# 36 гр. 2023-24 уч.г. 2 сем.
Первая строка лекции должна быть вида: # Точное название темы из Readme.md
Без цифр номера лекции.
Антиплагиат: > 80% - 5, > 70% - 4, > 60% - 3, орфография: < 2%, количество слов: > 150.
Допуск к экзамену - 10 докладов.
(н) - новость, (о) - ответ, (з) - защита, (с) - самостоятельная, (ун) - уникальность, (ндр.) - недоразумение,
1 подгруппа
Бовтунова Светлана [2]: 5, 3(у), 3(у),
Борановский Илья []: 2 (н),
Гавриленко Надежда []: 3 (о),
Данилова Оксана []: 3 (о),
Ивако Кирилл []:
Исаенков Кирилл:
Краснова Маргарита [1]: 4-,
Разумейко Полина:
Сиволобова Юлия:
Стольникова Анастасия: 5 (о),
2 подгруппа
Беликов Кирилл []: 2,
Воронин Федор [2]: 2, 3 (ун), 4 (з), 5 (н),
Ирлица Никита [1]: 3, 2, 2(ндр), 4 (ун)
Зенченко Роман []: 2, 3,
Петров Станислав [1]: 2, 4 (ун)
Рябошапченко Тимур [1]: 4 (ун), 5 (о),
Цупиков Дмитрий [2]: 4 (ун), 5 (ун), 5 (з),
Шкляров Валентин []:
Щербаков Михаил []: 4 (н), 2, 2(ндр), 2 (0),
Яковлев Максим [1]: 2, 4 (ун), 5(o)
Чем аутентичность отличается от аутентификации. - на 3,
Чем аутентичность схожа с аутентификацией. - на 5,
Информационная безопасность. Триада СIA. Аутентичность (правильность) - свойство информации объективно отражать произошедшие события.
Выбрать потенциально неаутентичную новость (рептилоиды, ZOG и т.п.). Проанализировать на аутентичность с помощью методички FakeNews.
Разумейко - презентация
Сиволобова Юлия - 1.5.100 Идентификация и аутентификация субъектов доступа и объектов доступа.
За пределами номера телефона: Использование TOTP для усиления безопасности,
Цупиков Дмитрий - 1.5.255 Права доступа к файлам в ОС семейства *nix
По новости
Беликов Кирилл - 1.3.110 Примеры реализации угроз безопасности
Воронин Федор - 1.3.110 Примеры реализации угроз безопасности
По УП
1.6.200 Архитектура механизмов защиты распределенных автоматизированных систем.
13Feb24
Отсутств: Рябошапченко, Разумейко, Беликов,
13Feb24
Отсутств: Яковлев, Разумейко,
12Feb24
Отсутств: Беликов, Яковлев, Разумейко, Исаенков, Стольникова,
06Feb24
Отсутств: Яковлев, Разумейко, Исаенков,
05Feb24
Отсутств: Воронин,
01Feb24
Отсутств: Разумейко,
30Jan23
Отсутств: Воронин, Борановский, Разумейко,
29Jan23
Отсутств: Беликов, Борановский, Разумейко,
25Jan23
Отсутств: Борановский, Зенченко, Гавриленко, Ивако, Стольникова, Щербаков,
23Jan24
Отсутств: Борановский, Разумейко, Воронин, Зенченко, Цупиков,
22Jan24
Отсутств: Зенченко, Цупиков, Стольникова, Яковлев, Воронин, Борановский
19Jan24
Отсутств: Зенченко, Цупиков, Беликов, Стольникова
18Jan24
Отсутств: Зенченко, Цупиков, Беликов,
16Jan24
ИАА - механизм обеспечения конфиденциальности
Идентификатор - свойство пользователя, уникальное в рамках АС
15Jan24
Отсутств: Ивако, Сиволобова, Стольникова, Беликов, Цупиков,
12Jan24
Отсутств: Бовтунова, Зенченко, Цупиков, Беликов
1.3.100 Потенциальные угрозы безопасности в автоматизированных системах.
Использование машинного обучения для борьбы с DDoS атаками,