Аудитории:308:Учебная — различия между версиями
Материал из Кафедра Автоматики и телемеханики
(Новая страница: «Лаборатория "Информационная безопасность", ауд. 308 к.А, ЭТФ Тотем "STMтавр" Коммутация по пра...») |
|||
(не показана одна промежуточная версия 5 участников) | |||
Строка 1: | Строка 1: | ||
− | Лаборатория "Информационная безопасность", ауд. 308 к.А, ЭТФ | + | {{Аудитория |
− | + | |Заголовок=Лаборатория "Информационная безопасность", ауд. 308 к.А, ЭТФ | |
+ | |Файл тотема=Слонопотам.jpg | ||
+ | |Описание тотема="Слонопотам" - защитник информации | ||
+ | |Описание=Задача защиты информации в настоящее время приобретают все большую значимость. | ||
+ | Обеспечение информационной безопасности технических систем давно уже стало неотъемлемым требованием при их разработке, а потому каждый дипломированный специалист в областях промышленной автоматизации или телекоммуникаций должен обладать базовыми знаниями об обеспечении информационной безопасности проектируемых систем. | ||
− | + | Практическая сторона процесса обучения дисциплинам, связанным с информационной безопасностью, реализуется на кафедре на базе нескольких лабораторий, одна из которых - лаборатория № 308 "Информационная безопасность". Данная лаборатория оснащена новейшими аппаратно-программными комплексами обеспечения информационной безопасности, которые можно встретить не только в гражданском применении, но а на предприятиях оборонно-промышленного комплекса. | |
+ | Современное оборудование и консультации квалифицированных педагогов гарантируют качественную подготовку будущих специалистов в области информационной безопасности. | ||
− | |||
+ | В лаборатории студентами проводятся следующие лабораторные работы: | ||
− | + | *Программные и программно-технические средства защиты информации; | |
− | + | *Криптографические средств защиты информации; | |
− | + | *Исследование технических каналов утечки информации; | |
− | Программно- | + | *Инженерно-технические средства защиты информации; |
− | + | *Построение автоматизированных систем в защищенном исполнении; | |
− | + | *Обеспечение безопасности персональных данных при их обработке в информационных системах персональных данных. | |
− | + | |Ответственные=* Шабуров, Андрей Сергеевич | |
− | + | |Фото=Общий вид лаборатории 308.jpg | |
− | + | |Фотогалерея=Файл:Общий вид лаборатории 308.jpg{{!}}Общий вид лаборатории | |
− | + | |Оснащение=*Программно-аппаратный комплекс "Навигатор - ПЗГ"; | |
− | + | *Универсальный анализатор проводных линий "ULAN-2"; | |
− | + | *Аппаратура имитации сигналов "Аврора-2"; | |
− | + | *Комплекс обнаружения радиоизлучающих устройств "Крона"; | |
− | + | *Селективный микровольтметр SMV 8.5; | |
− | + | *Селективный микровольтметр SMV 11; | |
− | + | *Многофункциональный поисковый прибор "Пиранья"; | |
− | + | *Модуль защиты телефонных линий "Прокруст-2000"; | |
− | + | *Генератор шума низкочастотный Г2-59; | |
− | + | *Фильтры сетевые "Фаза" - 2 комплекта; | |
− | + | *Детекторы поля - 2 комплекта; | |
− | + | *АПКШ "Континент" Криптошлюз IPC-25 (3P); | |
− | + | *АПКШ "Континент" ЦУС IPC-25 (3P); | |
− | + | *Устройства криптографической защиты данных"Криптон - 8/PCI" - 6шт.; | |
− | + | *Средства защиты от НСД- 6 лабораторных мест ("SecretNet","Dallos Lock", «Аккорд-NT/2000»,"Страж NT",«Блок хост»,«Панцирь-К»); | |
− | + | *Ключи eToken pro 32k - 10 шт.; | |
− | + | *Металлоискатель "SPHINX BM612про"; | |
− | + | *Аудио-видео рекордер "μAVR H.264"; | |
− | + | *Цифровой диктофон "EDIC-mini A1". | |
− | + | |Учебные курсы=*Основы информационной безопасности; | |
− | + | *Инженерно-техническая защита информации; | |
− | + | *Технические средства защиты информации; | |
− | + | *Программно-аппаратная защита информации; | |
− | + | *Технология построения защищенных автоматизированных систем; | |
− | + | *Защита и обработка конфиденциальных документов; | |
− | + | *Правовое обеспечение информационной безопасности; | |
− | + | *Организационное обеспечение информационной безопасности; | |
− | + | *Комплексная система защиты информации на предприятии. | |
+ | *Управление информационной безопасностью. | ||
+ | *Научно-исследовательская работа студентов. | ||
+ | |Исследования=*Исследование технических каналов утечки информации; | ||
+ | *Исследования каналов несанкционированного доступа к информации; | ||
+ | *Исследования криптографических способов защиты информации. | ||
+ | *Исследование защищенности критически важных объектов. | ||
+ | |Лабораторные работы=*Технологическая безопасность конфиденциальной информации, | ||
+ | *Комплексное обеспечение информационной безопасности автоматизированных систем, | ||
+ | *Обеспечение безопасности персональных данных при их обработке в информационных системах персональных данных. | ||
+ | }} |
Текущая версия на 14:37, 22 сентября 2014
Лаборатория "Информационная безопасность", ауд. 308 к.А, ЭТФ
Задача защиты информации в настоящее время приобретают все большую значимость.
Обеспечение информационной безопасности технических систем давно уже стало неотъемлемым требованием при их разработке, а потому каждый дипломированный специалист в областях промышленной автоматизации или телекоммуникаций должен обладать базовыми знаниями об обеспечении информационной безопасности проектируемых систем.
Практическая сторона процесса обучения дисциплинам, связанным с информационной безопасностью, реализуется на кафедре на базе нескольких лабораторий, одна из которых - лаборатория № 308 "Информационная безопасность". Данная лаборатория оснащена новейшими аппаратно-программными комплексами обеспечения информационной безопасности, которые можно встретить не только в гражданском применении, но а на предприятиях оборонно-промышленного комплекса.
Современное оборудование и консультации квалифицированных педагогов гарантируют качественную подготовку будущих специалистов в области информационной безопасности.
В лаборатории студентами проводятся следующие лабораторные работы:
- Программные и программно-технические средства защиты информации;
- Криптографические средств защиты информации;
- Исследование технических каналов утечки информации;
- Инженерно-технические средства защиты информации;
- Построение автоматизированных систем в защищенном исполнении;
- Обеспечение безопасности персональных данных при их обработке в информационных системах персональных данных.
Ответственный за лабораторию:
Фотогалерея лаборатории
Оснащение
- Программно-аппаратный комплекс "Навигатор - ПЗГ";
- Универсальный анализатор проводных линий "ULAN-2";
- Аппаратура имитации сигналов "Аврора-2";
- Комплекс обнаружения радиоизлучающих устройств "Крона";
- Селективный микровольтметр SMV 8.5;
- Селективный микровольтметр SMV 11;
- Многофункциональный поисковый прибор "Пиранья";
- Модуль защиты телефонных линий "Прокруст-2000";
- Генератор шума низкочастотный Г2-59;
- Фильтры сетевые "Фаза" - 2 комплекта;
- Детекторы поля - 2 комплекта;
- АПКШ "Континент" Криптошлюз IPC-25 (3P);
- АПКШ "Континент" ЦУС IPC-25 (3P);
- Устройства криптографической защиты данных"Криптон - 8/PCI" - 6шт.;
- Средства защиты от НСД- 6 лабораторных мест ("SecretNet","Dallos Lock", «Аккорд-NT/2000»,"Страж NT",«Блок хост»,«Панцирь-К»);
- Ключи eToken pro 32k - 10 шт.;
- Металлоискатель "SPHINX BM612про";
- Аудио-видео рекордер "μAVR H.264";
- Цифровой диктофон "EDIC-mini A1".
В лаборатории проводятся занятия по следующим учебным дисциплинам:
- Основы информационной безопасности;
- Инженерно-техническая защита информации;
- Технические средства защиты информации;
- Программно-аппаратная защита информации;
- Технология построения защищенных автоматизированных систем;
- Защита и обработка конфиденциальных документов;
- Правовое обеспечение информационной безопасности;
- Организационное обеспечение информационной безопасности;
- Комплексная система защиты информации на предприятии.
- Управление информационной безопасностью.
- Научно-исследовательская работа студентов.
На базе лаборатории проводятся исследования по следующим направлениям:
- Исследование технических каналов утечки информации;
- Исследования каналов несанкционированного доступа к информации;
- Исследования криптографических способов защиты информации.
- Исследование защищенности критически важных объектов.
|
|
|
|