Аудитории:308:НИЛ
Материал из Кафедра Автоматики и телемеханики
Информационная безопасность, ауд. 308 к. А, ЭТФ
Лаборатория оснащена необходимыми средствами измерения и контроля защищенности объектов информатизации по требованиям нормативных документов по защите конфиденциальной информации и сведений, составляющих государственную тайну. Оборудование НИЛ ИБ будет использовано для повышения квалификации и профессиональной переподготовки инженерно-технических и др. специалистов организаций и предприятий.
Заведующий лабораторией:
- генеральный директор, руководитель отдела информационной безопасности ЗАО «Бионт» Григоров Николай Андреевич
Научный руководитель:
- д.т.н., профессор, заведующий кафедры АТ Южаков Александр Анатольевич Южаков Александр Анатольевич
Сотрудники лаборатории:
- Шабуров Андрей Сергеевич
- Полшков Александр Владимирович
- Кротова Елена Львовна
Задачи: Выполнение организационно-методических, научно-исследовательских и опытно-конструкторских работ, направленных на углубление профессиональных знаний инженерно-технических, научно-педагогических работников и студентов ПНИПУ, специалистов организаций и предприятий в сфере информационной безопасности.
Оснащение
- СЗИ от НСД - 6 лабораторных мест;
- Комплекс обнаружения радиоизлучающих устройств "Крона";
- Многоуправляющий поисковый прибор "Пиранья";
- Детекторы поля - 2 комплекта;
- Модуль защиты телефонной линии "Прокруст-2000";
- Генераторы - 3 комплекта;
- Селективные микровольтметры - 2 комплекта.
На базе лаборатории проводятся исследования по следующим направлениям:
- Выполнение научно-исследовательских и опытно-конструкторских работ по заказам организаций, предприятий и физических лиц;
- Оказание инжиниринговых и консалтинговых услуг специалистам в области информационной безопасности;
- Консультационная деятельность в сфере информационной безопасности, информационного менеджмента и управления проектами;
- Исследование технических каналов утечки информации;
- Исследование каналов несанкционированного доступа к информации;
- Исследование криптографических способов защиты информации.
|
|
|
|