3 курс

Эксплуатация АИС в защищённом исполнении

Теоретический материал

  1. Идентификация и аутентификация субъектов доступа и объектов доступа. Управление доступом субъектов доступа к объектам доступа
  2. Централизованное управление системами безопасности

Практические работы

  1. Выделение жизненных циклов проектирования
  2. Практические работы (ОИБ)Варианты к 1 ПР
  3. Техническое задание
  4. Категорирование угроз   (Положение .docx)
  5. Разработка модели угроз защищаемого объекта (СКИДЫВАТЬ СЮДА)
  6. Работа в VMWare Workstation
  7. Определение УЗ ИСПДн
  8. Персональные данные
  9. Практическая АСУ

SecretNet


Техническая защита информации

Лекционный материал

  1. Способы и средства добывания информации
  2. Способы подавления опасных электрических сигналов акустоэлектрических преобразователей

Практические работы

  1. Практическая работа «Анализ основных нормативно-правовых документов по защите информации и противодействию технической разведке»
  2. Классификация и структура технических каналов утечки информации
  3. Анализ возможных каналов утечки акустической информации в защищаемом помещении с указанием мест установки аппаратуры приемника для получения информации
  4. Защита по акустическому каналу пассивными средствами
  5. Обоснование выбора средств защиты от утечки информации по акустическому каналу
  6. Изучение технических каналов утечки информации, передаваемой по каналам проводной связи
  7. Защита от утечки по виброаккустическому каналу
  8. Защита информации от утечки по электромагнитному каналу пассивными методами

Сборник практических работ

  1. ПР №1 — Угрозы информационной безопасности (Таблица) — СКИДЫВАТЬ СЮДА
  2. ПР № 6 — Системы защиты от утечки информации по проводному каналу

Дополнительный материал

Защита информации ТС (учебное пособие)

Проверочные работы


Инженерно-технические средства физической защиты объектов информатизации

Лекционный материал

  1. Категорирование защищаемой информации
  2. Нормативно-правовая база физической защиты
  3. Модель угроз и модель нарушителя физической безопасности
  4. Подсистема задержки

Практические работы

  1. Характеристика объекта защиты (Word)
  2. Анализ нормативно-правовой базы физической защиты (Word)
  3. Анализ источников угроз и путей проникновения нарушителя
  4. Построение модели нарушителя и модели угроз безопасности (Word)
  5. Выбор и обоснование средств подсистемы задержки

Проверочные работы


Информационные технологии в ПД

Практические работы по Компас 3D

Вал. Часть 1

Вал. Часть 2

Вал. Часть 3

Multisim лабораторные работы

Сопровождение и продвижение ПО отраслевой направленности

Вопросы к экзамену

Лекции:

  1. Визуальные атрибуты отображаемой информации
  2. Порядок действий при устранении проблем, связанных с совместимостью программ
  3. Коммуникационные особенности СМИ
  4. Основные понятия маркетинга
  5. Цели презентации

Практические работы:

  1. Выявление и решение проблем аппаратного сбоя (скачать ПО)
  2. Подготовка и проведение презентации программного продукта
  3. Оценка качественных показателей ПС (docx)
  4. Регистрация доменного имени
  5. Контекстная реклама (Google)
  6. Контекстная реклама (Яндекс)
  7. Баннер  (скидывать сюда)
  8. Анализ ЖЦ товара
  9. Элементы документирования разработки
  10. Статическое тестирование приложения
  11. Составление пользовательской документации (ГОСТ для работы)
  12. Сетевое анкетирование
  13. CRM-система

Проверочные работы:

Дополнительный материал

Практика 351 группа