ypv il y a 1 an
Parent
commit
c76e92dfa6

+ 0 - 0
Борановский.md → 2023-24/Самостоятельная_работа_1/Борановский.md


+ 42 - 20
2023-24/Самостоятельная_работа_1/Щербаков.md

@@ -1,20 +1,42 @@
-1 : 4
-2 : 1,4
-3: 1
-4 : 4
-5 : 1,2,4
-6 : 1
-7 : 1
-8 : 1
-9 : 3
-10 : 2
-11 : 1
-12 : 3
-13 : 4
-14 : 4
-15 : 4
-16 : 2
-17 : 1
-18 : 3
-19 : 4
-22 : 1
+#Технический паспорт на защищаемую автоматизированную систему.	
+
+
+Добрый день, уважаемые студенты! Сегодня мы рассмотрим такую важную тему, как технический паспорт на защищаемую автоматизированную систему (АИС). Технический паспорт - это документ, который описывает все основные технические параметры и характеристики АИС, необходимые для обеспечения безопасности и эффективности ее функционирования на различных этапах жизненного цикла. Давайте подробнее рассмотрим, какие элементы включает в себя технический паспорт и какие требования предъявляются к его составлению.
+
+	Технический паспорт на защищаемую АИС обычно включает в себя информацию о следующих аспектах системы:
+
+	Общие сведения о системе, включая ее назначение, функциональные возможности и характеристики.
+
+	Аппаратное обеспечение, включая информацию о серверах, компьютерах, сетевом оборудовании и других устройствах, используемых в системе.
+
+	Программное обеспечение, в том числе операционные системы, прикладное программное обеспечение, системы управления базами данных и другие приложения.
+
+	Схемы сетей и информационные потоки, описывающие структуру и взаимодействие компонентов системы.
+
+	ехнические средства защиты информации, такие как криптографические средства, системы контроля доступа и антивирусные программы.
+
+	Процедуры и инструкции по эксплуатации, обслуживанию и ремонту системы.
+
+	Важно понимать, что технический паспорт является ключевым инструментом для обеспечения безопасности информации и стабильности работы автоматизированных систем. В нем должны быть четко описаны все параметры и характеристики, позволяющие обеспечить работу системы в соответствии с требованиями стандартов безопасности и качества.
+
+	Требования к составлению технического паспорта на защищаемую АИС определяются нормативными документами, включая федеральные законы, технические стандарты и инструкции по эксплуатации. В процессе составления паспорта необходимо учитывать все особенности конкретной системы и предусматривать возможность дальнейшего обновления и модернизации.
+
+Итак, технический паспорт на защищаемую автоматизированную систему играет ключевую роль в обеспечении безопасности информации и стабильности работы системы. Его правильное составление требует глубоких знаний в области информационной безопасности и технической экспертизы.
+
+В заключение, хотелось бы подчеркнуть важность технического паспорта на защищаемую АИС и необходимость строгого соблюдения требований к его составлению.
+
+Теперь я готов ответить на ваши вопросы.
+
+	Вопросы для обсуждения:
+
+1) = Какие могут быть последствия неправильного составления технического паспорта на защищаемую систему?
+2) = Какие законодательные требования предъявляются к техническому паспорту на автоматизированную систему в вашей стране?
+3) = Каким образом технический паспорт может помочь в обеспечении безопасности информации в автоматизированной системе?
+4) = Какие методы могут быть использованы для обеспечения актуальности и достоверности информации в техническом паспорте?
+5) = Какие требования и стандарты определяют оформление технического паспорта на защищаемую автоматизированную систему?
+Литература:
+
+В.П. Жуков. "Информационная безопасность автоматизированных систем"
+А.С. Ватолин. "Основы информационной безопасности автоматизированных систем"
+Федеральный закон "О защите информации" от 26.07.2006 № 149-ФЗ.
+Надеюсь, что данная лекция поможет вам углубить свои знания о техническом паспорте на защищаемую автоматизированную систему. Благодарю за внимание!

+ 0 - 51
Гавриленко.md

@@ -1,51 +0,0 @@
-#  Общие обязанности администратора информационной безопасности автоматизированных систем
-  Администратор информационной безопасности автоматизированных систем (ИБ-администратор) отвечает за обеспечение защиты информации, хранимой и обрабатываемой в автоматизированных системах. Его задачи могут включать:
-
-1. **Мониторинг и анализ угроз**: Администратор должен следить за возможными угрозами и атаками на информационные системы, идентифицировать уязвимые места и предпринимать меры для их устранения.
-
-2. **Управление доступом и аутентификация**: Разработка политики доступа, контроль привилегий пользователей, применение мер аутентификации и авторизации для обеспечения безопасности доступа к данным и ресурсам системы.
-
-3. **Разработка и внедрение политик безопасности**: Составление, обновление и согласование политик безопасности информационных систем, а также контроль их выполнения.
-
-4. **Защита от внешних и внутренних угроз**: Администратор должен предпринимать меры по защите от вирусов, вредоносных программ и хакерских атак, а также контролировать внутренние угрозы безопасности.
-
-5. **Аудит и тестирование безопасности**: Проведение аудита информационной безопасности, тестирование на проникновение и оценка результатов для выявления слабых мест и улучшения защиты.
-
-6. **Инциденты безопасности**: Разработка и реализация процедур реагирования на инциденты безопасности, включая инциденты утечки данных, атаки или другие нарушения безопасности.
-
-7. **Обучение и консультирование персонала**: Проведение обучения и консультирования сотрудников по вопросам безопасности информации, распространение информации о текущих угрозах и методах защиты.
-
-8. **Соблюдение законодательства и стандартов**: Гарантирование соблюдения требований законодательства об информационной безопасности, а также стандартов и регулятивных актов, касающихся защиты данных.
-
-Обязанности администратора информационной безопасности автоматизированных систем включают, но не ограничиваются следующими аспектами:
-
-1. **Мониторинг безопасности**: Администратор информационной безопасности должен постоянно мониторировать системы на предмет возможных уязвимостей, аномальных активностей и попыток несанкционированного доступа.
-
-2. **Управление уязвимостями**: Администратор должен выявлять и анализировать уязвимости в системах, разрабатывать и реализовывать планы по устранению уязвимостей и обеспечивать обновление программного обеспечения.
-
-3. **Управление доступом**: Следует организовать и контролировать доступ к информационным ресурсам, включая управление пользователями и ролями, аутентификацию и авторизацию.
-
-4. **Защита от вредоносных программ**: Администратор должен разрабатывать и внедрять меры по защите от вредоносных программ, включая антивирусные и антифишинговые технологии.
-
-5. **Инциденты информационной безопасности**: Нужно разрабатывать и реализовывать процедуры реагирования на информационно-технологические инциденты, в том числе расследование инцидентов, уведомление заинтересованных лиц и устранение утечек данных.
-
-6. **Обучение и обучение персонала**: Администратор информационной безопасности должен обучать и обучать сотрудников по вопросам информационной безопасности, соблюдению политик безопасности и управлению рисками.
-
-7. **Соответствие стандартам и законодательству**: Важно обеспечивать соблюдение установленных стандартов и законодательства в области информационной безопасности, таких как GDPR, HIPAA (Health Insurance Portability and Accountability Act) и других.
-
-8. **Защита данных**: Обеспечение безопасного хранения и передачи информации, а также резервное копирование данных и обеспечение их целостности.
-
-Администраторы информационной безопасности автоматизированных систем (ИБ-администраторы) широко используются в различных секторах и типах организаций. Вот некоторые из них:
-1.**Корпоративные компании и предприятия**: Большие и средние компании нанимают ИБ-администраторов для обеспечения безопасности своих информационных систем. Это могут быть банки, страховые компании, производственные предприятия, розничные сети и другие формы бизнеса
-2.**Государственные учреждения и организации**: Ведомства и учреждения государственного сектора также нуждаются в специалистах по информационной безопасности для обеспечения защиты конфиденциальной информации и данных о гражданах
-3.**Здравоохранение**: Медицинские учреждения и организации в сфере здравоохранения требуют высокого уровня защиты медицинских данных и личной информации пациентов, что делает администраторов информационной безопасности неотъемлемой частью их ИТ-инфраструктуры
-4.**Образовательные учреждения**: ВУЗы, школы и другие учебные заведения также обращают внимание на соблюдение стандартов информационной безопасности, поэтому там также трудятся специалисты в этой области
-5.**Технологические компании**: Компании, работающие в области разработки ПО, облачных решений, информационных технологий и кибербезопасности, включая стартапы и IT-компании, нанимают ИБ-администраторов для обеспечения безопасности своих продуктов и сервисов
-#  Вопросы 
-1. За что отвечает  Администратор информационной безопасности автоматизированных систем (ИБ-администратор)?
-2.задачи Администратора информационной безопасности 
-3.Где используются Администратор информационной безопасности
-# Список использованной литературы
-1.https://nvsu.ru/ru/obrabotkadanniyx/INSTRUKTSIYA%20ADMINISTRATORA%20BEZOPASNOSTI%20ISPDN.pdf
-2.https://togbuson.tmb.socinfo.ru/media/2019/07/09/1261294212/4_Instrukciya_administratora_bezopasnosti.pdf
-3.http://securitypolicy.ru/%D0%B0%D1%82%D1%82%D0%B5%D1%81%D1%82%D0%B0%D1%86%D0%B8%D1%8F_%D0%B0%D1%81/%D0%B8%D0%BD%D1%81%D1%82%D1%80%D1%83%D0%BA%D1%86%D0%B8%D1%8F_%D0%B0%D0%B1

+ 0 - 0
Гавриленко (2).md → Лекции/1.5.250_Авторизация_ОС_семейства_nix/Гавриленко.md


+ 0 - 41
Тест Гавриленко.md

@@ -1,41 +0,0 @@
-3:2,4
-4:4
-5:1,2,3,4
-6:2
-7:1
-8:1
-9:3,4
-10:2
-11:1
-12:3
-13:2,4
-14:4
-15:4
-16:2
-17:1,2
-18:3
-19:4
-20:3
-21:1
-22:1,3
-23:4
-24:1,2,3
-25:1
-26:1,3,4
-27:3
-28:2,3
-29:4
-30:3
-31:1
-32:1
-33:1,4
-34:2
-35:1
-36:3
-38:2
-40:4
-41:1
-43:1
-45:4
-46:2
-47:

+ 0 - 42
Щербаков.md

@@ -1,42 +0,0 @@
-#Технический паспорт на защищаемую автоматизированную систему.	
-
-
-Добрый день, уважаемые студенты! Сегодня мы рассмотрим такую важную тему, как технический паспорт на защищаемую автоматизированную систему (АИС). Технический паспорт - это документ, который описывает все основные технические параметры и характеристики АИС, необходимые для обеспечения безопасности и эффективности ее функционирования на различных этапах жизненного цикла. Давайте подробнее рассмотрим, какие элементы включает в себя технический паспорт и какие требования предъявляются к его составлению.
-
-	Технический паспорт на защищаемую АИС обычно включает в себя информацию о следующих аспектах системы:
-
-	Общие сведения о системе, включая ее назначение, функциональные возможности и характеристики.
-
-	Аппаратное обеспечение, включая информацию о серверах, компьютерах, сетевом оборудовании и других устройствах, используемых в системе.
-
-	Программное обеспечение, в том числе операционные системы, прикладное программное обеспечение, системы управления базами данных и другие приложения.
-
-	Схемы сетей и информационные потоки, описывающие структуру и взаимодействие компонентов системы.
-
-	ехнические средства защиты информации, такие как криптографические средства, системы контроля доступа и антивирусные программы.
-
-	Процедуры и инструкции по эксплуатации, обслуживанию и ремонту системы.
-
-	Важно понимать, что технический паспорт является ключевым инструментом для обеспечения безопасности информации и стабильности работы автоматизированных систем. В нем должны быть четко описаны все параметры и характеристики, позволяющие обеспечить работу системы в соответствии с требованиями стандартов безопасности и качества.
-
-	Требования к составлению технического паспорта на защищаемую АИС определяются нормативными документами, включая федеральные законы, технические стандарты и инструкции по эксплуатации. В процессе составления паспорта необходимо учитывать все особенности конкретной системы и предусматривать возможность дальнейшего обновления и модернизации.
-
-Итак, технический паспорт на защищаемую автоматизированную систему играет ключевую роль в обеспечении безопасности информации и стабильности работы системы. Его правильное составление требует глубоких знаний в области информационной безопасности и технической экспертизы.
-
-В заключение, хотелось бы подчеркнуть важность технического паспорта на защищаемую АИС и необходимость строгого соблюдения требований к его составлению.
-
-Теперь я готов ответить на ваши вопросы.
-
-	Вопросы для обсуждения:
-
-1) = Какие могут быть последствия неправильного составления технического паспорта на защищаемую систему?
-2) = Какие законодательные требования предъявляются к техническому паспорту на автоматизированную систему в вашей стране?
-3) = Каким образом технический паспорт может помочь в обеспечении безопасности информации в автоматизированной системе?
-4) = Какие методы могут быть использованы для обеспечения актуальности и достоверности информации в техническом паспорте?
-5) = Какие требования и стандарты определяют оформление технического паспорта на защищаемую автоматизированную систему?
-Литература:
-
-В.П. Жуков. "Информационная безопасность автоматизированных систем"
-А.С. Ватолин. "Основы информационной безопасности автоматизированных систем"
-Федеральный закон "О защите информации" от 26.07.2006 № 149-ФЗ.
-Надеюсь, что данная лекция поможет вам углубить свои знания о техническом паспорте на защищаемую автоматизированную систему. Благодарю за внимание!