3 курс

Эксплуатация АИС в защищённом исполнении

Теоретический материал

  1. Идентификация и аутентификация субъектов доступа и объектов доступа. Управление доступом субъектов доступа к объектам доступа
  2. Централизованное управление системами безопасности

Практические работы

  1. Рассмотрение примеров функционирования АИС  (пояснение к заданию №5)
  2. Классификация защищаемой информации
  3. Выделение жизненных циклов проектирования
  4. Практические работы (ОИБ)Варианты к 1 ПР
  5. Разработка технического задания на проектирование автоматизированной системы
  6. Категорирование угроз   (Положение .docx)
  7. Построение модели угроз (ФСТЭК, 2021) (скидывать сюда)
  8. Работа в VMWare Workstation
  9. Практическая работа Astra Linux №1
  10. Практическая работа Astra Linux №2
  11. Определение УЗ ИСПДн
  12. Персональные данные
  13. Практическая АСУ
  14. Модель угроз. Модель нарушителя (БДУ ФСТЭК) (МУ в .docx)  (Ссылка на проект методики)
  15. Установка и настройка Межсетевого экрана Интернет Контроль Сервер
  16. Работа с Межсетевым экраном Интернет Контроль Сервер
  17. Транспортный модуль VipNet (стр. 16-18 Передача конвертов между узлами напрямую)
  18. Практическая работа по Process Hacker
  19. Составление руководства пользователя

Тесты

  1. Тесты №1
  2. Экзамен (итоговый тест)

SecretNet

Контрольные вопросы по практикуму Astra Linux

Практика АИС

Дополнительная информация


Техническая защита информации

Тесты

Лекционный материал

  1. Способы и средства добывания информации
  2. Способы подавления опасных электрических сигналов акустоэлектрических преобразователей
  3. Что делать при кибератаке (статья на habr)

Дополнительная информация

  1. Положение о ГСЗИ РФ (проект) (docx)
  2. Оптические каналы утечки информации
  3. Защитой информации от утечки по визуально-оптическому каналу

Практические работы

  1. Практическая работа «Анализ основных нормативно-правовых документов по защите информации и противодействию технической разведке»
  2. Классификация и структура технических каналов утечки информации
  3. Анализ возможных каналов утечки акустической информации в защищаемом помещении с указанием мест установки аппаратуры приемника для получения информации (работу скидывать сюда)
  4. Защита по акустическому каналу пассивными средствами (работу скидывать сюда)
  5. Обоснование выбора средств защиты от утечки информации по акустическому каналу (работу скидывать сюда)
  6. Изучение технических каналов утечки информации, передаваемой по каналам проводной связи (работу скидывать сюда)
  7. Защита от утечки по виброаккустическому каналу (скидывать сюда)
  8. Защита информации от утечки по электромагнитному каналу пассивными методами (Работу скидывать сюда)
  9. Защита от высокочастотного навязывания (Работу скидывать сюда)
  10. Системы защиты информации по оптическому каналу (работу скидывать сюда)
  11. Оценочный расчет защищенности помещения от утечки речевых сообщений по акустическому каналу: (скидывать сюда)
  12. Оценочный расчет защищенности помещения от утечки информации по электромагнитному каналу (скидывать сюда)
  13. Изучение технических каналов утечки информации, передаваемой по каналам проводной связи (презентация)
  14. Определение каналов утечки ПЭМИН  (скидывать сюда)

Экзамен (итоговый тест)

Сборник практических работ

  1. ПР №1 — Угрозы информационной безопасности (Таблица) — СКИДЫВАТЬ СЮДА
  2. ПР № 6 — Системы защиты от утечки информации по проводному каналу

Практика ТЗИ+ФЗИ

Практика ФЗИ

  1. Проектирование системы видеонаблюдения
  2. Проектирование охранной сигнализации
  3. Проектирование пожарной сигнализации

Задание №1 по ТЗИ (скидывать сюда)

Задание на 27 мая  (работы скидывать сюда)

Задание на 13 и 22 июня 

Задание на 23 июня

  1. Сборник с практическими работами по ТЗИ
  2. Изучение селективного индикатора поля RAKSA-120
  3. ПР № 10 — ТСЗИ в телефонных линиях (Работу скидывать сюда)
  4. Глушилка Аллигатор 40-ЕГЭ
  5. Эксплуатация технических средств защиты информации
  6. Создание системы видеонаблюдения предприятия
  7. Проектирование системы видеонаблюдения, подбор соответствующего оборудования (IP Video System Design Tool)
  8. Сборник практических работ ФЗИ (№17)
  9. Подбор периметровых средств обнаружения

Дополнительный материал

  1. Защита информации ТС (учебное пособие)
  2. Курс на ИНТУИТ по ТЗИ

Проверочные работы


Инженерно-технические средства физической защиты объектов информатизации

Тесты

  1. Тест №2 — Модель угроз, модель нарушителя

Лекционный материал

  1. Категорирование защищаемой информации
  2. Нормативно-правовая база физической защиты
  3. Модель угроз и модель нарушителя физической безопасности
  4. Подсистема задержки
  5. Учебное пособие СКУД
  6. Конспект лекций по СКУД

Практические работы

  1. Характеристика объекта защиты (Word)
  2. Анализ нормативно-правовой базы физической защиты (Word) (работу скидывать сюда)
  3. Анализ источников угроз и путей проникновения нарушителя
  4. Построение модели нарушителя и модели угроз безопасности (Word) (-Работу скидывать сюда-)
  5. Выбор и обоснование средств подсистемы задержки
  6. Выбор охранных извещателей
  7. Выбор приёмно-контрольного прибора и оповещателей
  8. Система обнаружения комплекса инженерно-технических средств физической защиты

Проверочные работы


Информационные технологии в ПД

Практические работы по Компас 3D

Вал. Часть 1

Вал. Часть 2

Вал. Часть 3

Multisim лабораторные работы

Сопровождение и продвижение ПО отраслевой направленности

Вопросы к экзамену

Лекции:

  1. Визуальные атрибуты отображаемой информации
  2. Порядок действий при устранении проблем, связанных с совместимостью программ
  3. Коммуникационные особенности СМИ
  4. Основные понятия маркетинга
  5. Цели презентации

Практические работы:

  1. Выявление и решение проблем аппаратного сбоя (скачать ПО)
  2. Подготовка и проведение презентации программного продукта
  3. Оценка качественных показателей ПС (docx)
  4. Регистрация доменного имени
  5. Контекстная реклама (Google)
  6. Контекстная реклама (Яндекс)
  7. Баннер  (скидывать сюда)
  8. Анализ ЖЦ товара
  9. Элементы документирования разработки
  10. Статическое тестирование приложения
  11. Составление пользовательской документации (ГОСТ для работы)
  12. Сетевое анкетирование
  13. CRM-система

Проверочные работы:

Дополнительный материал

Практика 351 группа

Ссылка на Модуль 1