|
|
@@ -0,0 +1,365 @@
|
|
|
+# 36 гр. 2025-26 уч.г. 1 сем.
|
|
|
+
|
|
|
+## Формат лекций
|
|
|
+Первая строка лекции должна быть вида: # Точное название темы из Readme.md
|
|
|
+Без цифр номера лекции.
|
|
|
+Антиплагиат: > 50%, орфография: < 2%, количество слов: > 150
|
|
|
+
|
|
|
+### Формат вопросов
|
|
|
+Вопросы оформляются в отдельном файле. Возможны два варианта оформления вопросов:
|
|
|
+Вариант №1, с вариантами ответа:
|
|
|
+Вопрос начинается с новой строки, следующие строки - ответы. Каждый ответ с новой строки. Правильный ответ(ответы) помечаются **полужирным**. Новый вопрос через пустую строку.
|
|
|
+
|
|
|
+Вариант №2, с правильным ответом:
|
|
|
+Вопрос начинается с новой строки, следующая строка - правильный ответ в произвольной форме. Новый вопрос через пустую строку.
|
|
|
+
|
|
|
+### Формат сценарий
|
|
|
+Сценарий оформляется в отдельном файле. Формат интерактивной браузерной игры по выбранной теме. Сценарий состоит из "Сцен". Одна "Сцена" это один этап игры. В "Сцене" описываются:
|
|
|
+- элементы из которых она состоит;
|
|
|
+- действия, которые можно выполнить на этом элементе;
|
|
|
+- условия, которые должны быть выполнены для продолжения игры.
|
|
|
+Сцен должно быть минимум 5. Пример ТЗ по адресу: http://213.155.192.79:3001/ypv/Maya-bee/ТЗ.md
|
|
|
+Если используются изображения, они должны быть предоставлены.
|
|
|
+
|
|
|
+
|
|
|
+## Контрольная работа 1 сем.
|
|
|
+Контрольную работу пишут ВСЕ. Вопросы: Билеты-ЭАСвЗИ-36гр-2024-25-1-сем.docx
|
|
|
+Бланк ответа хранится 5 лет в кабинете 26.
|
|
|
+
|
|
|
+Оценки за контрольную работу ставятся с учетом количества сделанных докладов и семестровых оценок.
|
|
|
+
|
|
|
+
|
|
|
+
|
|
|
+
|
|
|
+(у) - уникальность, (в) - наличие вопросов к докладу, (з) - защита доклада
|
|
|
+у:5,в:+,з: ,
|
|
|
+
|
|
|
+
|
|
|
+Бурдыко Максим [2]: 2, у:5,в:+,з:, у:5,в:+,з:, **Сем.3**
|
|
|
+Веденский Даниил [1]: 2, 2, **Сем.3**
|
|
|
+Гоев Илья [10]: у:3,в:+,з:4, , у:5,в:+,з:4 , у:5,в:+,з: , у:5,в:+,з: , у:5,в:+,з: , у:5,в:+,з: , , **Сем.5**
|
|
|
+Горбунов Егор [7]: у:5,в:-,з:5 , у:4,в:+,з: , 4, ++, у:5,в:+,з: , у:5,в:+,з: , 5, у:5,в:+,з: , **Сем.5**
|
|
|
+Гузеев Иван [1]: у:5,в:-,з:4, 3--, **Сем.3**
|
|
|
+Гуркин Вадим [8]: у:5,в:-,з: , у:5,в:-,з: , у:3,в:-,з: , у:5,в:+,з: , , **Сем.5**
|
|
|
+Дыбенко Екатерина [4]: у:5,в:-,з:5 , у:4,в:+,з:5 , у:3,в:+,з:5 , , **Сем.4**
|
|
|
+Ерошко Евгений [7]: у:4,в:+,з: , у:5,в:+,з: , у:5,в:+,з: , у:3,в:+,з: , у:5,в:+,з: , **Сем.5**
|
|
|
+Коваленко Никита [1]: у:3,в:+,з:5 , , **Сем.3**
|
|
|
+Лайков Арсений:
|
|
|
+Ласек Егор Михайлович: 5 (акк), , **Сем.3**
|
|
|
+Маркеев Никита [2]: у:5,в:+,з: , у:5,в:+,з: , , **Сем.3**
|
|
|
+
|
|
|
+
|
|
|
+Мороз Александр [4]: у:4,в:+,з: , у:3,в:+,з: , у:4,в:+,з: , у:5,в:+,з: , , **Сем.4**
|
|
|
+Паллер Александр [1]: 2, 2, 2, 2, у:3,в:-,з: , , **Сем.3**
|
|
|
+Поддубная Евгения [2]: 2, у:5,в:+,з: , у:5,в:+,з: , **Сем.4**
|
|
|
+Приходько Иван [3]: 2, у:5,в:+,з: у:5,в:+,з: , у:3,в:+,з: , **Сем.4**
|
|
|
+Ремезов Николай [1]: 2, у:4,в:+,з:, **Сем.3**
|
|
|
+Стадник Снежана [3]: 2, у:3,в:+,з: , у:5,в:+,з: , 5, у:5,в:+,з: , **Сем.4**
|
|
|
+Старинцев Леонид Дмитриевич: 3, 3,
|
|
|
+Стародубцев Даниил Юрьевич: 2, 4,
|
|
|
+Сущенок Владислав Дмитриевич: 2,
|
|
|
+ТОпальцев Роман Алексеевич: 2,
|
|
|
+Трофимова Арина [3]: 2, у:3,в:+,з:, у:4,в:+,з: , **Сем.4**
|
|
|
+Цуканов Дмитрий Сергеевич: 4, 5, **Сем.4** ,
|
|
|
+
|
|
|
+
|
|
|
+
|
|
|
+
|
|
|
+
|
|
|
+
|
|
|
+
|
|
|
+
|
|
|
+## Журнал
|
|
|
+
|
|
|
+ ██ ██████ ██ ██ ███████ ███ ██ █████ ██
|
|
|
+ ██ ██ ██ ██ ██ ██ ██ ██ ██ ██ ██ ██
|
|
|
+ ██ ██ ██ ██ ██ ███████ ██ ██ ██ ███████ ██
|
|
|
+█ █ ██ ██ ██ ██ ██ ██ ██ ██ ██ ██ ██ ██ ██
|
|
|
+ ███ ██████ ██████ ██ ██ ██ ███ ██ ██ ██████
|
|
|
+
|
|
|
+
|
|
|
+
|
|
|
+
|
|
|
+1.4.100 Организационные, правовые, программно-аппаратные, криптографические, технические меры защиты информации в автоматизированных системах.
|
|
|
+Стадник Снежана [2]
|
|
|
+
|
|
|
+1.5.100 Идентификация, авторизация и аутентификация субъектов доступа и объектов доступа
|
|
|
+Трофимова Арина [2]
|
|
|
+
|
|
|
+10Dec25
|
|
|
+[Коваленко Н.](1.4.100_Меры_защиты_информации/kovalenko.md),
|
|
|
+
|
|
|
+03Dec25
|
|
|
+**Отсутств**: Мороз,
|
|
|
+
|
|
|
+26Nov25
|
|
|
+**Отсутств**: Маркеев, Топальцев
|
|
|
+[Гузеев И.](1.3.500_Банк_данных_угроз_от_НСД/Гузеев.md),
|
|
|
+[Вопросы](1.3.500_Банк_данных_угроз_от_НСД/Вопросы_1.3.500.md);
|
|
|
+
|
|
|
+19Nov25
|
|
|
+**Отсутств**: Стадник, Приходько,
|
|
|
+[Гоев И.](1.3.300_Критерии_классификации_угроз/goev.md),
|
|
|
+1.3.400 Методы оценки опасности угроз.
|
|
|
+**[Горбунов Е.](1.3.400_Методы_оценки_опасности_угроз/gorbunov.md),**
|
|
|
+Д.з. Построить упрощенную модель угроз на основе 1.3.400 для предприятия, на котором Вы проходите практику
|
|
|
+
|
|
|
+
|
|
|
+12Nov25
|
|
|
+**Отсутств**: Мороз, Сущенок
|
|
|
+
|
|
|
+05Nov25
|
|
|
+**Отсутств**: Поддубная, Сущенок
|
|
|
+[Дыбенко Е.](1.3.200_Источники_и_объекты_воздействия_угроз_безопасности_информации/Дыбенко.md),
|
|
|
+
|
|
|
+01Nov25
|
|
|
+**Отсутств**:
|
|
|
+
|
|
|
+29Oct25
|
|
|
+**Отсутств**: Мороз, Ласек,
|
|
|
+
|
|
|
+15Oct25
|
|
|
+**Отсутств**: Трофимова, Сущенок, Мороз, Старинцев,
|
|
|
+
|
|
|
+10Oct25
|
|
|
+**Отсутств**: С``````тадник,
|
|
|
+
|
|
|
+08Oct25
|
|
|
+**Отсутств**: Стадник, Дыбенко
|
|
|
+1.3.100 Потенциальные угрозы безопасности в автоматизированных системах.
|
|
|
+Веденский, Паллер, Сущенок - тетрадь
|
|
|
+
|
|
|
+01Oct25
|
|
|
+**Отсутств**: Ерошко, Лайков, Сущенок
|
|
|
+
|
|
|
+26Sep25
|
|
|
+**Отсутств**: Мороз, Гузей, Цуканов
|
|
|
+
|
|
|
+24Sep25
|
|
|
+**Отсутств**: Мороз, Гузей, Приходько, Цуканов
|
|
|
+Контрольная работа:
|
|
|
+Вар. №1: Каскадная модель
|
|
|
+Вар. №2: Agile
|
|
|
+Вар. №3: Жизненный цикл готового продукта
|
|
|
+
|
|
|
+17Sep25
|
|
|
+**Отсутств**: Ласек, Веденский, Мороз, Топальцев
|
|
|
+1.2.130 Понятие и модели жизненного цикла проектирования и разработки АИС.
|
|
|
+
|
|
|
+13Sep25
|
|
|
+**Отсутств**: Ласек, Горбунов
|
|
|
+
|
|
|
+10Sep24
|
|
|
+**Отсутств:** Ласек,
|
|
|
+1.1.200 Отличительные черты АИС наиболее часто используемых классификаций
|
|
|
+1.1.300 Примеры областей применения АИС.
|
|
|
+
|
|
|
+05Sep24
|
|
|
+**Отсутств:** Поддубная,
|
|
|
+
|
|
|
+
|
|
|
+
|
|
|
+
|
|
|
+
|
|
|
+
|
|
|
+
|
|
|
+
|
|
|
+
|
|
|
+
|
|
|
+
|
|
|
+
|
|
|
+████████ ██ ██ ███████ ███ ███ ███████ ██████
|
|
|
+ ██ ██ ██ ██ ██ █ █ ██ ██ ██
|
|
|
+ ██ ███████ █████ ██ ██ ██ █████ █████
|
|
|
+ ██ ██ ██ ██ ██ ██ ██ ██
|
|
|
+ ██ ██ ██ ███████ ██ ██ ███████ ██████
|
|
|
+
|
|
|
+
|
|
|
+
|
|
|
+## Темы докладов
|
|
|
+Веденский Даниил Юрьевич:
|
|
|
+1.3.200 Источники и объeкты воздeйствия угроз бeзопасности информации
|
|
|
+
|
|
|
+Гоев Илья:
|
|
|
+1.3.300 Критерии классификации угроз.
|
|
|
+[Гоев И.](1.3.300_Критерии_классификации_угроз/goev.md),
|
|
|
+[Вопросы](1.3.300_Критерии_классификации_угроз/goevvoprosy.md);
|
|
|
+
|
|
|
+
|
|
|
+Горбунов Егор Александрович:
|
|
|
+1.3.400 Методы оценки опасности угроз.
|
|
|
+
|
|
|
+Гузеев Иван Валентинович:
|
|
|
+1.3.500 Банк данных угроз безопасности информации.
|
|
|
+
|
|
|
+Гуркин Вадим Сергеевич:
|
|
|
+П1.3.100 Категорирование информационных ресурсов.
|
|
|
+
|
|
|
+Дыбенко Екатерина:
|
|
|
+П1.3.200 Анализ угроз безопасности информации.
|
|
|
+[Дыбенко Е.](1.3.200_Источники_и_объекты_воздействия_угроз_безопасности_информации/Дыбенко.md),
|
|
|
+[Вопросы](1.3.200_Источники_и_объекты_воздействия_угроз_безопасности_информации/Вопросы_Дыбенко.md);
|
|
|
+
|
|
|
+Ерошко Евгений Владимирович:
|
|
|
+П1.3.300 Пoстрoeниe мoдeли yгрoз.
|
|
|
+
|
|
|
+Коваленко Никита Михайлович:
|
|
|
+1.4.100 Организационные, правовые, программно-аппаратные, криптографические, технические меры защиты информации в автоматизированных системах.
|
|
|
+
|
|
|
+Лайков Арсений:
|
|
|
+1.5.100 Идентификация, авторизация и аутентификация субъектов доступа и объектов доступа
|
|
|
+
|
|
|
+Ласек Егор Михайлович:
|
|
|
+1.5.200 Управление доступом субъектов доступа к объектам доступа.
|
|
|
+
|
|
|
+Маркеев Никита Сергеевич:
|
|
|
+1.5.250 Авторизация в ОС семейство *nix
|
|
|
+[Маркеев Н.](1.5.250_Авторизация_ОС_семейства_nix/markeev.md),
|
|
|
+[Вопросы](1.5.250_Авторизация_ОС_семейства_nix/ВопросыМаркеев.md);
|
|
|
+
|
|
|
+Мороз Александр Евгеньевич:
|
|
|
+1.5.255 Права доступа к файлам Linux
|
|
|
+
|
|
|
+Паллер Александр Александрович:
|
|
|
+1.6.100 Механизмы и методы защиты информации в распределенных автоматизированных системах.
|
|
|
+
|
|
|
+Поддубная Евгения Сергеевна:
|
|
|
+1.6.200 Архитектура механизмов защиты распределенных автоматизированных систем.
|
|
|
+[Поддубная Е.](1.6.200_Архитектура_механизмов_защиты_распределенных_автоматизированных_систем/Poddubnaya.md),
|
|
|
+[Вопросы](1.6.200_Архитектура_механизмов_защиты_распределенных_автоматизированных_систем/Поддубная_вопросы.md);
|
|
|
+
|
|
|
+
|
|
|
+Приходько Иван Вячеславович:
|
|
|
+1.6.250 HTTPS и SSL.
|
|
|
+
|
|
|
+Ремезов Николай:
|
|
|
+1.6.300 Анализ и синтез структурных и функциональных схем защищенных автоматизированных информационных систем.
|
|
|
+
|
|
|
+Стадник Снежана:
|
|
|
+1.7.100 Общие требования по защите персональных данных
|
|
|
+[Стадник С.](1.7.100_Общие_требования_по_защите_персональных_данных/stadnik.md),
|
|
|
+[Вопросы](1.7.100_Общие_требования_по_защите_персональных_данных/voprosi.md);
|
|
|
+
|
|
|
+Старинцев Леонид Дмитриевич:
|
|
|
+1.7.200 Состав и содержание организационных и технических мер по защите информационных систем персональных данных.
|
|
|
+
|
|
|
+Стародубцев Даниил Юрьевич:
|
|
|
+1.7.300 Порядок выбора мер по обеспечению безопасности персональных данных.
|
|
|
+
|
|
|
+Сущенок Владислав Дмитриевич:
|
|
|
+1.7.400 Требования по защите персональных данных, в соответствии с уровнем защищенности.
|
|
|
+
|
|
|
+ТОпальцев Роман Алексеевич:
|
|
|
+П1.7.100 Определения уровня защищенности ИСПДн и выбор мер по обеспечению безопасности ПДн.
|
|
|
+
|
|
|
+Трофимова Арина Александровна:
|
|
|
+2.1.100 Содержание и порядок выполнения работ по защите информации при модернизации автоматизированной системы в защищенном исполнении.
|
|
|
+[Трофимова А.](2.1.100_Содержание_и_порядок_выполнения_работ_по_защите_информаци/Трофимова.md),
|
|
|
+[Вопросы](2.1.100_Содержание_и_порядок_выполнения_работ_по_защите_информаци/Вопросы_Трофимова.md);
|
|
|
+
|
|
|
+
|
|
|
+Цуканов Дмитрий Сергеевич:
|
|
|
+2.2.100 Задачи и функции администрирования автоматизированных систем.
|
|
|
+
|
|
|
+Горбунов Егор Александрович:
|
|
|
+2.2.200 Автоматизация управления сетью.
|
|
|
+
|
|
|
+Ерошко Евгений Владимирович:
|
|
|
+2.2.300 Организация администрирования автоматизированных систем.
|
|
|
+[Ерошко Е.](2.2.300_Организация_администрирования_АС/eroshko.md),
|
|
|
+[Вопросы](2.2.300_Организация_администрирования_АС/2.2.300_Организация_администрирования_АС/erosko_voprosi.md);
|
|
|
+
|
|
|
+
|
|
|
+Горбунов Егор Александрович:
|
|
|
+2.2.400 Административный персонал и работа с пользователями.
|
|
|
+[Горбунов Е.](2.2.400_Административный_персонал_и_работа_с_пользователями/gorbunov.md),
|
|
|
+[Вопросы](2.2.400_Административный_персонал_и_работа_с_пользователями/gorbunov_vopr.md);
|
|
|
+
|
|
|
+Гоев Илья:
|
|
|
+2.2.500 Управление, тестирование и эксплуатация автоматизированных систем.
|
|
|
+[Гоев И.](2.2.500_Управление_тестирование_эксплуатация_АС/goevUTEAS.md),
|
|
|
+[Вопросы](2.2.500_Управление_тестирование_эксплуатация_АС/goevquestions.md);
|
|
|
+
|
|
|
+
|
|
|
+Ерошко Евгений Владимирович:
|
|
|
+2.2.600 Методы, способы и средства обеспечения отказоустойчивости автоматизированных систем.
|
|
|
+[Ерошко Е.](2.2.600_Методы_способы_средства_обеспечения_отказоустойчивости/eroshko.md),
|
|
|
+[Вопросы](2.2.600_Методы_способы_средства_обеспечения_отказоустойчивости/eroshko_voprosi.md);
|
|
|
+
|
|
|
+Ерошко Евгений Владимирович:
|
|
|
+2.3.100 Содержание и порядок деятельности персонала по эксплуатации защищенных автоматизированных систем и подсистем безопасности автоматизированных систем.
|
|
|
+[Ерошко Е.](2.3.100_Содержание_порядок_деятельности_персонала_эксплуатации_ЗАС/eroshko.md),
|
|
|
+[Вопросы](2.3.100_Содержание_порядок_деятельности_персонала_эксплуатации_ЗАС/eroshko_voprosi.md);
|
|
|
+
|
|
|
+
|
|
|
+Горбунов Егор Александрович:
|
|
|
+2.3.200 Общие обязанности администратора информационной безопасности автоматизированных систем
|
|
|
+[Горбунов Е.](2.3.200_Общие_обязанности_администратора_информационной_безопасности_автоматизированных_систем/Gorbunov.md),
|
|
|
+[Вопросы](2.3.200_Общие_обязанности_администратора_информационной_безопасности_автоматизированных_систем/gorbunov_vopros.md);
|
|
|
+
|
|
|
+
|
|
|
+Бурдыко Максим
|
|
|
+2.4.200 Основные способы несанкционированного доступа (НСД)
|
|
|
+[Бурдыко М.](2.4.200_Основные_способы_НСД/burdyka.md),
|
|
|
+[Вопросы](2.4.200_Основные_способы_НСД/VAPROSI_BURD.md);
|
|
|
+
|
|
|
+
|
|
|
+
|
|
|
+Поддубная Евгения Сергеевна:
|
|
|
+2.4.100 Основные принципы защиты от НСД.
|
|
|
+[Поддубная Е.](2.4.100_Основные_принципы_ЗИ_от_НСД/Poddubnaya.md),
|
|
|
+[Вопросы](2.4.100_Основные_принципы_ЗИ_от_НСД/вопросы_Поддубная.md);
|
|
|
+
|
|
|
+
|
|
|
+Гоев Илья:
|
|
|
+2.4.300 Основные направления обеспечения защиты от НСД.
|
|
|
+[Гоев И.](2.4.300_Основные_направления_обеспечения_защиты_НСД/GOEV.md),
|
|
|
+[Вопросы](2.4.300_Основные_направления_обеспечения_защиты_НСД/gquestions);
|
|
|
+
|
|
|
+Горбунов Егор:
|
|
|
+2.4.400 Основные характеристики технических средств защиты от НСД.
|
|
|
+[Горбунов Е.](2.4.400_Основные_характеристики_технических_средств_защиты_от_НСД/gorbunov_main.md),
|
|
|
+[Вопросы](2.4.400_Основные_характеристики_технических_средств_защиты_от_НСД/gorbunov_voprosi.md);
|
|
|
+
|
|
|
+
|
|
|
+Ерошко Евгений Владимирович:
|
|
|
+2.4.500 Организация работ по защите от НСД.
|
|
|
+
|
|
|
+Маркеев Никита Сергеевич:
|
|
|
+2.5.100 Назначение и основные возможности системы защиты от несанкционированного доступа.
|
|
|
+
|
|
|
+Дыбенко Екатерина:
|
|
|
+2.5.200 Архитектура и средства управления СЗИ от НСД.
|
|
|
+[Дыбенко Е.](2.5.200_Архитектура_и_средства_управления_СЗИ_от_НСД/dybenko.md),
|
|
|
+[Вопросы](2.5.200_Архитектура_и_средства_управления_СЗИ_от_НСД/Вопросы_Дыбенко.md);
|
|
|
+
|
|
|
+
|
|
|
+Трофимова Арина Александровна:
|
|
|
+2.5.300 Общие принципы управления СЗИ от НСД
|
|
|
+[Трофимова А.](2.5.300_Общие_принципы_управления_СЗИ_от_НСД/Trofimova.md),
|
|
|
+[Вопросы](2.5.300_Общие_принципы_управления_СЗИ_от_НСД/Trofimova_voprosi.md);
|
|
|
+
|
|
|
+Стадник Снежана:
|
|
|
+2.5.400 Основные механизмы защиты.
|
|
|
+
|
|
|
+Горбунов Егор:
|
|
|
+2.5.500 Управление устройствами СЗИ от НСД.
|
|
|
+[Горбунов Е.](2.5.500_Управление_устройствами_СЗИ_от_НСД/gorbunov_main.md),
|
|
|
+[Вопросы](2.5.500_Управление_устройствами_СЗИ_от_НСД/gorbunov_voprosi.md);
|
|
|
+
|
|
|
+Гоев Илья:
|
|
|
+2.5.600 Контроль аппаратной конфигурации компьютера.
|
|
|
+[Гоев И.](2.5.650_Аудит_аппаратной_конфигурации_компьютеров_в_локальной_сети/goev.md),
|
|
|
+[Вопросы](2.5.650_Аудит_аппаратной_конфигурации_компьютеров_в_локальной_сети/gquestions.md);
|
|
|
+
|
|
|
+Бурдыко Максим
|
|
|
+2.5.650 Аудит аппаратной конфигурации компьютеров в локальной сети.
|
|
|
+
|
|
|
+Дыбенко Екатерина:
|
|
|
+2.5.700 Избирательное разграничение доступа к устройствам.
|
|
|
+
|
|
|
+Поддубная Евгения Сергеевна:
|
|
|
+2.5.800 Управление доступом и контроль печати конфиденциальной информации.
|
|
|
+
|
|
|
+
|
|
|
+
|