Державний університет інформаційно-комунікаційних технологій
XS
SM
MD
LG
XL
XXL
Державний університет інформаційно-комунікаційних технологій
Державний університет інформаційно-комунікаційних технологій

Адреса:
03110, Україна
м. Київ, вул. Солом'янська, 7
Контактна інформація:
Приймальна комісія:
Телефон: (044) 249-25-91,
Телефон: (066) 227-46-60
Відділ документаційно-інформаційного забезпечення та контролю
Телефон / факс: (044) 249-25-12
Відділ медіакомунікацій
Телефон: (099) 109-41-23
Державний університет інформаційно-комунікаційних технологій
  
Укр.
 
      
           Пошук    
  
Укр.
 

Вдалий приклад співпраці з підприємством-партнером

10:52, 20-04-2017

З метою покращення змісту та практичної складової навчання майбутніх фахівців в сфері інформаційної та кібербезпеки з дисципліни ТОЗІТ в групах БСД-31та БСД-32, а також  та з дисципліни КСЗІ в групах БСД-41 та БСД-42, заплановані на 13 квітня 2017 року лабораторні роботи, були проведені  в сертифікованій лабораторії технічного та криптографічного захисту інформації провідного підприємства-ліцензіанта в галузі технічного захисту інформації «ЕПОС».

Заняття проводив доцент кафедри ІКБ Довбешко Станіслав Володимирович разом з начальником відділу ТЗІ та КЗІ ТОВ «ЕПОС» провідним спеціалістом галузі Пенюком Богданом Артемовичем.

Богдан Артемович дуже змістовно ознайомив студентів з історією створення та розвитку ТОВ «ЕПОС», спектром рішень і послуг у сфері забезпечення інформаційної безпеки, які пропонує його підприємство: сертифіковані ПК і робочі станції з захистом інформації, послуги з проектування та монтажу локальних мереж з технічним захистом інформації, гарантованого знищення інформації, розробки та виробництва спеціалізованих приладів і пристроїв.

Студентам було продемонстровано використання сучасних пасивних методів захисту в поєднанні з оригінальними схемотехнічними рішеннями на прикладі ПК «Expert», що дозволяє зробити  ПК максимально безпечним для здоров'я оператора, а також забезпечує захист ПК від зовнішніх електромагнітних випромінювань та від навмисного електромагнітного впливу, спрямованого на знищення інформації чи порушення працездатності ПК.

Студентам було продемонстровано унікальну колекцію, яка відображає історію розвитку процесорів Intel, починаючи із самих ранніх зразків (1971 р.), AMD, Motorola, Cyrix, UMC, IDT, NexGen та їх радянські аналоги, а також колекцію накопичувачів.

© При повному чи частковому використанні матеріалів сайту ДУІКТ гіперпосилання на сайт https://duikt.edu.ua/ обов'язкове!
Читайте також
Бажаєте дізнаватись про особливості вступу у 2025 році?
Підписуйтесь на спільноти спеціальності "125 Кібербезпека та захист інформації" кафедри Систем та технологій кібербезпеки та першим отримуйте новини, сповіщення про важливі події, підготовчі курси, дні відкритих дверей та багато цікавого.

Про кафедру

Кафедра Систем та технологій кібербезпеки

Отримати консультацію

Ваш запит на зворотній дзвінок отримає завідуючий кафедрою
Надіслати запит

Абітурієнту

Спеціалізація: Інформаційна та кібернетична безпека

Спеціалізація Системи та технології кібербезпеки  (ІКБ) базується на розробці і впровадженні технологій із застосуванням передусім програмних та апаратно-програмних засобів.

Фахівці з ІКБ - це еліта інформаційної та кібернетичної безпеки, які отримують теоретичні знання та практичні навички з програмування, розробки та управління базами даних, формування моделей захисту інформації та політик безпеки, технічного і криптографічного захисту інформації, побудови захищених цифрових TCP/IP мереж та обслуговування сертифікатів відкритих ключів, тестування систем захисту на проникнення, адміністрування захищених інформаційних та комунікаційних систем, проведення їх моніторингу та аудиту тощо.

Спеціалізація: Інформаційна та кібернетична безпека

Спеціалізація Системи та технології кібербезпеки  (ІКБ) базується на розробці і впровадженні технологій із застосуванням передусім програмних та апаратно-програмних засобів.

Фахівці з ІКБ - це еліта інформаційної та кібернетичної безпеки, які отримують теоретичні знання та практичні навички з програмування, розробки та управління базами даних, формування моделей захисту інформації та політик безпеки, технічного і криптографічного захисту інформації, побудови захищених цифрових TCP/IP мереж та обслуговування сертифікатів відкритих ключів, тестування систем захисту на проникнення, адміністрування захищених інформаційних та комунікаційних систем, проведення їх моніторингу та аудиту тощо.

Переглядів: 4 103