README.md 11 KB

# 36 гр. 2023-24 уч.г. 1 сем.

Формат лекций

Первая строка лекции должна быть вида: # Точное название темы из Readme.md
Без цифр номера лекции.
Антиплагиат: > 80%, орфография: < 2%

1 подгруппа
Бовтунова Светлана [0]: 5,
Борановский Илья [2]: 2, 2, 2, 3, 2
Гавриленко Надежда [6]: 2, 4,
Данилова Оксана [2]: 5, 3, 3,
Ивако Кирилл: 2, 2, 3,
Исаенков Кирилл: 2, 2,
Краснова Маргарита [0]: 5, 5, 4
Разумейко Полина: 5,
Сиволобова Юлия:
Стольникова Анастасия: 2,

2 подгруппа
Беликов Кирилл [1]: 2, 2, 2
Воронин Федор [3]: 2, 2
Ирлица Никита: 2, 2, 2, 2, 2,
Зенченко Роман [1]: 2, 3, 4,
Петров Станислав [6]: 2,
Рябошапченко Тимур [7]: 4,
Цупиков Дмитрий [5]: 4,
Шкляров Валентин: 2,
Щербаков Михаил [2]: ,
Яковлев Максим [2]: 4,

Д.З

  1. Информационная безопасность. Триада СIA. Аутентичность (правильность) - свойство информации объективно отражать произошедшие события.
    -1. Начало. Информация -> Свойство "Ценность" (полезность) -> Нарушение КЦДА приводит к уменьшению ценности, поэтому их (эти свойства) необходимо защищать. Примеры для АС.
    1.3.500 Банк данных угроз безопасности информации. 1.4.100 Организационные, правовые, программно-аппаратные, криптографические, технические меры защиты информации в автоматизированных системах.

Журнал

07Dec23
обнулены работы: Бовтунова С, Краснова М.

02Dec23
Отсутств: Стольникова, Разумейко, Петров
1.3.500 Банк данных угроз безопасности информации.

25Nov23
Отсутств: Борановский, Воронин, Ивако, Петров, Сиволобова, Стольникова,
-1. Начало. Информация -> Свойство "Ценность" (полезность) -> Нарушение КЦДА приводит к уменьшению ценности, поэтому их (эти свойства) необходимо защищать.

18Nov23
Отсутств: Щербаков, Гавриленко, Стольникова, Исаенков

  1. Информационная безопасность. Триада СIA. Аутентичность (правильность) - свойство информации объективно отражать произошедшие события.

11Nov23
Отсутств: Щербаков,
1.3.100 Потенциальные угрозы безопасности в автоматизированных системах.
Петров С. - 3
1.3.300 Критерии классификации угроз.
Воронин Ф. - 5
Д.з - Придумать свою классификацию угроз.

8Nov23
Отсутств: Зенченко, Разумейко, Сиволобова,

28Oct23
Отсутств: Ивако, Стольникова, Яковлев, Петров

21Oct23

  • 2 за сайты Отсутств: Ивако, Стольникова,
    1.2.400 Модели жизненного цикла АИС.
    Agile

14Oct23
Отсутств: Ивако 1.2.100 Понятие жизненного цикла АИС.
только метод проб и ошибок

11Oct23
1.2.100 Понятие жизненного цикла АИС.
Борановский, Ивако, Стольникова

07Oct23 Борановский

30Sep23
Ирлица, Стольникова,

27Sep23
Борановский, Гавриленко, Разумейко, Сиволобова,

23Sep23
Беликов, Борановский, Воронин, Ивако, Стольникова, Сиволобова, Разумейко

20Sep23
Данилова, Краснова, Разумейко, Ирлица, Сиволобова Юлия

16Sep23
Данилова, Краснова, Разумейко, Ирлица, Исаенков, Шкляров

Вопросы

  1. Вопрос №1

    • Ответ №1
    • Ответ №2 - правильный отмечается полужирным шрифтом
    • Ответ №3
    • Ответ №4
  2. Вопрос №2

    • Ответ №1
    • Ответ №2
    • Ответ №3
    • Ответ №4
      и т.д.

Список литературы


Возможные темы

1.2.300 Стадии жизненного цикла АИС
u-принцип и проявление детальных требований и потребностей ИТ-системы
https://habr.com/ru/post/706956/

2.6.50 Аттестация объектов информатизации по требованиям безопасности информации.
Подводные камни при работе с исполнителем во время аттестации объекта информатизации
https://habr.com/ru/companies/cloud4y/articles/768640/

1.3.100 Потенциальные угрозы безопасности в автоматизированных системах.
Угрозы аутентичности:
Twitter опубликовала на GitHub часть своего исходного кода, включая код рекомендательного алгоритма
https://habr.com/ru/news/t/726252/

1.5.200 Управление доступом субъектов доступа к объектам доступа.
Эволюция управления доступом объяснена с помощью Python
Глава Минцифры: России нужна единая система безопасной идентификации пользователей

1.4.120 Правовые меры защиты информации в автоматизированных системах. Обзор изменений в законодательстве. Обзор изменений в законодательстве за ноябрь 2022
https://habr.com/ru/post/705112/
Что принципиально поменялось в ИБ
https://habr.com/ru/company/T1Holding/blog/698390/

Часть 1. История систем автоматизации
https://habr.com/ru/post/698406/

1.6.200 Архитектура механизмов защиты распределенных автоматизированных систем.
Сегментация сети для самых маленьких: рабочие станции
https://habr.com/ru/post/589809/

1.5.100 Идентификация и аутентификация субъектов доступа и объектов доступа.
История развития паролей и средств их хранения
https://habr.com/ru/company/first/blog/707084/
Мифы об универсальном идентификаторе
https://habr.com/ru/articles/726928/

П1.3.300 Построение модели угроз.

П2.5.600 Централизованное управление системой защиты, оперативный мониторинг и аудит безопасности.

Автоматизация управления с помощью Ansible
https://habr.com/ru/company/otus/blog/711136/

Aspia — бесплатная программа для удаленного управления ПК
https://habr.com/ru/post/711122/

Следующие темы

1 подгруппа

Борановский Илья:
1.1.200 Отличительные черты АИС наиболее часто используемых классификаций

Гавриленко Надежда:
1.1.300 Примеры областей применения АИС.

Данилова Оксана:
1.1.400 Процессы в АИС: ввод, обработка, вывод, обратная связь.

Ивако Кирилл:
1.1.500 Требования к АИС: гибкость, надежность, эффективность, безопасность.

Исаенков Кирилл:
1.2.100 Понятие жизненного цикла АИС.

Краснова Маргарита:
1.2.200 Процессы жизненного цикла АИС: основные, вспомогательные, организационные

Разумейко Полина:
1.2.300 Стадии жизненного цикла АИС

Сиволобова Юлия:
1.2.400 Модели жизненного цикла АИС.

Стольникова Анастасия:
1.3.100 Потенциальные угрозы безопасности в автоматизированных системах

2 подгруппа Беликов Кирилл:
1.3.200 Источники и объекты воздействия угроз безопасности информации.

Воронин Федор:
1.3.300 Критерии классификации угроз.

Ирлица Никита:
1.3.400 Методы оценки опасности угроз.

Зенченко Роман:
1.3.500 Банк данных угроз безопасности информации.

Петров Станислав:
П1.3.100 Категорирование информационных ресурсов.

Рябошапченко Тимур:
П1.3.200 Анализ угроз безопасности информации.

Цупиков Дмитрий:
П1.3.300 Построение модели угроз.
№ Сделать любую часть модели угроз

Шкляров Валентин:
1.4.100 Организационные, правовые, программно-аппаратные, криптографические, технические меры защиты информации в автоматизированных системах.

Щербаков Михаил:
1.5.100 Идентификация и аутентификация субъектов доступа и объектов доступа.

Яковлев Максим:
1.5.200 Управление доступом субъектов доступа к объектам доступа.
(матрица доступа)