Эксплуатация АИС в защищённом исполнении
Теоретический материал
- Идентификация и аутентификация субъектов доступа и объектов доступа. Управление доступом субъектов доступа к объектам доступа
- Централизованное управление системами безопасности
Практические работы
- Рассмотрение примеров функционирования АИС (пояснение к заданию №5)
- Классификация защищаемой информации
- Выделение жизненных циклов проектирования
- Практические работы (ОИБ) — Варианты к 1 ПР
- Разработка технического задания на проектирование автоматизированной системы
- Категорирование угроз (Положение .docx)
- Построение модели угроз (ФСТЭК, 2021)
- Работа в VMWare Workstation
- Практическая работа Astra Linux №1
- Практическая работа Astra Linux №2
- Определение УЗ ИСПДн
- Персональные данные
- Практическая АСУ
- Модель угроз. Модель нарушителя (БДУ ФСТЭК) (МУ в .docx) (Ссылка на проект методики)
- Установка и настройка Межсетевого экрана Интернет Контроль Сервер
- Работа с Межсетевым экраном Интернет Контроль Сервер
- Транспортный модуль VipNet (стр. 16-18 Передача конвертов между узлами напрямую)
- Практическая работа по Process Hacker
- Составление руководства пользователя
Тесты
SecretNet
Контрольные вопросы по практикуму Astra Linux
Практика АИС
Дополнительная информация
Техническая защита информации
Тесты
Лекционный материал
- Способы и средства добывания информации
- Способы подавления опасных электрических сигналов акустоэлектрических преобразователей
- Что делать при кибератаке (статья на habr)
Дополнительная информация
- Положение о ГСЗИ РФ (проект) (docx)
- Оптические каналы утечки информации
- Защитой информации от утечки по визуально-оптическому каналу
Практические работы
- Практическая работа «Анализ основных нормативно-правовых документов по защите информации и противодействию технической разведке»
- Классификация и структура технических каналов утечки информации
- Анализ возможных каналов утечки акустической информации в защищаемом помещении с указанием мест установки аппаратуры приемника для получения информации
- Защита по акустическому каналу пассивными средствами
- Обоснование выбора средств защиты от утечки информации по акустическому каналу
- Изучение технических каналов утечки информации, передаваемой по каналам проводной связи
- Защита от утечки по виброаккустическому каналу
- Защита информации от утечки по электромагнитному каналу пассивными методами
- Защита от высокочастотного навязывания
- Системы защиты информации по оптическому каналу
- Оценочный расчет защищенности помещения от утечки речевых сообщений по акустическому каналу:
- Оценочный расчет защищенности помещения от утечки информации по электромагнитному каналу
- Изучение технических каналов утечки информации, передаваемой по каналам проводной связи (презентация)
- Определение каналов утечки ПЭМИН (скидывать сюда)
Сборник практических работ
- ПР №1 — Угрозы информационной безопасности (Таблица) — СКИДЫВАТЬ СЮДА
- ПР № 6 — Системы защиты от утечки информации по проводному каналу
Практика ТЗИ+ФЗИ
Практика ФЗИ 2024
- Проектирование пожарной сигнализации (скинуть сюда)
- Проектирование охранной сигнализации
- Проектирование системы видеонаблюдения
- Периметровые средства обнаружения
- Сборник с практическими работами по ТЗИ
- Изучение селективного индикатора поля RAKSA-120
- ПР № 10 — ТСЗИ в телефонных линиях
- Глушилка Аллигатор 40-ЕГЭ
- Эксплуатация технических средств защиты информации
- Создание системы видеонаблюдения предприятия
- Проектирование системы видеонаблюдения, подбор соответствующего оборудования (IP Video System Design Tool)
- Сборник практических работ ФЗИ (№17)
- Подбор периметровых средств обнаружения
Дополнительный материал
Проверочные работы
- Проверочная работа №1
- Проверочная работа №2
- Проверочная работа №3
- Проверочная работа №4 — Стетоскоп, лазерный микрофон
Инженерно-технические средства физической защиты объектов информатизации
Тесты
Лекционный материал
- Категорирование защищаемой информации
- Нормативно-правовая база физической защиты
- Модель угроз и модель нарушителя физической безопасности
- Подсистема задержки
- Учебное пособие СКУД
- Конспект лекций по СКУД
Практические работы
- Характеристика объекта защиты (Word)
- Анализ нормативно-правовой базы физической защиты (Word)
- Анализ источников угроз и путей проникновения нарушителя
- Построение модели нарушителя и модели угроз безопасности (Word)
- Выбор и обоснование средств подсистемы задержки
- Выбор охранных извещателей
- Выбор приёмно-контрольного прибора и оповещателей
- Система обнаружения комплекса инженерно-технических средств физической защиты
Проверочные работы
Информационные технологии в ПД
Практические работы по Компас 3D
Сопровождение и продвижение ПО отраслевой направленности
Вопросы к экзамену
Лекции:
- Визуальные атрибуты отображаемой информации
- Порядок действий при устранении проблем, связанных с совместимостью программ
- Коммуникационные особенности СМИ
- Основные понятия маркетинга
- Цели презентации
Практические работы:
- Выявление и решение проблем аппаратного сбоя (скачать ПО)
- Подготовка и проведение презентации программного продукта
- Оценка качественных показателей ПС (docx)
- Регистрация доменного имени
- Контекстная реклама (Google)
- Контекстная реклама (Яндекс)
- Баннер (скидывать сюда)
- Анализ ЖЦ товара
- Элементы документирования разработки
- Статическое тестирование приложения
- Составление пользовательской документации (ГОСТ для работы)
- Сетевое анкетирование
- CRM-система
Проверочные работы:
- Проверочная №1 — Тестирование ПО, Прикладное ПО
- Проверочная №2 — Продвижение, презентация
- Проверочная №3 — Хостинг и домен