fc0 Обновить 'Лекции/2.6.200_Принципы_организации_проведения_технического_обслуживания/Kuleshov.md' 2 роки тому
2.6.201_Как_просканировать_сетевой_периметр_сервиса_с_помощью_OpenSource-инструментов 62ab3a0c07 init 2 роки тому
2.7.100_Основные_эксплуатационные_документы_ЗАС 62ab3a0c07 init 2 роки тому
2.7.200_Разработка_ведение_эксплуатационной_документации_защищенных_AC 1729eb8ff6 Обновить 'Лекции/2.7.200_Разработка_ведение_эксплуатационной_документации_защищенных_AC/Mikluho.md' 2 роки тому
2.7.300_Акт_ввода_в_эксплуатацию_на_автоматизированную_систему 62ab3a0c07 init 2 роки тому
2.7.400_Технический_паспорт_на_защищаемую_автоматизированную_систему b304361adc Обновить 'Лекции/2.7.400_Технический_паспорт_на_защищаемую_автоматизированную_систему/Щербаков.md' 1 рік тому
Информационная_безопасность 62ab3a0c07 init 2 роки тому
П1.1.10_Рассмотрение_примеров_функционирования_АИС 7499adf620 Обновить 'Лекции/П1.1.10_Рассмотрение_примеров_функционирования_АИС/Molchan.md' 2 роки тому
П1.2.100_Разработка_ТЗ_на_проектирование_автоматизированной_системы 696c1c093f Обновить 'Лекции/П1.2.100_Разработка_ТЗ_на_проектирование_автоматизированной_системы/Рябошапченко.md' 1 рік тому
П1.3.100_Категорирование_информационных_ресурсов 5b349f6abd Обновить 'Лекции/П1.3.100_Категорирование_информационных_ресурсов/Abramyan.md' 2 роки тому
П1.3.200_Анализ_угроз_безопасности_информации 7dd3c7d084 Обновить 'Лекции/П1.3.200_Анализ_угроз_безопасности_информации/ryaboshapchenko.md' 2 роки тому
П1.3.300_Построение_модели_угроз 44129f303e Merge branch 'master' of u21-25krasnova/EASvZI into master 2 роки тому
П1.7.100_Определения_уровня_защищенности_ИСПДн c7fd06f5b8 Загрузить файлы 'Лекции/П1.7.100_Определения_уровня_защищенности_ИСПДн' 1 рік тому
П2.5.100_Установка_и_настройка_СЗИ_от_НСД 62ab3a0c07 init 2 роки тому
П2.5.200_Защита_входа_идентификация_аутентификация b3b4ffac2e rita 2 роки тому
П2.5.300_Разграничение_доступа 1ed41f6dde Обновить 'Лекции/П2.5.300_Разграничение_доступа/tyshkevich.md' 2 роки тому
П2.5.400_Управление_доступом f910c01c96 Обновить 'Лекции/П2.5.400_Управление_доступом/Беликов.md' 1 рік тому
П2.5.500_Использование_принтеров_для_печати_конфиденциальных_документов e747eec111 Лек 2 роки тому
П2.5.600_Централизованное_управление_системой_защиты 80e64b4f33 Обновить 'Лекции/П2.5.600_Централизованное_управление_системой_защиты/краснова.md' 2 роки тому
П2.6.100_Устранение_отказов_восстановление_работоспособности_АС 62ab3a0c07 init 2 роки тому
П2.7.100_Оформление_основных_эксплуатационных_документов_автоматизированную_систему d1a82a9248 fix 2 роки тому
1649590988.jpg 2549e1e28a fix 2 роки тому
README.md 66b0f161b7 fix 1 рік тому
log.md 62ab3a0c07 init 2 роки тому
plagiat.py 62ab3a0c07 init 2 роки тому

README.md

МДК.01.04 Эксплуатация автоматизированных (информационных) систем в защищенном исполнении

Разработчик ОС «Альт» в МГУ учит программировать и управлять сетями под Linux
Курс «Сетевые протоколы в Linux»

Теория разбитых окон в информационной безопасности,

1.4.120 Правовые меры защиты информации в автоматизированных системах. Обзор изменений в законодательстве.
март 2023, Поправки в закон о государственном языке, октябрь 2022, октябрь 2022, сентябрь 2022,

Раздел 1. Разработка защищенных автоматизированных (информационных) систем

Тема 1.1. Основы информационных систем как объекта защиты.

1.1.100 Понятиe автоматизированной (информационной) систeмы.
Вариант 1., Гавриленко Н.,

1.1.200 Отличительные черты АИС наиболее часто используемых классификаций
Махоткина А., Борановский И.,

1.1.300 Примеры областей применения АИС.
Дмитренок В., Теслин Д., Борановский И.,

1.1.400 Процессы в АИС: ввод, обработка, вывод, обратная связь.
Молчанов Н., Гавриленко Н.,

1.1.500 Требования к АИС: гибкость, надежность, эффективность, безопасность.
Вариант 1., Осипенко А., Теслин И., Гавриленко Н.,

Тематика практических занятий и лабораторных работ

П1.1.100 Рассмотрение примеров функционирования автоматизированных информационных систем (еГАИС, Российская торговая система, автоматизированная информационная система компании). Короба К.,

Тема 1.2. Жизненный цикл автоматизированных систем

1.2.100 Понятие жизненного цикла АИС.
Пантелеев В., Гавриленко Н., Бовтунова С.,

1.2.200 Процессы жизненного цикла АИС: основные, вспомогательные, организационные.
Потемкин М.,

1.2.300 Стадии жизненного цикла АИС Потемкин М., Теслин И., Гончаров Р., Цупиков Д.,

1.2.400 Модели жизненного цикла АИС.
Потемкин М., Теслин И.,

Тематика практических занятий и лабораторных работ

П1.2.100 Разработка технического задания на проектирование автоматизированной системы.
Короба К., Рябошапченко Т.,

Тема 1.3. Угрозы безопасности информации в автоматизированных системах

1.3.50 Терминология
Вариант 1, Тышкевич В.

1.3.100 Потенциальные угрозы безопасности в автоматизированных системах.
Определение угроз безопасности информации ограниченного доступа. 1 часть, Вариант 1, Теслин И., Пивовар Д., Петров С., Воронин Ф.,

1.3.110 Примеры реализации угроз безопасности
Конфиденциальность: Целостность:

1.3.101 Стеганография
Стеганография., Пивовар Д., Гавриленко Н.,

1.3.105 Ущерб, как категория классификации угроз,

1.3.200 Источники и объекты воздействия угроз безопасности информации.
Воронин Ф., Беликов К.,

1.3.300 Критерии классификации угроз.
Вариант 1., Долгополов В., Абрамян С., Александров А., Дмитренок В., Кулешов В., Воронин Ф.,

1.3.400 Методы оценки опасности угроз.
Александров А., Зуров Д., Ирлица Н.,

1.3.500 Банк данных угроз безопасности информации.
Булавко А., Зенченко Р., Данилова О.,

Тематика практических занятий и лабораторных работ

П1.3.100 Категорирование информационных ресурсов.
Вариант 1, Евстратенко И.,

П1.3.200 Анализ угроз безопасности информации.
Потемкин М., Рябошапченко Т.,

П1.3.300 Пoстрoeниe мoдeли yгрoз.
Александров А., Абрамян С., Потемкин М., Гончаров Р., Цупиков Д.,

Тема 1.4. Основные меры защиты информации в автоматизированных системах

1.4.100 Организационные, правовые, программно-аппаратные, криптографические, технические меры защиты информации в автоматизированных системах.
Вариант 1., Молчанов Н., Скуйбеда С., Пивовар Д.,

Тема 1.5. Содержание и порядок эксплуатации АС в защищенном исполнении

Идентификация - определение личности пользователя (Кто?)
Аутентификация - подтверждение личности пользователя ()
Авторизация - процесс определения привелегий пользователя. (Что можно делать, а что нельзя)

1.5.100 Идентификация и аутентификация субъектов доступа и объектов доступа.
Дмитренок В., Молчанов Н., Абдурахманов С., Кулешов В., Щербаков М., Цупиков Д.,

Рябошапченко Т.,

1.5.200 Управление доступом субъектов доступа к объектам доступа.
Савкин С., Жгельский Т, Теслин И.,

Яковлев М.,

Разработка и применение систем разграничения доступа на базе атрибутов,

1.5.201 ZTNA
Спинков И., Воронин Ф.,

1.5.250 Авторизация в ОС семейство *nix
Краснова М.,

1.5.254 Атрибуты файлов ОС семейства *nix
Воронин Ф.,

1.5.255 Права доступа к файлам Linux
Цупиков Д.,

Тема 1.6. Защита информации в распределенных автоматизированных системах

Распределенная автоматизированная система - это АС, логические части которой соединены линиями связи.
1.6.100 Механизмы и методы защиты информации в распределенных автоматизированных системах.
Бешляга Д., Зуров Д., Щербаков М., Рябошапченко Т.,

1.6.200 Архитектура механизмов защиты распределенных автоматизированных систем.
Климанский Д., Как работает WebAuthn, Гончаров Р., Петров С.,

1.6.250 SSL, HTTPS.
Чубаров Н., Короба К.,

1.6.260 Квантовое распределение ключей
Скворцова Д., Тышкевич В., Краснова М.,

1.6.300 Анализ и синтез структурных и функциональных схем защищенных автоматизированных информационных систем.
Meraki, Зенченко Р,

Тема 1.7. Особенности разработки информационных систем персональных данных

1.7.100 Oбщиe трeбoвaния пo зaщитe пeрсoнaльных дaнныx.
Махоткина А., Петров С.,

1.7.200 Состав и содержание организационных и технических мер по защите информационных систем персональных данных.
Абрамян С., Рябошапченко Т.,

1.7.300 Порядок выбора мер по обеспечению безопасности персональных данных.
Вариант 1., Дмитренок В.,
Александров А.,
Рябошапченко Т., Цупиков Д.,

1.7.400 Требования по защите персональных данных, в соответствии с уровнем защищенности.
Потемкин М., Данилова О., Рябошапченко Т.,

Тематика практических занятий и лабораторных работ

П1.7.100 Определения уровня защищенности ИСПДн и выбор мер по обеспечению безопасности ПДн.
Рябошапченко Т., Воронин Ф.,

Самостоятельная_работа_2: Выбор мер по обеспечению безопасности ПДн.

Раздел 2.Эксплуатация защищенных автоматизированных систем.

Тема 2.1. Особенности эксплуатации автоматизированных систем в защищенном исполнении.

2.1.100 Содержание и порядок выполнения работ по защите информации при модернизации автоматизированной системы в защищенном исполнении.
Абрамян С., Яковлев М.,

Тема 2.2. Администрирование автоматизированных систем

Тема 2.2.0 Программные средства автоматизации администрирования АС

2.2.50 PowerShell

2.2.53 PowerShell. Автоматизация настроек
Осипенко А.,

Тема 2.2. Администрирование автоматизированных систем

2.2.100 Задачи и функции администрирования автоматизированных систем.
Теслин И., Краснова М.,

2.2.200 Автоматизация управления сетью.
Климанский Д.,
Пивовар Д., Бовтунова С.,

2.2.300 Организация администрирования автоматизированных систем.
Пантелеев В., Теслин И.,

2.2.400 Административный персонал и работа с пользователями.
Теслин И., Петров С.,

2.2.500 Управление, тестирование и эксплуатация автоматизированных систем.
Осипенко А.,

2.2.600 Методы, способы и средства обеспечения отказоустойчивости автоматизированных систем.
Носов Д., Абрамян С.,

Тема 2.3. Деятельность персонала по эксплуатации автоматизированных (информационных) систем в защищенном исполнении

2.3.100 Содержание и порядок деятельности персонала по эксплуатации защищенных автоматизированных систем и подсистем безопасности автоматизированных систем.
Потемкин М.

2.3.200 Общие обязанности администратора информационной безопасности автоматизированных систем
Вариант 1, Бовтунова С.,

Тема 2.4. Защита от несанкционированного доступа к информации

Красные
2.4.200 Основные способы НСД.
Теслин И.,
Кулешов В., Гавриленко Н.,

2.4.210 Использование программных средств для НСД
Короба К., Дмитренок В.,

2.4.211 Хищение паролей, файлов и другой информации (Stealers)
Бешляга Д., Калако А., Миклухо Н.,

Синие

2.4.100 Основные принципы защиты от НСД. Дмитренок В., Петров С., Краснова М.,

2.4.300 Основные направления обеспечения защиты от НСД.
Молчанов Н.,

2.4.310 Очистка компьютера от мусора (Cleaners) Скворцова Д.,

2.4.330 Программы поиска уязвимостей (Bug Bounty Programs)
Калако А., BI.zone Bug Bounty,

2.4.350 OSINT (Open Source INTelligence)
Теслин И.,

2.4.400 Основные характеристики технических средств защиты от НСД. Вариант 1, Цупиков Д.,

2.4.500 Организация работ по защите от НСД.
Осипенко А., Воронин Ф.,

2.4.510 Hardening Checklist for Linux
Абдурахманов С.,

2.4.520 Hardening Checklist for Windows
Абрамян С.,

Тема 2.5. СЗИ от НСД

2.5.100 Назначение и основные возможности системы защиты от несанкционированного доступа.
Потемкин М.,

2.5.110 InfoWatch ARMA Вариант 1, Дмитренок В.

2.5.200 Архитектура и средства управления СЗИ от НСД.
Осипенко А.,

2.5.300 Общие принципы управления.
Молчанов Н.,

2.5.400 Основные механизмы защиты.
Короба К.,

2.5.500 Управление устройствами. Гончаров Р., Яковлев М.,

2.5.600 Контроль аппаратной конфигурации компьютера.
Вариант 1, Шаповалов Д., Черкасов А., Абрамян С.,

2.5.650 Аудит аппаратной конфигурации компьютеров в локальной сети.
Зуров Д.,

2.5.700 Избирательное разграничение доступа к устройствам.
Гончаров Р., Миклухо Н., Вариант 1

2.5.800 Управление доступом и контроль печати конфиденциальной информации.
Молчанов Н.,

2.5.900 Правила работы с конфиденциальными ресурсами.
Потемкин М., Петров С.,

2.5.1000 Настройка механизма полномочного управления доступом.
Дмитренок В., Миклухо Н.,

2.5.1100 Настройка регистрации событий.
Короба К., Потемкин М.,

2.5.1200 Управление режимом потоков.
Гончаров Р., Петров С., Цупиков Д.,

2.5.1300 Управление режимом контроля печати конфиденциальных документов.
Климанский Д., Яковлев М.,

2.5.1400 Управление грифами конфиденциальности.
Бумажный носитель:
Теслин И.,

*nix:
Теслин И.,

Тематика практических занятий и лабораторных работ

П2.5.100 Установка и настройка СЗИ от НСД.
Осипенко А.

П2.5.200 Защита входа в систему (идентификация и аутентификация пользователей).
Миклухо Н.,

П2.5.300 Разграничение доступа к устройствам.
Пантелеев В., Тышкевич В.,

П2.5.400 Управление доступом.
Булавко А., Пантелеев В., Беликов К.,

П2.5.500 Использование принтеров для печати конфиденциальных документов. Контроль печати.
Климанский Д., Молчанов Н.

П2.5.600 Централизованное управление системой защиты, оперативный мониторинг и аудит безопасности.
Зуров Д., Краснова М.,

Тема 2.6. Эксплуатация средств защиты информации в компьютерных сетях

2.6.50 Аттестация объектов информатизации по требованиям безопасности информации. Вариант 1,

2.6.100 Порядок установки и ввода в эксплуатацию средств защиты информации в компьютерных сетях.
Осипенко А., Абрамян С.,

2.6.200 Принципы основных методов организации и проведения технического обслуживания вычислительной техники и других технических средств информатизации.
Потемкин М., Кулешов В.

2.6.201 Как просканировать сетевой периметр сервиса с помощью OpenSource-инструментов.

Тематика практических занятий и лабораторных работ

П2.6.100 Устранение отказов и восстановление работоспособности компонентов систем защиты информации автоматизированных систем.
Зенченко М. - Стадии реагирования на инцидент, Зуров Д.,

Тема 2.7. Документация на защищаемую автоматизированную систему

2.7.100 Основные эксплуатационные документы защищенных автоматизированных систем.
Дмитренок В.,

2.7.200 Разработка и ведение эксплуатационной документации защищенных автоматизированных систем.
Миклухо Н.,

2.7.300 Акт ввода в эксплуатацию на автоматизированную систему.
Климанский Д.

2.7.400 Технический паспорт на защищаемую автоматизированную систему. Осипенко А., Щербаков М.,

Тематика практических занятий и лабораторных работ

П2.7.100 Оформление основных эксплуатационных документов на автоматизированную систему. Миклухо Н.,

Запуск локального антиплагиата

pip install language-tool-python