Практическое занятие №1

Изучение зарубежных технических средств защиты информации

Цель работы: изучение зарубежных аналогов российских технических средств, сертифицированных для защиты информации в государственных учреждениях РФ.

Продолжительность работы – 6 часов.

Порядок выполнения работы

В ходе практических занятий пользуясь электронными и бумажными каталогами технических средств защиты информации, студенту необходимо выбрать наиболее полные аналоги следующих устройств:

1. Средства выявления каналов утечки информации:

§ Многофункциональный поисковый прибор ST-031 «Пиранья».

§ Нелинейный локатор SEL SP-61 «Катран».

2. Средства активной защиты от утечки по техническим каналам:

§ Универсальный шумогенератор ГРОМ-ЗИ-4.

§ Комплекс виброакустической защиты «Барон».

3. Средства аппаратной криптографии:

§ Электронный замок «Соболь-PCI».

§ Межсетевой экран и шифратор IP-потоков «ФПСУ-IP».

4. Досмотровая техника, устройства радиоподавления:

§ Подавитель сотовых телефонов «Завеса».

§ Досмотровые металлоискатели ВМ-311, ВМ-611(ПРО).

Следует провести сравнительный анализ технических характеристик, функциональных возможностей и стоимости российских и зарубежных устройств.

Форма и содержание отчета

Отчет должен содержать:

1. Титульный лист установленного образца.

2. Технические описания российских и зарубежных средств, представленные в табличном виде.

3. Сравнительный анализ рассмотренных средств.

4. Перечень использованных информационных источников.

Отчет выполняется на листах формата А4 рукописным или печатным способом. При рукописном оформлении отчета текст следует излагать четким почерком чернилами черного цвета.

Практическое занятие № 2

Изучение зарубежной практики применения алгоритмов криптографической защиты данных

Цель работы: ознакомление с практикой применения и реализации современных криптографических алгоритмов в ведущих зарубежных странах.

Продолжительность работы - 6 часов.

Порядок выполнения работы

В ходе выполнения задания следует оценить уровень обеспечения и реализации современных криптографических алгоритмов в национальных системах защиты информации стран Евросоюза, США, Китая, Ближнего Востока и сравнить с российской практикой. Необходимо рассмотреть:

1) алгоритмы симметричного шифрования;

2) алгоритмы ассиметричного шифрования;

3) алгоритмы электронно-цифровой подписи и хэширования.


Понравилась статья? Добавь ее в закладку (CTRL+D) и не забудь поделиться с друзьями:  



double arrow
Сейчас читают про: