3 курс

Эксплуатация АИС в защищенном исполнении

Теоретический материал

Практические работы

  1. Рассмотрение примеров функционирования АИС  (пояснение к заданию №5)
  2. Классификация защищаемой информации
  3. Выделение жизненных циклов проектирования
  4. Практические работы (ОИБ) — Варианты
  5. Разработка технического задания на проектирование автоматизированной системы
  6. Категорирование угроз   (Положение .docx)
  7. Построение модели угроз (ФСТЭК, 2021)
    • Шаблон для заполнения (Приложение методики)
    • Методика оценки угроз информационной безопасности
    • Справочники БДУ
  8. Работа в VMWare Workstation
  9. Практическая работа Astra Linux №1
  10. Практическая работа Astra Linux №2
    • Рекомендации ФСТЭК по безопасной настройке ОС Linux
  11. Определение УЗ ИСПДн
  12. Персональные данные
  13. Практическая АСУ
  14. Модель угроз. Модель нарушителя (БДУ ФСТЭК) (МУ в .docx)  (Ссылка на проект методики)
  15. Установка и настройка Межсетевого экрана Интернет Контроль Сервер
  16. Работа с Межсетевым экраном Интернет Контроль Сервер
  17. Транспортный модуль VipNet (стр. 16-18 Передача конвертов между узлами напрямую)
  18. Практическая работа по Process Hacker
  19. Составление руководства пользователя