3 курс

Эксплуатация АИС в защищённом исполнении

Теоретический материал

  1. Идентификация и аутентификация субъектов доступа и объектов доступа. Управление доступом субъектов доступа к объектам доступа
  2. Централизованное управление системами безопасности

Практические работы

  1. Классификация защищаемой информации
  2. Выделение жизненных циклов проектирования
  3. Практические работы (ОИБ)Варианты к 1 ПР
  4. Техническое задание
  5. Категорирование угроз   (Положение .docx)
  6. Построение модели угроз (ФСТЭК, 2021)
  7. Работа в VMWare Workstation
  8. Практическая работа Astra Linux №1
  9. Практическая работа Astra Linux №2
  10. Определение УЗ ИСПДн
  11. Персональные данные
  12. Практическая АСУ
  13. Модель угроз. Модель нарушителя (БДУ ФСТЭК) (МУ в .docx)  (Ссылка на проект методики)
  14. Установка и настройка Межсетевого экрана Интернет Контроль Сервер
  15. Работа с Межсетевым экраном Интернет Контроль Сервер
  16. Транспортный модуль VipNet (стр. 16-18 Передача конвертов между узлами напрямую)
  17. Практическая работа по Process Hacker

Экзамен (итоговый тест)

SecretNet

Практика АИС

Дополнительная информация


Техническая защита информации

Лекционный материал

  1. Способы и средства добывания информации
  2. Способы подавления опасных электрических сигналов акустоэлектрических преобразователей
  3. Что делать при кибератаке (статья на habr)

Практические работы

  1. Практическая работа «Анализ основных нормативно-правовых документов по защите информации и противодействию технической разведке»
  2. Классификация и структура технических каналов утечки информации
  3. Анализ возможных каналов утечки акустической информации в защищаемом помещении с указанием мест установки аппаратуры приемника для получения информации (работу скидывать сюда)
  4. Защита по акустическому каналу пассивными средствами (работу скидывать сюда)
  5. Обоснование выбора средств защиты от утечки информации по акустическому каналу (работу скидывать сюда)
  6. Изучение технических каналов утечки информации, передаваемой по каналам проводной связи
  7. Защита от утечки по виброаккустическому каналу
  8. Защита информации от утечки по электромагнитному каналу пассивными методами (Работу скидывать сюда)
  9. Защита от высокочастотного навязывания
  10. Системы защиты информации по оптическому каналу (работу скидывать сюда)
  11. Оценочный расчет защищенности помещения от утечки речевых сообщений по акустическому каналу:
  12. Оценочный расчет защищенности помещения от утечки информации по электромагнитному каналу
  13. Изучение технических каналов утечки информации, передаваемой по каналам проводной связи (презентация)

Экзамен (итоговый тест)

Сборник практических работ

  1. ПР №1 — Угрозы информационной безопасности (Таблица) — СКИДЫВАТЬ СЮДА
  2. ПР № 6 — Системы защиты от утечки информации по проводному каналу

Практика ТЗИ+ФЗИ

Задание на 27 мая  (работы скидывать сюда)

Задание на 13 и 22 июня 

Задание на 23 июня

  1. Сборник с практическими работами по ТЗИ
  2. Изучение селективного индикатора поля RAKSA-120
  3. ПР № 10 — ТСЗИ в телефонных линиях (Работу скидывать сюда)
  4. Глушилка Аллигатор 40-ЕГЭ
  5. Эксплуатация технических средств защиты информации
  6. Создание системы видеонаблюдения предприятия
  7. Проектирование системы видеонаблюдения, подбор соответствующего оборудования (IP Video System Design Tool)
  8. Сборник практических работ ФЗИ (№17)
  9. Подбор периметровых средств обнаружения

Дополнительный материал

  1. Защита информации ТС (учебное пособие)
  2. Курс на ИНТУИТ по ТЗИ

Проверочные работы


Инженерно-технические средства физической защиты объектов информатизации

Лекционный материал

  1. Категорирование защищаемой информации
  2. Нормативно-правовая база физической защиты
  3. Модель угроз и модель нарушителя физической безопасности
  4. Подсистема задержки
  5. Учебное пособие СКУД
  6. Конспект лекций по СКУД

Практические работы

  1. Характеристика объекта защиты (Word)
  2. Анализ нормативно-правовой базы физической защиты (Word) (работу скидывать сюда)
  3. Анализ источников угроз и путей проникновения нарушителя
  4. Построение модели нарушителя и модели угроз безопасности (Word) (Работу скидывать сюда)
  5. Выбор и обоснование средств подсистемы задержки
  6. Выбор охранных извещателей
  7. Выбор приёмно-контрольного прибора и оповещателей
  8. Система обнаружения комплекса инженерно-технических средств физической защиты

Проверочные работы


Информационные технологии в ПД

Практические работы по Компас 3D

Вал. Часть 1

Вал. Часть 2

Вал. Часть 3

Multisim лабораторные работы

Сопровождение и продвижение ПО отраслевой направленности

Вопросы к экзамену

Лекции:

  1. Визуальные атрибуты отображаемой информации
  2. Порядок действий при устранении проблем, связанных с совместимостью программ
  3. Коммуникационные особенности СМИ
  4. Основные понятия маркетинга
  5. Цели презентации

Практические работы:

  1. Выявление и решение проблем аппаратного сбоя (скачать ПО)
  2. Подготовка и проведение презентации программного продукта
  3. Оценка качественных показателей ПС (docx)
  4. Регистрация доменного имени
  5. Контекстная реклама (Google)
  6. Контекстная реклама (Яндекс)
  7. Баннер  (скидывать сюда)
  8. Анализ ЖЦ товара
  9. Элементы документирования разработки
  10. Статическое тестирование приложения
  11. Составление пользовательской документации (ГОСТ для работы)
  12. Сетевое анкетирование
  13. CRM-система

Проверочные работы:

Дополнительный материал

Практика 351 группа

Ссылка на Модуль 1