ypv 443db5ecab Merge branch 'master' of http://213.155.192.79:3001/ypv/EASvZI před 8 měsíci
..
0.3_Примеры_угроз_ИБ 35766d3a72 fix před 1 rokem
1.1.100_Понятие_автоматизированной_информационной_системы 9bb11bdf56 fix před 9 měsíci
1.1.200_Отличительные_черты_АИС 864917eb72 Обновить 'Лекции/1.1.200_Отличительные_черты_АИС/борановский.md' před 2 roky
1.1.300_Примеры_областей_применения_АИС c17606f30a Обновить 'Лекции/1.1.300_Примеры_областей_применения_АИС/Борановский.md' před 2 roky
1.1.400_Процессы_в_АИС 0dce5c7f18 Загрузить файлы 'Лекции/1.1.400_Процессы_в_АИС' před 2 roky
1.1.500_Требования_АИС 33a01ddf3f Загрузить файлы 'Лекции/1.1.500_Требования_АИС' před 2 roky
1.2.100_Понятие_жизненного_цикла_АИС 5040034d93 Загрузить файлы 'Лекции/1.2.100_Понятие_жизненного_цикла_АИС' před 1 rokem
1.2.200_Процессы_жизненного_цикла_АИС_основные_вспомогательные_организационные 9a62e5efd1 Загрузить файлы 'Лекции/1.2.200_Процессы_жизненного_цикла_АИС_основные_вспомогательные_организационные' před 9 měsíci
1.2.300_Стадии_жизненного_цикла_АИС ea35b8e63e fix před 1 rokem
1.2.400_Модели_жизненного_цикла_АИС a682eb9d57 fix před 1 rokem
1.3.100_Потенциальные_угрозы_безопасности bf1901fdc6 fix před 1 rokem
1.3.101_Стеганография 120ea6a7e4 Гавриленко Надежда [1] před 2 roky
1.3.105_Ущерб_как_категория_классификации_угроз 73e7329b27 Загрузить файлы 'Лекции/1.3.105_Ущерб_как_категория_классификации_угроз' před 9 měsíci
1.3.110_Примеры_реализации_угроз_безопасности 5dde189235 Гавриленко Надежда [1] před 1 rokem
1.3.200_Источники_и_объекты_воздействия_угроз_безопасности_информации 171c00faaa fix před 1 rokem
1.3.300_Критерии_классификации_угроз 3c6a113ace fix před 1 rokem
1.3.400_Методы_оценки_опасности_угроз d4c9287de4 Загрузить файлы 'Лекции/1.3.400_Методы_оценки_опасности_угроз' před 1 rokem
1.3.500_Банк_данных_угроз_от_НСД 0c13ccdba9 Шишкова před 1 rokem
1.3.50_Терминология 2d3f95cef4 Загрузить файлы 'Лекции/1.3.50_Терминология' před 1 rokem
1.4.100_Меры_защиты_информации bb9f992b84 fix před 10 měsíci
1.4.120_Правовые_меры_ЗИ_в_АС e6bb9c022a Загрузить файлы 'Лекции/1.4.120_Правовые_меры_ЗИ_в_АС' před 9 měsíci
1.5.100_Идентификация_авторизация_аутентификация 298a2014bc fix před 1 rokem
1.5.200_Управление_доступом_субъектов_доступа_к_объектам_доступа 78d0f68ddb Загрузить файлы 'Лекции/1.5.200_Управление_доступом_субъектов_доступа_к_объектам_доступа' před 8 měsíci
1.5.201_ZTNA a4d568547a Загрузить файлы 'Лекции/1.5.201_ZTNA' před 2 roky
1.5.250_Авторизация_ОС_семейства_nix c76e92dfa6 fix před 1 rokem
1.5.254_Атрибуты_файлов_ОС_семейства_nix c3cb262306 Bovtunova před 1 rokem
1.5.255_Права_доступа_файлам_Linux fd481e9b16 Загрузить файлы 'Лекции/1.5.255_Права_доступа_файлам_Linux' před 9 měsíci
1.6.100_Механизмы_и_методы_защиты_информации_в_распределенных_АС 6dc6483a28 fix před 1 rokem
1.6.200_Архитектура_механизмов_защиты_распределенных_автоматизированных_систем 1f49a08083 fix před 1 rokem
1.6.250_HTTPS_SSL 014da02ca0 Зеленский Павел [1] před 10 měsíci
1.6.260_Квантовое_распределение_ключей 0b8fe5bd97 fix před 9 měsíci
1.6.300_Анализ_синтез_структурных_функциональных_схем_ЗАС 494ad792a9 fix před 8 měsíci
1.7.100_Общие_требования_по_защите_персональных_данных 4ec6aa0b4e Обновить 'Лекции/1.7.100_Общие_требования_по_защите_персональных_данных/1.7.100_Eliseenko_doc.md' před 8 měsíci
1.7.200_Состав_и_содержание_мер e5745df2e9 fix před 1 rokem
1.7.300_Порядок_выбора_мер_по_обеспечению_безопасности_персональных_данных bf1901fdc6 fix před 1 rokem
1.7.400_Требования_по_защите_ПД 9c85396b9e fix před 1 rokem
2.1.100_Содержание_и_порядок_выполнения_работ_по_защите_информаци ea35b8e63e fix před 1 rokem
2.2.100_Задачи_и_функции_администрирования_АС 3b12508f94 fix před 1 rokem
2.2.200_Автоматизация_управления_сетью a0208091a5 fix před 1 rokem
2.2.300_Организация_администрирования_АС 0294161dcf fix před 1 rokem
2.2.400_Административный_персонал_и_работа_с_пользователями a025b17d50 fix před 1 rokem
2.2.500_Управление_тестирование_эксплуатация_АС 3c6d68dc69 fix před 1 rokem
2.2.50_PowerShell 96df3f3efa Загрузить файлы 'Лекции/2.2.50_PowerShell' před 9 měsíci
2.2.53_PowerShell_Автоматизация_настроек 51c8231e00 Обновить 'Лекции/2.2.53_PowerShell_Автоматизация_настроек/2.2.53_Eliseenko_doc.md' před 8 měsíci
2.2.600_Методы_способы_средства_обеспечения_отказоустойчивости 3b2da7eb3c fix před 10 měsíci
2.3.100_Содержание_порядок_деятельности_персонала_эксплуатации_ЗАС d35a3b52b2 fix před 11 měsíci
2.3.200_Общие_обязанности_администратора_информационной_безопасности_автоматизированных_систем 696706bdb8 fix před 1 rokem
2.4.100_Основные_принципы_ЗИ_от_НСД 8b5b971f1b Подвербный Игорь [1] před 10 měsíci
2.4.200_Основные_способы_НСД 36aa209b14 fix před 11 měsíci
2.4.210_Использование_программных_средств_для_НСД bb291942b1 Байдукова Ксения [1] před 10 měsíci
2.4.211_Хищение_паролей_файлов_другой_информации_Stealers 39cba4258f Загрузить файлы 'Лекции/2.4.211_Хищение_паролей_файлов_другой_информации_Stealers' před 8 měsíci
2.4.300_Основные_направления_обеспечения_защиты_НСД 6c5967d7df Загрузить файлы 'Лекции/2.4.300_Основные_направления_обеспечения_защиты_НСД' před 1 rokem
2.4.310_Очистка_компьютера_от_мусора_Cleaners 7662c484c8 Загрузить файлы 'Лекции/2.4.310_Очистка_компьютера_от_мусора_Cleaners' před 10 měsíci
2.4.330_Программы_поиска_уязвимостей_Bug_Bounty_Programs d6da2039d5 Загрузить файлы 'Лекции/2.4.330_Программы_поиска_уязвимостей_Bug_Bounty_Programs' před 9 měsíci
2.4.350_OSINT bb020e03b7 Загрузить файлы 'Лекции/2.4.350_OSINT' před 8 měsíci
2.4.400_Основные_характеристики_технических_средств_защиты_от_НСД ef7609221a fix před 10 měsíci
2.4.500_Организация_работ_по_защите_от_НСД 4ed8446228 Загрузить файлы 'Лекции/2.4.500_Организация_работ_по_защите_от_НСД' před 1 rokem
2.4.510_Hardening_Checklist_for_Linux 62ab3a0c07 init před 2 roky
2.4.520_Hardening_Checklist_for_Windows 62ab3a0c07 init před 2 roky
2.5.1000_Настройка_механизма_полномочного_управления_доступом c876e2706c Загрузить файлы 'Лекции/2.5.1000_Настройка_механизма_полномочного_управления_доступом' před 9 měsíci
2.5.100_Назначение_и_основные_возможности_системы_защиты_от_несанкционированного_доступа 29f35d8b12 fix před 1 rokem
2.5.1100_Настройка_регистрации_событий b9dfeaff63 Загрузить файлы 'Лекции/2.5.1100_Настройка_регистрации_событий' před 9 měsíci
2.5.110_InfoWatch_ARMA 6f8873acaa Загрузить файлы 'Лекции/2.5.110_InfoWatch_ARMA' před 10 měsíci
2.5.1200_Управление_режимом_потоков 377995a273 fix před 9 měsíci
2.5.1300_Управление_режимом_контроля_печати_конфиденциальных_документов 3ec3ada998 Обновить 'Лекции/2.5.1300_Управление_режимом_контроля_печати_конфиденциальных_документов/Яковлев.md' před 1 rokem
2.5.1400_Управление_грифами_конфиденциальности 79989ac313 Кулага před 10 měsíci
2.5.200_Архитектура_и_средства_управления_СЗИ_от_НСД 7c6dba38a8 fix před 11 měsíci
2.5.300_Общие_принципы_управления_СЗИ_от_НСД 0aa96bce6f fix před 10 měsíci
2.5.400_Основные_механизмы_защиты 29f35d8b12 fix před 1 rokem
2.5.500_Управление_устройствами_СЗИ_от_НСД c272919005 Загрузить файлы 'Лекции/2.5.500_Управление_устройствами_СЗИ_от_НСД' před 8 měsíci
2.5.600_Контроль_аппаратной_конфигурации_компьютера a39a353e81 Загрузить файлы 'Лекции/2.5.600_Контроль_аппаратной_конфигурации_компьютера' před 9 měsíci
2.5.650_Аудит_аппаратной_конфигурации_компьютеров_в_локальной_сети a612c359dc Merge branch 'master' of u22podenny/EASvZI into master před 8 měsíci
2.5.700_Избирательное_разграничение_доступа_к_устройствам 56cb9886e4 Обновить 'Лекции/2.5.700_Избирательное_разграничение_доступа_к_устройствам/2.5.700_Eliseenko_doc.md' před 8 měsíci
2.5.710_Избирательное_разграничение_доступа_к_устройствам 9e457c2be4 fix před 9 měsíci
2.5.800_Управление_доступом_и_контроль_печати_конфиденциальной_информации 031c483c32 fix před 1 rokem
2.5.900_Правила_работы_с_конфиденциальными_ресурсами a0dd13968d fix před 9 měsíci
2.6.100_Порядок_установки_и_ввода_в_эксплуатацию_средств_защиты_информации_в_компьютерных_сетях b396bfc8c8 Загрузить файлы 'Лекции/2.6.100_Порядок_установки_и_ввода_в_эксплуатацию_средств_защиты_информации_в_компьютерных_сетях' před 9 měsíci
2.6.200_Принципы_организации_проведения_технического_обслуживания 070e958e8f fix před 9 měsíci
2.6.201_Как_просканировать_сетевой_периметр_сервиса_с_помощью_OpenSource-инструментов 62ab3a0c07 init před 2 roky
2.6.50_Аттестация_объектов_информатизации b408da04c3 Загрузить файлы 'Лекции/2.6.50_Аттестация_объектов_информатизации' před 9 měsíci
2.7.100_Основные_эксплуатационные_документы_ЗАС fa22ff1443 Merge branch 'master' of u22zhdanov/EASvZI into master před 9 měsíci
2.7.200_Разработка_ведение_эксплуатационной_документации_защищенных_AC 238130130b Загрузить файлы 'Лекции/2.7.200_Разработка_ведение_эксплуатационной_документации_защищенных_AC' před 8 měsíci
2.7.300_Акт_ввода_в_эксплуатацию_на_автоматизированную_систему 62ab3a0c07 init před 2 roky
2.7.400_Технический_паспорт_на_защищаемую_автоматизированную_систему 3a1c11b32a Merge branch 'master' of u22zhdanov/EASvZI into master před 9 měsíci
Информационная_безопасность 62ab3a0c07 init před 2 roky
П1.1.10_Рассмотрение_примеров_функционирования_АИС a290029672 Загрузить файлы 'Лекции/П1.1.10_Рассмотрение_примеров_функционирования_АИС' před 8 měsíci
П1.2.100_Разработка_ТЗ_на_проектирование_автоматизированной_системы 696c1c093f Обновить 'Лекции/П1.2.100_Разработка_ТЗ_на_проектирование_автоматизированной_системы/Рябошапченко.md' před 1 rokem
П1.3.100_Категорирование_информационных_ресурсов e70bf56a6c Загрузить файлы 'Лекции/П1.3.100_Категорирование_информационных_ресурсов' před 9 měsíci
П1.3.200_Анализ_угроз_безопасности_информации 4347f8cae7 fix před 10 měsíci
П1.3.300_Построение_модели_угроз 44129f303e Merge branch 'master' of u21-25krasnova/EASvZI into master před 2 roky
П1.7.100_Определения_уровня_защищенности_ИСПДн 7edf787625 Загрузить файлы 'Лекции/П1.7.100_Определения_уровня_защищенности_ИСПДн' před 8 měsíci
П2.5.100_Установка_и_настройка_СЗИ_от_НСД f4846caa2e fix před 9 měsíci
П2.5.200_Защита_входа_идентификация_аутентификация b3b4ffac2e rita před 2 roky
П2.5.300_Разграничение_доступа 491cdc60b1 Загрузить файлы 'Лекции/П2.5.300_Разграничение_доступа' před 9 měsíci
П2.5.400_Управление_доступом f910c01c96 Обновить 'Лекции/П2.5.400_Управление_доступом/Беликов.md' před 2 roky
П2.5.500_Использование_принтеров_для_печати_конфиденциальных_документов 2fa9fa6197 Загрузить файлы 'Лекции/П2.5.500_Использование_принтеров_для_печати_конфиденциальных_документов' před 9 měsíci
П2.5.600_Централизованное_управление_системой_защиты 80e64b4f33 Обновить 'Лекции/П2.5.600_Централизованное_управление_системой_защиты/краснова.md' před 2 roky
П2.6.100_Устранение_отказов_восстановление_работоспособности_АС 62ab3a0c07 init před 2 roky
П2.7.100_Оформление_основных_эксплуатационных_документов_автоматизированную_систему d17f6a526e fix před 1 rokem
1649590988.jpg 2549e1e28a fix před 2 roky
README.md 32e6fc1a40 Байдукова Ксения [7] před 8 měsíci
log.md 62ab3a0c07 init před 2 roky
plagiat.py 62ab3a0c07 init před 2 roky
Методичка FakeNews.jpg 1f59b324d7 Методичка FakeNews před 1 rokem

README.md

МДК.01.04 Эксплуатация автоматизированных (информационных) систем в защищенном исполнении

П1.3.300 Пoстрoeниe мoдeли yгрoз.

Разработчик ОС «Альт» в МГУ учит программировать и управлять сетями под Linux
Курс «Сетевые протоколы в Linux»

Теория разбитых окон в информационной безопасности,

1.4.120 Правовые меры защиты информации в автоматизированных системах. Обзор изменений в законодательстве.
февраль 2024, Вопросы; март 2023, Поправки в закон о государственном языке, октябрь 2022, октябрь 2022, сентябрь 2022,

Раздел 1. Разработка защищенных автоматизированных (информационных) систем

Тема 1.1. Основы информационных систем как объекта защиты.

1.1.100 Понятиe автоматизированной (информационной) систeмы.
Вариант 1., Гавриленко Н., Подвербный И., Вопросы;

1.1.200 Отличительные черты АИС наиболее часто используемых классификаций
Махоткина А., Борановский И.,

1.1.300 Примеры областей применения АИС.
Дмитренок В., Теслин Д., Борановский И.,

1.1.400 Процессы в АИС: ввод, обработка, вывод, обратная связь.
Молчанов Н., Гавриленко Н.,

1.1.500 Требования к АИС: гибкость, надежность, эффективность, безопасность.
Вариант 1., Осипенко А., Теслин И., Гавриленко Н.,

Тематика практических занятий и лабораторных работ

П1.1.100 Рассмотрение примеров функционирования Автоматизированных Информационных Систем. Короба К., Байдукова К., Вопросы;

Тема 1.2. Жизненный цикл автоматизированных систем

1.2.100 Понятие жизненного цикла АИС.
Пантелеев В., Гавриленко Н., Бовтунова С., БАЙДУКОВА К., Вопросы;

1.2.200 Процессы жизненного цикла АИС: основные, вспомогательные, организационные.
Потемкин М., Подвербный И., Вопросы;

1.2.300 Стадии жизненного цикла автоматизированных информационных систем (АИС) Потемкин М., Теслин И., Гончаров Р., Цупиков Д., Дунаев Н., Вопросы,

1.2.400 Модели жизненного цикла автоматизированных информационных систем (АИС)
Теслин И., ЕЛИСЕЕНКО О., Вопросы;

Тематика практических занятий и лабораторных работ

П1.2.100 Разработка технического задания на проектирование автоматизированной системы.
Короба К., Рябошапченко Т.,

Тема 1.3. Угрозы безопасности информации в автоматизированных системах

1.3.50 Терминология
Вариант 1, Тышкевич В. Гавриленко Н.

1.3.100 Потенциальные угрозы безопасности в автоматизированных системах.
Определение угроз безопасности информации ограниченного доступа. 1 часть, Вариант 1, Теслин И., Пивовар Д., Петров С., Воронин Ф., Ермоленко А., Вопросы;

Аутентичность (правильность) - свойство информации объективно отражать произошедшие события.

1.3.110 Примеры реализации угроз безопасности
Гавриленко Н., Конфиденциальность:
Целостность:

1.3.101 Стеганография
Стеганография., Пивовар Д., Гавриленко Н.,

1.3.105 Ущерб, как категория классификации угроз
Ущерб, как категория классификации угроз, Воронин Ф., Подвербный И., Вопросы;

1.3.200 Источники и объeкты воздeйствия угроз бeзопасности информации
Воронин Ф., Беликов К., ЗЕЛЕНСКИЙ П., Вопросы;

1.3.300 Критерии классификации угроз.
Вариант 1., Долгополов В., Абрамян С., Александров А., Дмитренок В., Кулешов В., Воронин Ф., Казютин В., Вопросы;

1.3.400 Методы оценки опасности угроз.
Александров А., Зуров Д., Ирлица Н., Кулага Э.,

1.3.500 Банк данных угроз безопасности информации.
Булавко А., Зенченко Р., Данилова О., Шишкова А., Вопросы;

Создаем менеджмент уязвимостей в компании (VM);

Тематика практических занятий и лабораторных работ

П1.3.100 Категорирование информационных ресурсов.
Вариант 1, Евстратенко И., Подвербный И., Вопросы,

П1.3.200 Анализ угроз безопасности информации.
Потемкин М., Рябошапченко Т., Байдукова К., Вопросы;

П1.3.300 Пoстрoeниe мoдeли yгрoз.
Александров А., Абрамян С., Потемкин М., Гончаров Р., Цупиков Д.,

Цифровая модель угроз,

Тема 1.4. Основные меры защиты информации в автоматизированных системах

1.4.100 Организационные, правовые, программно-аппаратные, криптографические, технические меры защиты информации в автоматизированных системах.
Вариант 1., Молчанов Н., Скуйбеда С., Пивовар Д., Егоров Н., Вопросы;

П1.4.100 Описание используемых мер по ЗИ на объекте

  1. Выбрать объект для изучения (предприятие, на котором проходите производственную практику).
  2. Описать по типам (организационные, правовые, программно-аппаратные, криптографические, технические) используемые меры по ЗИ.

Тема 1.5. Содержание и порядок эксплуатации АС в защищенном исполнении

Идентификация - определение личности пользователя (Кто?)
Аутентификация - подтверждение личности пользователя ()
Авторизация - процесс определения привелегий пользователя. (Что можно делать, а что нельзя)

1.5.100 Идентификация, аутентификация и авторизация субъектов доступа и объектов доступа.
Дмитренок В., Молчанов Н., Абдурахманов С., Кулешов В., Щербаков М., Цупиков Д., Рябошапченко Т.,

1.5.200 Управление доступом субъектов доступа к объектам доступа.
Савкин С., Жгельский Т, Теслин И., Яковлев М., Байдукова К., Вопросы;

Разработка и применение систем разграничения доступа на базе атрибутов,

1.5.201 ZTNA
Спинков И., Воронин Ф.,

1.5.250 Авторизация в ОС семейство *nix
Краснова М.,
Гавриленко Н.,

1.5.254 Атрибуты файлов ОС семейства *nix
Воронин Ф., Бовтунова С.,

1.5.255 Права доступа к файлам Linux
Цупиков Д., Бовтунова С., Подвербный И., Вопросы;

Тема 1.6. Защита информации в распределенных автоматизированных системах

Распределенная автоматизированная система - это АС, логические части которой соединены линиями связи.
1.6.100 Механизмы и методы защиты информации в распределенных автоматизированных системах.
Бешляга Д., Зуров Д., Щербаков М., Рябошапченко Т., ПОДВЕРБНЫЙ Игорь.,

1.6.200 Архитектура механизмов защиты распределенных автоматизированных систем.
Климанский Д., Как работает WebAuthn, Гончаров Р., Петров С., Поденный Д.,

1.6.250 HTTPS и SSL.
Чубаров Н., Короба К., Зеленский П., Вопросы;

1.6.260 Квантовое распределение ключей
Скворцова Д., Тышкевич В., Краснова М., Елисеенко О., Вопросы,

1.6.300 Анализ и синтез структурных и функциональных схем защищенных автоматизированных информационных систем.
Meraki, Зенченко Р., Последов К.,

Тема 1.7. Особенности разработки информационных систем персональных данных

1.7.100 Общие требования по защите персональных данных Махоткина А., Петров С., Гавриленко Н., Елисеенко О., Вопросы;

1.7.200 Состав и содержание организационных и технических мер по защите информационных систем персональных данных.
Абрамян С., Рябошапченко Т., Байдукова К.,

1.7.300 Порядок выбора мер по обеспечению безопасности персональных данных.
Вариант 1., Дмитренок В.,
Александров А., Рябошапченко Т., Цупиков Д., Зеленский П., Зеленский П.;

1.7.400 Требования по защите персональных данных, в соответствии с уровнем защищенности.
Потемкин М., Данилова О., Рябошапченко Т., Кулага Э., Вопросы;

Тематика практических занятий и лабораторных работ

П1.7.100 Определения уровня защищенности ИСПДн и выбор мер по обеспечению безопасности ПДн.
Рябошапченко Т., Воронин Ф., Байдукова К., Вопросы;

Самостоятельная_работа_2: Выбор мер по обеспечению безопасности ПДн.

Раздел 2.Эксплуатация защищенных автоматизированных систем.

Тема 2.1. Особенности эксплуатации автоматизированных систем в защищенном исполнении.

2.1.100 Содержание и порядок выполнения работ по защите информации при модернизации автоматизированной системы в защищенном исполнении.
Абрамян С., Яковлев М., Подвербный И., Вопросы;

Тема 2.2. Администрирование автоматизированных систем

Тема 2.2.0 Программные средства автоматизации администрирования АС

2.2.50 PowerShell
Молчанов А., Гавриленко Н., Цупиков Д., Подвербный И., Вопросы;

2.2.53 PowerShell. Автоматизация настроек
Осипенко А., Утилиты на PowerShell для системных администраторов, Гавриленко Н., Елисеенко О., Вопросы;

Тема 2.2. Администрирование автоматизированных систем

2.2.100 Задачи и функции администрирования автоматизированных систем.
Теслин И., Краснова М., Шишкова А.,

2.2.200 Автоматизация управления сетью.
Климанский Д., Пивовар Д., Бовтунова С., Байдукова К., Вопросы;

2.2.300 Организация администрирования автоматизированных систем.
Пантелеев В., Теслин И., Елисеенко О., Вопросы;

2.2.400 Административный персонал и работа с пользователями.
Теслин И., Петров С., Зеленский П., Вопросы;

2.2.500 Управление, тестирование и эксплуатация автоматизированных систем.
Осипенко А., Бовтунова С., Подвербный И., Вопросы;

2.2.600 Методы, способы и средства обеспечения отказоустойчивости автоматизированных систем.
Носов Д., Абрамян С., Шишкова А.,

Тема 2.3. Деятельность персонала по эксплуатации автоматизированных (информационных) систем в защищенном исполнении

2.3.100 Содержание и порядок деятельности персонала по эксплуатации защищенных автоматизированных систем и подсистем безопасности автоматизированных систем.
Потемкин М., Байдукова К., Вопросы;

2.3.200 Общие обязанности администратора информационной безопасности автоматизированных систем
Вариант 1, Бовтунова С., Дунаев Н., Вопросы;

Тема 2.4. Защита от несанкционированного доступа к информации

Красные
2.4.200 Основные способы несанкционированного доступа (НСД)
Теслин И.,
Кулешов В., Гавриленко Н., Поденный Д., Вопросы; Елисеенко О., Вопросы; Последов К.;

2.4.210 Использование программных средств для НСД
Короба К., Дмитренок В., Петров С., Байдукова К., Вопросы;

2.4.211 Хищение паролей, файлов и другой информации: Stealers
Бешляга Д., Калако А., Миклухо Н., Поденный Д., Вопросы;

Синие

2.4.100 Основные принципы защиты от НСД. Дмитренок В., Петров С., Краснова М., Кулага Э., Вопросы, Видео;

2.4.300 Основные направления обеспечения защиты от НСД.
Молчанов Н., Байдукова К., Вопросы;

2.4.310 Очистка компьютера от мусора (Cleaners) Скворцова Д., Подвербный И., Вопросы;

2.4.330 Программы поиска уязвимостей (Bug Bounty Programs)
Калако А., BI.zone Bug Bounty, Шишкова А.,

2.4.350 OSINT (Open Source INTelligence)
Теслин И., Гавриленко Н., Поденный Д.,

2.4.400 Основные характеристики технических средств защиты от НСД. Вариант 1, Цупиков Д., Подвербный И., Вопросы, Видео;

2.4.500 Организация работ по защите от НСД.
Осипенко А., Воронин Ф., Шишкова А.,

2.4.510 Hardening Checklist for Linux
Абдурахманов С.,

2.4.520 Hardening Checklist for Windows
Абрамян С.,

Тема 2.5. СЗИ от НСД

2.5.100 Назначение и основные возможности системы защиты от несанкционированного доступа.
Потемкин М., Подвербный И., Вопросы;

2.5.110 InfoWatch ARMA Вариант 1, Дмитренок В.

2.5.200 Архитектура и средства управления СЗИ от НСД.
Осипенко А., Елисеенко О., Вопросы;

2.5.300 Общие принципы управления СЗИ от НСД Молчанов Н., Елисеенко О., Вопросы;

2.5.400 Основные механизмы защиты.
Короба К., Подвербный И., Вопросы;

2.5.500 Управление устройствами СЗИ от НСД. Гончаров Р., Яковлев М., Ермоленко А.,

2.5.600 Контроль аппаратной конфигурации компьютера.
Вариант 1, Шаповалов Д., Черкасов А., Абрамян С., Абрамян С., Вопросы;

2.5.650 Аудит аппаратной конфигурации компьютеров в локальной сети.
Зуров Д., Шишкова А., Вопросы, Поденный Д.,

2.5.700 Избирательное разграничение доступа к устройствам.
Гончаров Р., Миклухо Н., Вариант 1, Шишкова А.,
Вопросы; Елисеенко О.,
Вопросы;

2.5.800 Управление доступом и контроль печати конфиденциальной информации.
Молчанов Н., Подвербный И., Вопросы;

2.5.900 Правила работы с конфиденциальными ресурсами.
Потемкин М., Петров С., Подвербный И., Вопросы,

2.5.1000 Настройка механизма полномочного управления доступом.
Дмитренок В., Миклухо Н., Шишкова А.,

2.5.1100 Настройка регистрации событий.
Короба К., Потемкин М., Шишкова А.,

2.5.1200 Управление режимом потоков.
Гончаров Р., Петров С., Цупиков Д., Елисеенко О., Вопросы;

2.5.1300 Управление режимом контроля печати конфиденциальных документов.
Климанский Д., Яковлев М.,

2.5.1400 Управление грифами конфиденциальности.
Бумажный носитель. Теслин И., *nix. Теслин И.,
Бумажный носитель. Кулага Э., Вопросы;

Тематика практических занятий и лабораторных работ

П2.5.100 Установка и настройка СЗИ от НСД.
Осипенко А., Шишкова А., Вопросы;

П2.5.200 Защита входа в систему (идентификация и аутентификация пользователей).
Миклухо Н.,

П2.5.300 Разграничение доступа к устройствам.
Пантелеев В., Тышкевич В., Шишкова А., Вопросы;

П2.5.400 Управление доступом.
Булавко А., Пантелеев В., Беликов К.,

П2.5.500 Использование принтеров для печати конфиденциальных документов. Контроль печати.
Климанский Д., Молчанов Н., Вопросы;

П2.5.600 Централизованное управление системой защиты, оперативный мониторинг и аудит безопасности.
Зуров Д., Краснова М.,

Тема 2.6. Эксплуатация средств защиты информации в компьютерных сетях

2.6.50 Аттестация объектов информатизации по требованиям безопасности информации. Вариант 1, Гавриленко Н., Подвербный И., Вопросы;

2.6.100 Порядок установки и ввода в эксплуатацию средств защиты информации в компьютерных сетях.
Осипенко А., Абрамян С., Шишкова А., Вопросы;

2.6.200 Принципы основных методов организации и проведения технического обслуживания вычислительной техники и других технических средств информатизации.
Потемкин М., Кулешов В., Байдукова К., Байдукова К.;

2.6.201 Как просканировать сетевой периметр сервиса с помощью OpenSource-инструментов.

Тематика практических занятий и лабораторных работ

П2.6.100 Устранение отказов и восстановление работоспособности компонентов систем защиты информации автоматизированных систем.
Зенченко М. - Стадии реагирования на инцидент, Зуров Д.,

Тема 2.7. Документация на защищаемую автоматизированную систему

2.7.100 Основные эксплуатационные документы защищенных автоматизированных систем.
Дмитренок В., Шишкова А., Жданов А., Вопросы,

2.7.200 Разработка и ведение эксплуатационной документации защищенных автоматизированных систем.
Миклухо Н., Байдукова К., Вопросы;

2.7.300 Акт ввода в эксплуатацию на автоматизированную систему.
Климанский Д.

2.7.400 Технический паспорт на защищаемую автоматизированную систему. Осипенко А., Щербаков М., Жданов А.,

Тематика практических занятий и лабораторных работ

П2.7.100 Оформление основных эксплуатационных документов на автоматизированную систему. Миклухо Н., Шишкова А., Вопросы,

Запуск локального антиплагиата

pip install language-tool-python