# 36 гр. 2024-25 уч.г. 2 сем. ## Формат лекций Первая строка лекции должна быть вида: # Точное название темы из Readme.md Без цифр номера лекции. Антиплагиат: > 50%, орфография: < 2%, количество слов: > 150 Количество докладов: 10 (у) - уникальность, (в) - наличие вопросов к докладу, (з) - защита доклада, (т) - тетрадь с переписанной лекцией, 1 подгр. Байдукова Ксения [3]: 4(о), 3(о) Дунаев Никита []: 2 (пр.1.4.100), 2, Елисеенко Олег [5]: 2, 2(т) Ермоленко Артём [1]: 2, Зеленский Павел [1]: 2 (пр.1.4.100), Казютин Вадим []: 5(з), Кулага Элис [2]: 4(з), Шишкова Анастасия [10]: 2(т), Егоров Никита [1]: 4(з), 2 (пр.1.4.100), 2, 2 Жданов Александр [2]: 4-, Зелинский Кирилл []: 2 (пр.1.4.100), 2, 2 Подвербный Игорь [10]: 5(з), 5(з), Поденный Дмитрий [4]: 5(о), 4(з), Последов Кирилл [1]: 5(о), Рябченко Иван [1]: 2, 2(т), ## Недоразумение ## Темы докладов ## Д.З 1.6.300 Анализ и синтез структурных и функциональных схем защищенных автоматизированных информационных систем. [Meraki](1.6.300_Анализ_синтез_структурных_функциональных_схем_ЗАС/Meraki.md), [Зенченко Р.](1.6.300_Анализ_синтез_структурных_функциональных_схем_ЗАС/zenchenko.md), [Последов К.](1.6.300_Анализ_синтез_структурных_функциональных_схем_ЗАС/1.6.300_Последов.md), 17Mar25 **Отсутсв:** Жданов, Зелинский, Поденный, Рябченко, Казютин, 14Mar25 **Отсутсв:** Ермоленко, Дунаев 13Mar25 **Отсутсв:** Байдукова, Ермоленко, Зеленский, Кулага, 1.6.200 Архитектура механизмов защиты распределенных автоматизированных систем. [Поденный Д.](1.6.200_Архитектура_механизмов_защиты_распределенных_автоматизированных_систем/Podeny.md), 24Feb25. **Отсутсв:** Зелинский 20Feb25. **Отсутсв:** Ермоленко, Дунаев, Кулага 18Feb25. **Отсутсв:** Ермоленко, Поденный, 14Feb25 Пр. **Отсутсв:** Шишкова, Казютин, Дунаев, Ермоленко, Зеленский, Кулага, 13Feb25 **Отсутсв:** Шишкова, Казютин **Ответы:** - 1.3.100 Потенциальные угрозы безопасности в автоматизированных системах. + 1.5.200 Управление доступом субъектов доступа к объектам доступа. + 1.5.100 **Идентификация, аутентификация** и авторизация субъектов доступа и объектов доступа. **Доклады:** 1.6.100_Механизмы_и_методы_защиты_информации_в_распределенных_АС - передача закрытых сообщений 06Feb25 **Отсутсв:** Кулага, Зеленский, Зелинский, Шишкова, Казютин **Ответы:** - 1.5.200 Управление доступом субъектов доступа к объектам доступа. 1.5.100 **Идентификация, аутентификация** и авторизация субъектов доступа и объектов доступа. **Доклады:** [ПОДВЕРБНЫЙ Игорь.](1.6.100_Механизмы_и_методы_защиты_информации_в_распределенных_АС/Подвербный_Игорь_2.md), 04Feb25 **Отсутсв:** Кулага, Зеленский, Дунаев, Зелинский, Шишкова, Казютин, Ермоленко 31Jan25 **Отсутсв:** Елисеенко, Жданов, **Ответы:** **Доклады:** 30Jan25 **Отсутсв:** Ермоленко, Елисеенко, Жданов **Ответы:** Байдукова К **Доклады:** 1.5.200 Управление доступом субъектов доступа к объектам доступа. 24Jan25 **Отсутсв:** Последов, Ермоленко, Елисеенко **Ответы:** **Доклады:** 1.5.100 **Идентификация, аутентификация** и авторизация субъектов доступа и объектов доступа. 23Jan25 **Отсутсв:** Дунаев, Поденный, Последов, **Ответы:** **Доклады:** [Егоров Н.](1.4.100_Меры_защиты_информации/Egorov.md), **Д/з:** П1.4.100 Описание используемых мер по ЗИ на объекте 20Jan25 **Отсутсв:** ЕЛИСЕЕНКО, РЯБЧЕНКО, КАЗЮТИН **Ответы:** **Доклады:** [Шишкова А.](1.3.500_Банк_данных_угроз_от_НСД/Шишкова.md), 17Jan25 **Отсутств:** Зелинский, Ермоленко, Рябченко **Ответы:** **Доклады:** [Кулага Э.](1.3.400_Методы_оценки_опасности_угроз/Кулага.md), 16Jan25 **Отсутств:** Зелинский, Байдукова, Кулага, Ермоленко, **Ответы:** **Доклады:** [Казютин В.](1.3.300_Критерии_классификации_угроз/Критерии_классификации_угроз.md), 14Jan25 **Отсутств:** Зелинский, Дунаев, Зеленский **Ответы:** **Доклады:** --- 11Dec24 **Отсутств:** Дунаев, [ЗЕЛЕНСКИЙ П.](1.3.200_Источники_и_объекты_воздействия_угроз_безопасности_информации/Зеленский.md),