Аудитории:308:Учебная — различия между версиями
Материал из Кафедра Автоматики и телемеханики
Yuz (обсуждение | вклад) |
|||
(не показано 8 промежуточных версии 3 участников) | |||
Строка 1: | Строка 1: | ||
− | {{ | + | {{Аудитория |
+ | |Заголовок=Лаборатория "Информационная безопасность", ауд. 308 к.А, ЭТФ | ||
+ | |Файл тотема=Слонопотам.jpg | ||
+ | |Описание тотема="Слонопотам" - защитник информации | ||
+ | |Описание=Задача защиты информации в настоящее время приобретают все большую значимость. | ||
− | + | Обеспечение информационной безопасности технических систем давно уже стало неотъемлемым требованием при их разработке, а потому каждый дипломированный специалист в областях промышленной автоматизации или телекоммуникаций должен обладать базовыми знаниями об обеспечении информационной безопасности проектируемых систем. | |
− | + | ||
− | + | Практическая сторона процесса обучения дисциплинам, связанным с информационной безопасностью, реализуется на кафедре на базе нескольких лабораторий, одна из которых - лаборатория № 308 "Информационная безопасность". Данная лаборатория оснащена новейшими аппаратно-программными комплексами обеспечения информационной безопасности, которые можно встретить не только в гражданском применении, но а на предприятиях оборонно-промышленного комплекса. | |
− | + | ||
− | + | ||
− | + | Современное оборудование и консультации квалифицированных педагогов гарантируют качественную подготовку будущих специалистов в области информационной безопасности. | |
− | + | ||
− | + | ||
− | + | ||
− | + | ||
− | + | ||
− | + | ||
− | + | ||
− | + | ||
− | + | ||
− | + | ||
− | |||
− | |||
− | |||
− | |||
− | + | В лаборатории студентами проводятся следующие лабораторные работы: | |
− | + | ||
− | + | ||
− | + | ||
− | + | *Программные и программно-технические средства защиты информации; | |
+ | *Криптографические средств защиты информации; | ||
*Исследование технических каналов утечки информации; | *Исследование технических каналов утечки информации; | ||
+ | *Инженерно-технические средства защиты информации; | ||
+ | *Построение автоматизированных систем в защищенном исполнении; | ||
+ | *Обеспечение безопасности персональных данных при их обработке в информационных системах персональных данных. | ||
+ | |Ответственные=* Шабуров, Андрей Сергеевич | ||
+ | |Фото=Общий вид лаборатории 308.jpg | ||
+ | |Фотогалерея=Файл:Общий вид лаборатории 308.jpg{{!}}Общий вид лаборатории | ||
+ | |Оснащение=*Программно-аппаратный комплекс "Навигатор - ПЗГ"; | ||
+ | *Универсальный анализатор проводных линий "ULAN-2"; | ||
+ | *Аппаратура имитации сигналов "Аврора-2"; | ||
+ | *Комплекс обнаружения радиоизлучающих устройств "Крона"; | ||
+ | *Селективный микровольтметр SMV 8.5; | ||
+ | *Селективный микровольтметр SMV 11; | ||
+ | *Многофункциональный поисковый прибор "Пиранья"; | ||
+ | *Модуль защиты телефонных линий "Прокруст-2000"; | ||
+ | *Генератор шума низкочастотный Г2-59; | ||
+ | *Фильтры сетевые "Фаза" - 2 комплекта; | ||
+ | *Детекторы поля - 2 комплекта; | ||
+ | *АПКШ "Континент" Криптошлюз IPC-25 (3P); | ||
+ | *АПКШ "Континент" ЦУС IPC-25 (3P); | ||
+ | *Устройства криптографической защиты данных"Криптон - 8/PCI" - 6шт.; | ||
+ | *Средства защиты от НСД- 6 лабораторных мест ("SecretNet","Dallos Lock", «Аккорд-NT/2000»,"Страж NT",«Блок хост»,«Панцирь-К»); | ||
+ | *Ключи eToken pro 32k - 10 шт.; | ||
+ | *Металлоискатель "SPHINX BM612про"; | ||
+ | *Аудио-видео рекордер "μAVR H.264"; | ||
+ | *Цифровой диктофон "EDIC-mini A1". | ||
+ | |Учебные курсы=*Основы информационной безопасности; | ||
+ | *Инженерно-техническая защита информации; | ||
+ | *Технические средства защиты информации; | ||
+ | *Программно-аппаратная защита информации; | ||
+ | *Технология построения защищенных автоматизированных систем; | ||
+ | *Защита и обработка конфиденциальных документов; | ||
+ | *Правовое обеспечение информационной безопасности; | ||
+ | *Организационное обеспечение информационной безопасности; | ||
+ | *Комплексная система защиты информации на предприятии. | ||
+ | *Управление информационной безопасностью. | ||
+ | *Научно-исследовательская работа студентов. | ||
+ | |Исследования=*Исследование технических каналов утечки информации; | ||
*Исследования каналов несанкционированного доступа к информации; | *Исследования каналов несанкционированного доступа к информации; | ||
*Исследования криптографических способов защиты информации. | *Исследования криптографических способов защиты информации. | ||
− | + | *Исследование защищенности критически важных объектов. | |
− | | | + | |Лабораторные работы=*Технологическая безопасность конфиденциальной информации, |
− | + | *Комплексное обеспечение информационной безопасности автоматизированных систем, | |
+ | *Обеспечение безопасности персональных данных при их обработке в информационных системах персональных данных. | ||
}} | }} |
Текущая версия на 14:37, 22 сентября 2014
Лаборатория "Информационная безопасность", ауд. 308 к.А, ЭТФ
Задача защиты информации в настоящее время приобретают все большую значимость.
Обеспечение информационной безопасности технических систем давно уже стало неотъемлемым требованием при их разработке, а потому каждый дипломированный специалист в областях промышленной автоматизации или телекоммуникаций должен обладать базовыми знаниями об обеспечении информационной безопасности проектируемых систем.
Практическая сторона процесса обучения дисциплинам, связанным с информационной безопасностью, реализуется на кафедре на базе нескольких лабораторий, одна из которых - лаборатория № 308 "Информационная безопасность". Данная лаборатория оснащена новейшими аппаратно-программными комплексами обеспечения информационной безопасности, которые можно встретить не только в гражданском применении, но а на предприятиях оборонно-промышленного комплекса.
Современное оборудование и консультации квалифицированных педагогов гарантируют качественную подготовку будущих специалистов в области информационной безопасности.
В лаборатории студентами проводятся следующие лабораторные работы:
- Программные и программно-технические средства защиты информации;
- Криптографические средств защиты информации;
- Исследование технических каналов утечки информации;
- Инженерно-технические средства защиты информации;
- Построение автоматизированных систем в защищенном исполнении;
- Обеспечение безопасности персональных данных при их обработке в информационных системах персональных данных.
Ответственный за лабораторию:
Фотогалерея лаборатории
Оснащение
- Программно-аппаратный комплекс "Навигатор - ПЗГ";
- Универсальный анализатор проводных линий "ULAN-2";
- Аппаратура имитации сигналов "Аврора-2";
- Комплекс обнаружения радиоизлучающих устройств "Крона";
- Селективный микровольтметр SMV 8.5;
- Селективный микровольтметр SMV 11;
- Многофункциональный поисковый прибор "Пиранья";
- Модуль защиты телефонных линий "Прокруст-2000";
- Генератор шума низкочастотный Г2-59;
- Фильтры сетевые "Фаза" - 2 комплекта;
- Детекторы поля - 2 комплекта;
- АПКШ "Континент" Криптошлюз IPC-25 (3P);
- АПКШ "Континент" ЦУС IPC-25 (3P);
- Устройства криптографической защиты данных"Криптон - 8/PCI" - 6шт.;
- Средства защиты от НСД- 6 лабораторных мест ("SecretNet","Dallos Lock", «Аккорд-NT/2000»,"Страж NT",«Блок хост»,«Панцирь-К»);
- Ключи eToken pro 32k - 10 шт.;
- Металлоискатель "SPHINX BM612про";
- Аудио-видео рекордер "μAVR H.264";
- Цифровой диктофон "EDIC-mini A1".
В лаборатории проводятся занятия по следующим учебным дисциплинам:
- Основы информационной безопасности;
- Инженерно-техническая защита информации;
- Технические средства защиты информации;
- Программно-аппаратная защита информации;
- Технология построения защищенных автоматизированных систем;
- Защита и обработка конфиденциальных документов;
- Правовое обеспечение информационной безопасности;
- Организационное обеспечение информационной безопасности;
- Комплексная система защиты информации на предприятии.
- Управление информационной безопасностью.
- Научно-исследовательская работа студентов.
На базе лаборатории проводятся исследования по следующим направлениям:
- Исследование технических каналов утечки информации;
- Исследования каналов несанкционированного доступа к информации;
- Исследования криптографических способов защиты информации.
- Исследование защищенности критически важных объектов.
|
|
|
|