Эксплуатация АИС в защищенном исполнении
Дистант:
Теоретический материал
- Методы защиты информации в АС
- Идентификация и аутентификация субъектов доступа и объектов доступа. Управление доступом субъектов доступа к объектам доступа
- Централизованное управление системами безопасности
Практические работы
- Рассмотрение примеров функционирования АИС (пояснение к заданию №5)
- Выделение жизненных циклов проектирования
- Практические работы (ОИБ) — Варианты к 1 ПР
- Разработка технического задания на проектирование автоматизированной системы
- Элементы документирования разработки (Техническое задание)
- Построение модели нарушителя
- Категорирование угроз (Положение .docx)
- Построение модели угроз (ФСТЭК, 2021)
- Шаблон для заполнения (Приложение методики)
- Методика оценки угроз информационной безопасности
- Справочники БДУ
- Определение УЗ ИСПДн
- Персональные данные
- Практическая АСУ
- Составление руководства пользователя