1
0
ypv 5 дней назад
Родитель
Сommit
916ef1d57f

+ 2 - 282
2025-26/1 сем/README.md

@@ -80,286 +80,6 @@
 
 
 
-1.4.100 Организационные, правовые, программно-аппаратные, криптографические, технические меры защиты информации в автоматизированных системах.  
-Стадник Снежана [2]
-
-1.5.100 Идентификация, авторизация и аутентификация субъектов доступа и объектов доступа 
-Трофимова Арина [2]
-
-10Dec25  
-[Коваленко Н.](1.4.100_Меры_защиты_информации/kovalenko.md), 
-
-03Dec25  
-**Отсутств**: Мороз,    
-
-26Nov25  
-**Отсутств**: Маркеев, Топальцев   
-[Гузеев И.](1.3.500_Банк_данных_угроз_от_НСД/Гузеев.md), 
-[Вопросы](1.3.500_Банк_данных_угроз_от_НСД/Вопросы_1.3.500.md); 
-
-19Nov25  
-**Отсутств**: Стадник, Приходько,    
-[Гоев И.](1.3.300_Критерии_классификации_угроз/goev.md), 
-1.3.400 Методы оценки опасности угроз.  
-**[Горбунов Е.](1.3.400_Методы_оценки_опасности_угроз/gorbunov.md),** 
-Д.з. Построить упрощенную модель угроз на основе 1.3.400 для предприятия, на котором Вы проходите практику  
-
-
-12Nov25  
-**Отсутств**: Мороз, Сущенок  
-
-05Nov25  
-**Отсутств**: Поддубная, Сущенок  
-[Дыбенко Е.](1.3.200_Источники_и_объекты_воздействия_угроз_безопасности_информации/Дыбенко.md), 
-
-01Nov25  
-**Отсутств**:   
-
-29Oct25  
-**Отсутств**: Мороз, Ласек,  
-
-15Oct25  
-**Отсутств**: Трофимова, Сущенок, Мороз, Старинцев,  
-
-10Oct25  
-**Отсутств**: Стадник,  
-
-08Oct25  
-**Отсутств**: Стадник, Дыбенко 
-1.3.100 Потенциальные угрозы безопасности в автоматизированных системах.  
-Веденский, Паллер, Сущенок - тетрадь
-
-01Oct25  
-**Отсутств**: Ерошко, Лайков, Сущенок   
-
-26Sep25  
-**Отсутств**: Мороз, Гузей, Цуканов   
-
-24Sep25  
-**Отсутств**: Мороз, Гузей, Приходько, Цуканов   
-Контрольная работа:
-Вар. №1: Каскадная модель
-Вар. №2: Agile
-Вар. №3: Жизненный цикл готового продукта
-
-17Sep25  
-**Отсутств**: Ласек, Веденский, Мороз, Топальцев
-1.2.130 Понятие и модели жизненного цикла проектирования и разработки АИС.  
-
-13Sep25  
-**Отсутств**: Ласек, Горбунов   
-
-10Sep24  
-**Отсутств:** Ласек,   
-1.1.200 Отличительные черты АИС наиболее часто используемых классификаций  
-1.1.300 Примеры областей применения АИС.  
-
-05Sep24  
-**Отсутств:** Поддубная,   
-
-
-
-
-
-
-
-
-
-
-
-
-████████   ██   ██   ███████   ███    ███   ███████    ██████   
-   ██      ██   ██   ██        ██ █  █ ██   ██        ██
-   ██      ███████   █████     ██  ██  ██   █████      █████
-   ██      ██   ██   ██        ██      ██   ██             ██
-   ██      ██   ██   ███████   ██      ██   ███████   ██████
-
-
-
-## Темы докладов
-Веденский Даниил Юрьевич:    
-1.3.200 Источники и объeкты воздeйствия угроз бeзопасности информации  
-
-Гоев Илья:    
-1.3.300 Критерии классификации угроз.  
-[Гоев И.](1.3.300_Критерии_классификации_угроз/goev.md), 
-[Вопросы](1.3.300_Критерии_классификации_угроз/goevvoprosy.md); 
-
-  
-Горбунов Егор Александрович:    
-1.3.400 Методы оценки опасности угроз.  
-
-Гузеев Иван Валентинович:     
-1.3.500 Банк данных угроз безопасности информации.  
-
-Гуркин Вадим Сергеевич:   
-П1.3.100 Категорирование информационных ресурсов.  
-
-Дыбенко Екатерина:    
-П1.3.200 Анализ угроз безопасности информации.  
-[Дыбенко Е.](1.3.200_Источники_и_объекты_воздействия_угроз_безопасности_информации/Дыбенко.md), 
-[Вопросы](1.3.200_Источники_и_объекты_воздействия_угроз_безопасности_информации/Вопросы_Дыбенко.md); 
-
-Ерошко Евгений Владимирович:     
-П1.3.300 Пoстрoeниe мoдeли yгрoз.  
-
-Коваленко Никита Михайлович:  
-1.4.100 Организационные, правовые, программно-аппаратные, криптографические, технические меры защиты информации в автоматизированных системах.  
-
-Лайков Арсений:    
-1.5.100 Идентификация, авторизация и аутентификация субъектов доступа и объектов доступа 
-
-Ласек Егор Михайлович:    
-1.5.200 Управление доступом субъектов доступа к объектам доступа.  
-
-Маркеев Никита Сергеевич:   
-1.5.250 Авторизация в ОС семейство *nix  
-[Маркеев Н.](1.5.250_Авторизация_ОС_семейства_nix/markeev.md), 
-[Вопросы](1.5.250_Авторизация_ОС_семейства_nix/ВопросыМаркеев.md); 
-
-Мороз Александр Евгеньевич:  
-1.5.255 Права доступа к файлам Linux  
-
-Паллер Александр Александрович:    
-1.6.100 Механизмы и методы защиты информации в распределенных автоматизированных системах.  
-
-Поддубная Евгения Сергеевна:    
-1.6.200 Архитектура механизмов защиты распределенных автоматизированных систем.  
-[Поддубная Е.](1.6.200_Архитектура_механизмов_защиты_распределенных_автоматизированных_систем/Poddubnaya.md), 
-[Вопросы](1.6.200_Архитектура_механизмов_защиты_распределенных_автоматизированных_систем/Поддубная_вопросы.md);  
-
-
-Приходько Иван Вячеславович:    
-1.6.250 HTTPS и SSL.  
-
-Ремезов Николай:   
-1.6.300 Анализ и синтез структурных и функциональных схем защищенных автоматизированных информационных систем.  
-
-Стадник Снежана:   
-1.7.100 Общие требования по защите персональных данных
-[Стадник С.](1.7.100_Общие_требования_по_защите_персональных_данных/stadnik.md), 
-[Вопросы](1.7.100_Общие_требования_по_защите_персональных_данных/voprosi.md); 
-
-Старинцев Леонид Дмитриевич:    
-1.7.200 Состав и содержание организационных и технических мер по защите информационных систем персональных данных.  
-
-Стародубцев Даниил Юрьевич:    
-1.7.300 Порядок выбора мер по обеспечению безопасности персональных данных.  
-
-Сущенок Владислав Дмитриевич:    
-1.7.400 Требования по защите персональных данных, в соответствии с уровнем защищенности.  
-
-ТОпальцев Роман Алексеевич:  
-П1.7.100 Определения уровня защищенности ИСПДн и выбор мер по обеспечению безопасности ПДн.  
-
-Трофимова Арина Александровна:   
-2.1.100 Содержание и порядок выполнения работ по защите информации при модернизации автоматизированной системы в защищенном исполнении.  
-[Трофимова А.](2.1.100_Содержание_и_порядок_выполнения_работ_по_защите_информаци/Трофимова.md), 
-[Вопросы](2.1.100_Содержание_и_порядок_выполнения_работ_по_защите_информаци/Вопросы_Трофимова.md); 
-
-  
-Цуканов Дмитрий Сергеевич:   
-2.2.100 Задачи и функции администрирования автоматизированных систем.  
-
-Горбунов Егор Александрович:    
-2.2.200 Автоматизация управления сетью.  
-
-Ерошко Евгений Владимирович:     
-2.2.300 Организация администрирования автоматизированных систем.  
-[Ерошко Е.](2.2.300_Организация_администрирования_АС/eroshko.md), 
-[Вопросы](2.2.300_Организация_администрирования_АС/2.2.300_Организация_администрирования_АС/erosko_voprosi.md); 
-
-
-Горбунов Егор Александрович:    
-2.2.400 Административный персонал и работа с пользователями.   
-[Горбунов Е.](2.2.400_Административный_персонал_и_работа_с_пользователями/gorbunov.md), 
-[Вопросы](2.2.400_Административный_персонал_и_работа_с_пользователями/gorbunov_vopr.md); 
-
-Гоев Илья:    
-2.2.500 Управление, тестирование и эксплуатация автоматизированных систем.   
-[Гоев И.](2.2.500_Управление_тестирование_эксплуатация_АС/goevUTEAS.md), 
-[Вопросы](2.2.500_Управление_тестирование_эксплуатация_АС/goevquestions.md); 
-
-
-Ерошко Евгений Владимирович:     
-2.2.600 Методы, способы и средства обеспечения отказоустойчивости автоматизированных систем.  
-[Ерошко Е.](2.2.600_Методы_способы_средства_обеспечения_отказоустойчивости/eroshko.md), 
-[Вопросы](2.2.600_Методы_способы_средства_обеспечения_отказоустойчивости/eroshko_voprosi.md); 
-
-Ерошко Евгений Владимирович:     
-2.3.100 Содержание и порядок деятельности персонала по эксплуатации защищенных автоматизированных систем и подсистем безопасности автоматизированных систем.  
-[Ерошко Е.](2.3.100_Содержание_порядок_деятельности_персонала_эксплуатации_ЗАС/eroshko.md), 
-[Вопросы](2.3.100_Содержание_порядок_деятельности_персонала_эксплуатации_ЗАС/eroshko_voprosi.md); 
-
-  
-Горбунов Егор Александрович:    
-2.3.200 Общие обязанности администратора информационной безопасности автоматизированных систем  
-[Горбунов Е.](2.3.200_Общие_обязанности_администратора_информационной_безопасности_автоматизированных_систем/Gorbunov.md), 
-[Вопросы](2.3.200_Общие_обязанности_администратора_информационной_безопасности_автоматизированных_систем/gorbunov_vopros.md); 
-
-  
-Бурдыко Максим
-2.4.200 Основные способы несанкционированного доступа (НСД)  
-[Бурдыко М.](2.4.200_Основные_способы_НСД/burdyka.md), 
-[Вопросы](2.4.200_Основные_способы_НСД/VAPROSI_BURD.md); 
-
-
-  
-Поддубная Евгения Сергеевна:    
-2.4.100 Основные принципы защиты от НСД.  
-[Поддубная Е.](2.4.100_Основные_принципы_ЗИ_от_НСД/Poddubnaya.md), 
-[Вопросы](2.4.100_Основные_принципы_ЗИ_от_НСД/вопросы_Поддубная.md); 
-
-
-Гоев Илья:    
-2.4.300 Основные направления обеспечения защиты от НСД.  
-[Гоев И.](2.4.300_Основные_направления_обеспечения_защиты_НСД/GOEV.md), 
-[Вопросы](2.4.300_Основные_направления_обеспечения_защиты_НСД/gquestions); 
-
-Горбунов Егор:    
-2.4.400 Основные характеристики технических средств защиты от НСД.  
-[Горбунов Е.](2.4.400_Основные_характеристики_технических_средств_защиты_от_НСД/gorbunov_main.md), 
-[Вопросы](2.4.400_Основные_характеристики_технических_средств_защиты_от_НСД/gorbunov_voprosi.md); 
-
-  
-Ерошко Евгений Владимирович:     
-2.4.500 Организация работ по защите от НСД.  
-
-Маркеев Никита Сергеевич:   
-2.5.100 Назначение и основные возможности системы защиты от несанкционированного доступа.  
-
-Дыбенко Екатерина:    
-2.5.200 Архитектура и средства управления СЗИ от НСД.  
-[Дыбенко Е.](2.5.200_Архитектура_и_средства_управления_СЗИ_от_НСД/dybenko.md), 
-[Вопросы](2.5.200_Архитектура_и_средства_управления_СЗИ_от_НСД/Вопросы_Дыбенко.md); 
-
-  
-Трофимова Арина Александровна:   
-2.5.300 Общие принципы управления СЗИ от НСД 
-[Трофимова А.](2.5.300_Общие_принципы_управления_СЗИ_от_НСД/Trofimova.md), 
-[Вопросы](2.5.300_Общие_принципы_управления_СЗИ_от_НСД/Trofimova_voprosi.md); 
-
-Стадник Снежана:   
-2.5.400 Основные механизмы защиты.  
-
-Горбунов Егор:    
-2.5.500 Управление устройствами СЗИ от НСД. 
-[Горбунов Е.](2.5.500_Управление_устройствами_СЗИ_от_НСД/gorbunov_main.md), 
-[Вопросы](2.5.500_Управление_устройствами_СЗИ_от_НСД/gorbunov_voprosi.md); 
-
-Гоев Илья:    
-2.5.600 Контроль аппаратной конфигурации компьютера.  
-[Гоев И.](2.5.650_Аудит_аппаратной_конфигурации_компьютеров_в_локальной_сети/goev.md), 
-[Вопросы](2.5.650_Аудит_аппаратной_конфигурации_компьютеров_в_локальной_сети/gquestions.md); 
-  
-Бурдыко Максим
-2.5.650 Аудит аппаратной конфигурации компьютеров в локальной сети.  
-
-Дыбенко Екатерина:    
-2.5.700 Избирательное разграничение доступа к устройствам.  
-
-Поддубная Евгения Сергеевна:    
-2.5.800 Управление доступом и контроль печати конфиденциальной информации.  
-
-
+14Jan26  
+**Отсутств**: ,    
 

BIN
2025-26/1 сем/photo_2025-12-17_15-00-15.jpg


+ 365 - 0
2025-26/2 сем/README.md

@@ -0,0 +1,365 @@
+# 36 гр.  2025-26 уч.г. 1 сем.
+
+## Формат лекций
+Первая строка лекции должна быть вида: # Точное название темы из Readme.md   
+Без цифр номера лекции.  
+Антиплагиат: > 50%, орфография: < 2%, количество слов: > 150  
+
+### Формат вопросов
+Вопросы оформляются в отдельном файле. Возможны два варианта оформления вопросов:
+Вариант №1, с вариантами ответа:  
+Вопрос начинается с новой строки, следующие строки - ответы. Каждый ответ с новой строки. Правильный ответ(ответы) помечаются **полужирным**. Новый вопрос через пустую строку.  
+
+Вариант №2, с правильным ответом:  
+Вопрос начинается с новой строки, следующая строка - правильный ответ в произвольной форме. Новый вопрос через пустую строку.  
+
+### Формат сценарий
+Сценарий оформляется в отдельном файле. Формат интерактивной браузерной игры по выбранной теме. Сценарий состоит из "Сцен". Одна "Сцена" это один этап игры. В "Сцене" описываются:
+- элементы из которых она состоит;
+- действия, которые можно выполнить на этом элементе;
+- условия, которые должны быть выполнены для продолжения игры.
+Сцен должно быть минимум 5. Пример ТЗ по адресу: http://213.155.192.79:3001/ypv/Maya-bee/ТЗ.md
+Если используются изображения, они должны быть предоставлены.
+
+
+## Контрольная работа 1 сем.
+Контрольную работу пишут ВСЕ. Вопросы: Билеты-ЭАСвЗИ-36гр-2024-25-1-сем.docx
+Бланк ответа хранится 5 лет в кабинете 26.  
+
+Оценки за контрольную работу ставятся с учетом количества сделанных докладов и семестровых оценок.  
+
+
+
+
+(у) - уникальность, (в) - наличие вопросов к докладу, (з) - защита доклада  
+у:5,в:+,з: , 
+
+
+Бурдыко Максим [2]: 2, у:5,в:+,з:, у:5,в:+,з:, **Сем.3**  
+Веденский Даниил [1]: 2, 2, **Сем.3**    
+Гоев Илья [10]: у:3,в:+,з:4, , у:5,в:+,з:4 , у:5,в:+,з: , у:5,в:+,з: , у:5,в:+,з: , у:5,в:+,з: , , **Сем.5**    
+Горбунов Егор [7]: у:5,в:-,з:5 , у:4,в:+,з: , 4, ++, у:5,в:+,з: , у:5,в:+,з: , 5, у:5,в:+,з: , **Сем.5**   
+Гузеев Иван [1]: у:5,в:-,з:4, 3--, **Сем.3**     
+Гуркин Вадим [8]: у:5,в:-,з: , у:5,в:-,з: , у:3,в:-,з: , у:5,в:+,з: , , **Сем.5**  
+Дыбенко Екатерина [4]: у:5,в:-,з:5 , у:4,в:+,з:5 , у:3,в:+,з:5 , , **Сем.4**     
+Ерошко Евгений [7]: у:4,в:+,з: , у:5,в:+,з: , у:5,в:+,з: , у:3,в:+,з: , у:5,в:+,з: , **Сем.5**    
+Коваленко Никита [1]: у:3,в:+,з:5 , , **Сем.3**    
+Лайков Арсений:    
+Ласек Егор Михайлович: 5 (акк), , **Сем.3**     
+Маркеев Никита [2]: у:5,в:+,з: , у:5,в:+,з: , , **Сем.3**     
+
+
+Мороз Александр [4]: у:4,в:+,з: , у:3,в:+,з: , у:4,в:+,з: , у:5,в:+,з: , , **Сем.4**    
+Паллер Александр [1]: 2, 2, 2, 2, у:3,в:-,з: , , **Сем.3**   
+Поддубная Евгения [2]: 2, у:5,в:+,з: , у:5,в:+,з: , **Сем.4**      
+Приходько Иван [3]: 2, у:5,в:+,з: у:5,в:+,з: , у:3,в:+,з: , **Сем.4**      
+Ремезов Николай [1]: 2, у:4,в:+,з:, **Сем.3**      
+Стадник Снежана [3]: 2, у:3,в:+,з: , у:5,в:+,з: , 5, у:5,в:+,з: , **Сем.4**    
+Старинцев Леонид Дмитриевич: 3, 3,    
+Стародубцев Даниил Юрьевич: 2, 4,    
+Сущенок Владислав Дмитриевич: 2,    
+ТОпальцев Роман Алексеевич:  2,  
+Трофимова Арина [3]: 2, у:3,в:+,з:, у:4,в:+,з: , **Сем.4**    
+Цуканов Дмитрий Сергеевич: 4, 5, **Сем.4**  ,    
+
+
+
+
+
+
+
+
+## Журнал
+
+   ██    ██████    ██    ██   ███████    ███     ██    █████    ██        
+        ██    ██   ██    ██   ██    ██   ██ ██   ██   ██   ██   ██        
+   ██   ██    ██   ██    ██   ███████    ██  ██  ██   ███████   ██        
+█   █   ██    ██   ██    ██   ██  ██     ██   ██ ██   ██   ██   ██   ██   
+ ███     ██████     ██████    ██    ██   ██     ███   ██   ██   ██████   
+
+
+
+
+1.4.100 Организационные, правовые, программно-аппаратные, криптографические, технические меры защиты информации в автоматизированных системах.  
+Стадник Снежана [2]
+
+1.5.100 Идентификация, авторизация и аутентификация субъектов доступа и объектов доступа 
+Трофимова Арина [2]
+
+10Dec25  
+[Коваленко Н.](1.4.100_Меры_защиты_информации/kovalenko.md), 
+
+03Dec25  
+**Отсутств**: Мороз,    
+
+26Nov25  
+**Отсутств**: Маркеев, Топальцев   
+[Гузеев И.](1.3.500_Банк_данных_угроз_от_НСД/Гузеев.md), 
+[Вопросы](1.3.500_Банк_данных_угроз_от_НСД/Вопросы_1.3.500.md); 
+
+19Nov25  
+**Отсутств**: Стадник, Приходько,    
+[Гоев И.](1.3.300_Критерии_классификации_угроз/goev.md), 
+1.3.400 Методы оценки опасности угроз.  
+**[Горбунов Е.](1.3.400_Методы_оценки_опасности_угроз/gorbunov.md),** 
+Д.з. Построить упрощенную модель угроз на основе 1.3.400 для предприятия, на котором Вы проходите практику  
+
+
+12Nov25  
+**Отсутств**: Мороз, Сущенок  
+
+05Nov25  
+**Отсутств**: Поддубная, Сущенок  
+[Дыбенко Е.](1.3.200_Источники_и_объекты_воздействия_угроз_безопасности_информации/Дыбенко.md), 
+
+01Nov25  
+**Отсутств**:   
+
+29Oct25  
+**Отсутств**: Мороз, Ласек,  
+
+15Oct25  
+**Отсутств**: Трофимова, Сущенок, Мороз, Старинцев,  
+
+10Oct25  
+**Отсутств**: С``````тадник,  
+
+08Oct25  
+**Отсутств**: Стадник, Дыбенко 
+1.3.100 Потенциальные угрозы безопасности в автоматизированных системах.  
+Веденский, Паллер, Сущенок - тетрадь
+
+01Oct25  
+**Отсутств**: Ерошко, Лайков, Сущенок   
+
+26Sep25  
+**Отсутств**: Мороз, Гузей, Цуканов   
+
+24Sep25  
+**Отсутств**: Мороз, Гузей, Приходько, Цуканов   
+Контрольная работа:
+Вар. №1: Каскадная модель
+Вар. №2: Agile
+Вар. №3: Жизненный цикл готового продукта
+
+17Sep25  
+**Отсутств**: Ласек, Веденский, Мороз, Топальцев
+1.2.130 Понятие и модели жизненного цикла проектирования и разработки АИС.  
+
+13Sep25  
+**Отсутств**: Ласек, Горбунов   
+
+10Sep24  
+**Отсутств:** Ласек,   
+1.1.200 Отличительные черты АИС наиболее часто используемых классификаций  
+1.1.300 Примеры областей применения АИС.  
+
+05Sep24  
+**Отсутств:** Поддубная,   
+
+
+
+
+
+
+
+
+
+
+
+
+████████   ██   ██   ███████   ███    ███   ███████    ██████   
+   ██      ██   ██   ██        ██ █  █ ██   ██        ██
+   ██      ███████   █████     ██  ██  ██   █████      █████
+   ██      ██   ██   ██        ██      ██   ██             ██
+   ██      ██   ██   ███████   ██      ██   ███████   ██████
+
+
+
+## Темы докладов
+Веденский Даниил Юрьевич:    
+1.3.200 Источники и объeкты воздeйствия угроз бeзопасности информации  
+
+Гоев Илья:    
+1.3.300 Критерии классификации угроз.  
+[Гоев И.](1.3.300_Критерии_классификации_угроз/goev.md), 
+[Вопросы](1.3.300_Критерии_классификации_угроз/goevvoprosy.md); 
+
+  
+Горбунов Егор Александрович:    
+1.3.400 Методы оценки опасности угроз.  
+
+Гузеев Иван Валентинович:     
+1.3.500 Банк данных угроз безопасности информации.  
+
+Гуркин Вадим Сергеевич:   
+П1.3.100 Категорирование информационных ресурсов.  
+
+Дыбенко Екатерина:    
+П1.3.200 Анализ угроз безопасности информации.  
+[Дыбенко Е.](1.3.200_Источники_и_объекты_воздействия_угроз_безопасности_информации/Дыбенко.md), 
+[Вопросы](1.3.200_Источники_и_объекты_воздействия_угроз_безопасности_информации/Вопросы_Дыбенко.md); 
+
+Ерошко Евгений Владимирович:     
+П1.3.300 Пoстрoeниe мoдeли yгрoз.  
+
+Коваленко Никита Михайлович:  
+1.4.100 Организационные, правовые, программно-аппаратные, криптографические, технические меры защиты информации в автоматизированных системах.  
+
+Лайков Арсений:    
+1.5.100 Идентификация, авторизация и аутентификация субъектов доступа и объектов доступа 
+
+Ласек Егор Михайлович:    
+1.5.200 Управление доступом субъектов доступа к объектам доступа.  
+
+Маркеев Никита Сергеевич:   
+1.5.250 Авторизация в ОС семейство *nix  
+[Маркеев Н.](1.5.250_Авторизация_ОС_семейства_nix/markeev.md), 
+[Вопросы](1.5.250_Авторизация_ОС_семейства_nix/ВопросыМаркеев.md); 
+
+Мороз Александр Евгеньевич:  
+1.5.255 Права доступа к файлам Linux  
+
+Паллер Александр Александрович:    
+1.6.100 Механизмы и методы защиты информации в распределенных автоматизированных системах.  
+
+Поддубная Евгения Сергеевна:    
+1.6.200 Архитектура механизмов защиты распределенных автоматизированных систем.  
+[Поддубная Е.](1.6.200_Архитектура_механизмов_защиты_распределенных_автоматизированных_систем/Poddubnaya.md), 
+[Вопросы](1.6.200_Архитектура_механизмов_защиты_распределенных_автоматизированных_систем/Поддубная_вопросы.md);  
+
+
+Приходько Иван Вячеславович:    
+1.6.250 HTTPS и SSL.  
+
+Ремезов Николай:   
+1.6.300 Анализ и синтез структурных и функциональных схем защищенных автоматизированных информационных систем.  
+
+Стадник Снежана:   
+1.7.100 Общие требования по защите персональных данных
+[Стадник С.](1.7.100_Общие_требования_по_защите_персональных_данных/stadnik.md), 
+[Вопросы](1.7.100_Общие_требования_по_защите_персональных_данных/voprosi.md); 
+
+Старинцев Леонид Дмитриевич:    
+1.7.200 Состав и содержание организационных и технических мер по защите информационных систем персональных данных.  
+
+Стародубцев Даниил Юрьевич:    
+1.7.300 Порядок выбора мер по обеспечению безопасности персональных данных.  
+
+Сущенок Владислав Дмитриевич:    
+1.7.400 Требования по защите персональных данных, в соответствии с уровнем защищенности.  
+
+ТОпальцев Роман Алексеевич:  
+П1.7.100 Определения уровня защищенности ИСПДн и выбор мер по обеспечению безопасности ПДн.  
+
+Трофимова Арина Александровна:   
+2.1.100 Содержание и порядок выполнения работ по защите информации при модернизации автоматизированной системы в защищенном исполнении.  
+[Трофимова А.](2.1.100_Содержание_и_порядок_выполнения_работ_по_защите_информаци/Трофимова.md), 
+[Вопросы](2.1.100_Содержание_и_порядок_выполнения_работ_по_защите_информаци/Вопросы_Трофимова.md); 
+
+  
+Цуканов Дмитрий Сергеевич:   
+2.2.100 Задачи и функции администрирования автоматизированных систем.  
+
+Горбунов Егор Александрович:    
+2.2.200 Автоматизация управления сетью.  
+
+Ерошко Евгений Владимирович:     
+2.2.300 Организация администрирования автоматизированных систем.  
+[Ерошко Е.](2.2.300_Организация_администрирования_АС/eroshko.md), 
+[Вопросы](2.2.300_Организация_администрирования_АС/2.2.300_Организация_администрирования_АС/erosko_voprosi.md); 
+
+
+Горбунов Егор Александрович:    
+2.2.400 Административный персонал и работа с пользователями.   
+[Горбунов Е.](2.2.400_Административный_персонал_и_работа_с_пользователями/gorbunov.md), 
+[Вопросы](2.2.400_Административный_персонал_и_работа_с_пользователями/gorbunov_vopr.md); 
+
+Гоев Илья:    
+2.2.500 Управление, тестирование и эксплуатация автоматизированных систем.   
+[Гоев И.](2.2.500_Управление_тестирование_эксплуатация_АС/goevUTEAS.md), 
+[Вопросы](2.2.500_Управление_тестирование_эксплуатация_АС/goevquestions.md); 
+
+
+Ерошко Евгений Владимирович:     
+2.2.600 Методы, способы и средства обеспечения отказоустойчивости автоматизированных систем.  
+[Ерошко Е.](2.2.600_Методы_способы_средства_обеспечения_отказоустойчивости/eroshko.md), 
+[Вопросы](2.2.600_Методы_способы_средства_обеспечения_отказоустойчивости/eroshko_voprosi.md); 
+
+Ерошко Евгений Владимирович:     
+2.3.100 Содержание и порядок деятельности персонала по эксплуатации защищенных автоматизированных систем и подсистем безопасности автоматизированных систем.  
+[Ерошко Е.](2.3.100_Содержание_порядок_деятельности_персонала_эксплуатации_ЗАС/eroshko.md), 
+[Вопросы](2.3.100_Содержание_порядок_деятельности_персонала_эксплуатации_ЗАС/eroshko_voprosi.md); 
+
+  
+Горбунов Егор Александрович:    
+2.3.200 Общие обязанности администратора информационной безопасности автоматизированных систем  
+[Горбунов Е.](2.3.200_Общие_обязанности_администратора_информационной_безопасности_автоматизированных_систем/Gorbunov.md), 
+[Вопросы](2.3.200_Общие_обязанности_администратора_информационной_безопасности_автоматизированных_систем/gorbunov_vopros.md); 
+
+  
+Бурдыко Максим
+2.4.200 Основные способы несанкционированного доступа (НСД)  
+[Бурдыко М.](2.4.200_Основные_способы_НСД/burdyka.md), 
+[Вопросы](2.4.200_Основные_способы_НСД/VAPROSI_BURD.md); 
+
+
+  
+Поддубная Евгения Сергеевна:    
+2.4.100 Основные принципы защиты от НСД.  
+[Поддубная Е.](2.4.100_Основные_принципы_ЗИ_от_НСД/Poddubnaya.md), 
+[Вопросы](2.4.100_Основные_принципы_ЗИ_от_НСД/вопросы_Поддубная.md); 
+
+
+Гоев Илья:    
+2.4.300 Основные направления обеспечения защиты от НСД.  
+[Гоев И.](2.4.300_Основные_направления_обеспечения_защиты_НСД/GOEV.md), 
+[Вопросы](2.4.300_Основные_направления_обеспечения_защиты_НСД/gquestions); 
+
+Горбунов Егор:    
+2.4.400 Основные характеристики технических средств защиты от НСД.  
+[Горбунов Е.](2.4.400_Основные_характеристики_технических_средств_защиты_от_НСД/gorbunov_main.md), 
+[Вопросы](2.4.400_Основные_характеристики_технических_средств_защиты_от_НСД/gorbunov_voprosi.md); 
+
+  
+Ерошко Евгений Владимирович:     
+2.4.500 Организация работ по защите от НСД.  
+
+Маркеев Никита Сергеевич:   
+2.5.100 Назначение и основные возможности системы защиты от несанкционированного доступа.  
+
+Дыбенко Екатерина:    
+2.5.200 Архитектура и средства управления СЗИ от НСД.  
+[Дыбенко Е.](2.5.200_Архитектура_и_средства_управления_СЗИ_от_НСД/dybenko.md), 
+[Вопросы](2.5.200_Архитектура_и_средства_управления_СЗИ_от_НСД/Вопросы_Дыбенко.md); 
+
+  
+Трофимова Арина Александровна:   
+2.5.300 Общие принципы управления СЗИ от НСД 
+[Трофимова А.](2.5.300_Общие_принципы_управления_СЗИ_от_НСД/Trofimova.md), 
+[Вопросы](2.5.300_Общие_принципы_управления_СЗИ_от_НСД/Trofimova_voprosi.md); 
+
+Стадник Снежана:   
+2.5.400 Основные механизмы защиты.  
+
+Горбунов Егор:    
+2.5.500 Управление устройствами СЗИ от НСД. 
+[Горбунов Е.](2.5.500_Управление_устройствами_СЗИ_от_НСД/gorbunov_main.md), 
+[Вопросы](2.5.500_Управление_устройствами_СЗИ_от_НСД/gorbunov_voprosi.md); 
+
+Гоев Илья:    
+2.5.600 Контроль аппаратной конфигурации компьютера.  
+[Гоев И.](2.5.650_Аудит_аппаратной_конфигурации_компьютеров_в_локальной_сети/goev.md), 
+[Вопросы](2.5.650_Аудит_аппаратной_конфигурации_компьютеров_в_локальной_сети/gquestions.md); 
+  
+Бурдыко Максим
+2.5.650 Аудит аппаратной конфигурации компьютеров в локальной сети.  
+
+Дыбенко Екатерина:    
+2.5.700 Избирательное разграничение доступа к устройствам.  
+
+Поддубная Евгения Сергеевна:    
+2.5.800 Управление доступом и контроль печати конфиденциальной информации.  
+
+
+

+ 57 - 0
2025-26/2 сем/random_student.py

@@ -0,0 +1,57 @@
+import random
+from random import randint
+import datetime
+
+students_list = ["Бурдыко Максим", "Горбунов Егор"]
+
+students_list.append("Веденский Даниил")
+students_list.append("Гузеев Иван")
+students_list.append("Гуркин Вадим")
+students_list.append("Дыбенко Екатерина")
+students_list.append("Ерошко Евгений")
+students_list.append("Коваленко Никита")
+students_list.append("Лайков Арсений")
+students_list.append("Ласек Егор")
+students_list.append("Маркеев Никита")
+# students_list.append("Мороз Александр")
+students_list.append("Паллер Александр")
+students_list.append("Поддубная Евгения")
+students_list.append("Приходько Иван")
+students_list.append("Ремезов Николай")
+students_list.append("Стадник Снежана")
+students_list.append("Старинцев Леонид")
+students_list.append("Стародубцев Даниил")
+students_list.append("Сущенок Владислав")
+students_list.append("Топальцев Роман")
+students_list.append("Трофимова Арина")
+students_list.append("Цуканов Дмитрий")
+
+"""
+# запись файла
+file_name = "D:\\_gogs\\up\\ОАиП\\2024-25\\26гр\\stud.txt"
+f = open(file_name, "w", encoding="utf-8")
+for stud in students_list:
+    f.write(f"{stud}\n")
+f.close()
+
+# преобразование списка в строку с разделителем
+s = "\n".join(students_list)
+
+print(f"Список студентов в строку: {s}")
+
+
+for stud in students_list:
+    print(f"{stud} - Практическая работа № {random.randint (1, 6)}")
+
+
+    
+"""
+
+random.seed(int((datetime.datetime.now().microsecond)))
+
+print(f"Практическая работа № {random.randint (1, 6)}")
+rand_student = random.choice(students_list)
+print(f"Случайный студент: {rand_student}")
+
+
+

+ 123 - 0
2025-26/2 сем/Билеты-ЭАСвЗИ-36гр-2025-26.docx

@@ -0,0 +1,123 @@
+                                Билет №1
+1. Понятие  автоматизированной (информационной) системы. Отличительные черты АИС наиболее часто используемых классификаций: по масштабу, в зависимости от характера информационных ресурсов, по технологии обработки данных, по способу доступа, в зависимости от организации системы, по характеру использования информации, по сфере применения
+2. Содержание и порядок выполнения работ по защите информации при модернизации автоматизированной системы в защищенном исполнении
+---------------------------------------------------------------------------------------------------------------------
+                                Билет №2
+1. Понятие жизненного цикла АИС. Процессы жизненного цикла АИС: основные, вспомогательные, организационные. Стадии жизненного цикла АИС: моделирование, управление требованиями, анализ и проектирование, установка и сопровождение. Модели жизненного цикла АИС.
+2. Задачи и функции администрирования автоматизированных систем.
+---------------------------------------------------------------------------------------------------------------------
+
+                                Билет №3
+1. Потенциальные угрозы безопасности в автоматизированных системах. Источники и объекты воздействия угроз безопасности информации.
+2. Автоматизация управления сетью.
+---------------------------------------------------------------------------------------------------------------------
+
+                                Билет №4
+1. Критерии классификации угроз. Методы оценки опасности угроз.
+2. Организация администрирования автоматизированных систем.
+---------------------------------------------------------------------------------------------------------------------
+
+                                Билет №5
+1. Категорирование информационных ресурсов
+2. Административный персонал и работа с пользователями.
+---------------------------------------------------------------------------------------------------------------------
+
+                                Билет №6
+1. Организационные, правовые, программно-аппаратные, криптографические, технические меры защиты информации в автоматизированных системах. 
+2. Управление, тестирование и эксплуатация автоматизированных систем
+---------------------------------------------------------------------------------------------------------------------
+
+                                Билет №7
+1. Идентификация и аутентификация субъектов доступа и объектов доступа. 
+2. Методы, способы и средства обеспечения отказоустойчивости автоматизированных систем.
+---------------------------------------------------------------------------------------------------------------------
+
+                                Билет №8
+1. Управление доступом субъектов доступа к объектам доступа.
+2. Содержание и порядок деятельности персонала по эксплуатации защищенных автоматизированных систем и подсистем безопасности автоматизированных систем.
+---------------------------------------------------------------------------------------------------------------------
+
+                                Билет №9
+1. Механизмы и методы защиты информации  в распределенных автоматизированных системах.
+2. Общие обязанности администратора информационной безопасности автоматизированных систем.
+---------------------------------------------------------------------------------------------------------------------
+
+                               Билет №10
+1. Архитектура механизмов защиты распределенных автоматизированных систем.
+2. Основные принципы защиты от НСД.
+---------------------------------------------------------------------------------------------------------------------
+
+                               Билет №11
+1. Анализ и синтез структурных и функциональных схем защищенных автоматизированных информационных систем.
+2. Основные способы НСД
+---------------------------------------------------------------------------------------------------------------------
+
+                               Билет №12
+1. Общие требования по защите персональных данных. 
+2. Основные характеристики технических средств защиты от НСД.
+---------------------------------------------------------------------------------------------------------------------
+
+                               Билет №13
+1. Состав и содержание организационных и технических мер по защите информационных систем персональных данных.
+2. Организация работ по защите от НСД.
+---------------------------------------------------------------------------------------------------------------------
+
+                               Билет №14
+1. Порядок выбора мер по обеспечению безопасности персональных данных.
+2. Назначение и основные возможности системы защиты от несанкционированного доступа.
+---------------------------------------------------------------------------------------------------------------------
+
+                               Билет №15
+1. Требования по защите персональных данных, в соответствии с уровнем защищенности.
+2. Основные механизмы защиты.
+---------------------------------------------------------------------------------------------------------------------
+
+                               Билет №16
+1. Примеры областей применения АИС. Процессы в АИС: ввод, обработка, вывод, обратная связь
+2. Контроль аппаратной конфигурации компьютера.
+---------------------------------------------------------------------------------------------------------------------
+
+                               Билет №17
+1. Механизмы и методы защиты информации  в распределенных автоматизированных системах.
+2. Общие обязанности администратора информационной безопасности автоматизированных систем.
+---------------------------------------------------------------------------------------------------------------------
+
+                               Билет №18
+1. Требования к АИС: гибкость, надежность, эффективность, безопасность.
+2. Управление доступом и контроль печати конфиденциальной информации.
+---------------------------------------------------------------------------------------------------------------------
+
+                               Билет №19
+1. Понятие жизненного цикла АИС. Процессы жизненного цикла АИС: основные, вспомогательные, организационные.
+2. Правила работы с конфиденциальными ресурсами.
+---------------------------------------------------------------------------------------------------------------------
+
+                               Билет №20
+1. Стадии жизненного цикла АИС: моделирование, управление требованиями, анализ и проектирование, установка и сопровождение. Модели жизненного цикла АИС.
+2. Управление режимом потоков.
+---------------------------------------------------------------------------------------------------------------------
+
+                               Билет №21
+1. Потенциальные угрозы безопасности в автоматизированных системах. Источники и объекты воздействия угроз безопасности информации.
+2. Порядок установки и ввода в эксплуатацию средств защиты информации в компьютерных сетях.
+---------------------------------------------------------------------------------------------------------------------
+
+                               Билет №22
+1. Критерии классификации угроз. Методы оценки опасности угроз.
+2. Основные эксплуатационные документы защищенных автоматизированных систем.
+---------------------------------------------------------------------------------------------------------------------
+
+                               Билет №23
+1. Банк данных угроз безопасности информации 
+2. Акт ввода в эксплуатацию на автоматизированную систему.
+---------------------------------------------------------------------------------------------------------------------
+
+                               Билет №24
+1. Организационные, правовые, программно-аппаратные, криптографические, технические меры защиты информации в автоматизированных системах.
+2. Технический паспорт на защищаемую автоматизированную систему.
+---------------------------------------------------------------------------------------------------------------------
+
+                               Билет №25
+1. Идентификация и аутентификация субъектов доступа и объектов доступа. 
+2. Разработка и ведение эксплуатационной документации защищенных автоматизированных систем.
+---------------------------------------------------------------------------------------------------------------------