Державний університет інформаційно-комунікаційних технологій
XS
SM
MD
LG
XL
XXL
Державний університет інформаційно-комунікаційних технологій
Державний університет інформаційно-комунікаційних технологій

Адреса:
03110, Україна
м. Київ, вул. Солом'янська, 7
Контактна інформація:
Приймальна комісія:
Телефон: (044) 249-25-91,
Телефон: (066) 227-46-60
Відділ документаційно-інформаційного забезпечення та контролю
Телефон / факс: (044) 249-25-12
Відділ медіакомунікацій
Телефон: (099) 109-41-23
Державний університет інформаційно-комунікаційних технологій
  
Укр.
 
      
           Пошук    
  
Укр.
 

Всеукраїнська наукова конференція «Цифрова трансформація кібербезпеки»

09:04, 28-02-2023

Шановні студенти та колеги!

Запрошуємо вас взяти участь у Всеукраїнській науково-практичній конференції «Цифрова трансформація кібербезпеки», що відбудеться 27 квітня 2023 року на кафедрі Інформаційної та кібернетичної безпеки Навчально-наукового інституту захисту інформації. Учасники матимуть змогу долучитися до конференції та опублікувати свої матеріали безкоштовно.

Тематикою виступів буде:

  1. Кібербезпека корпоративних інформаційних систем.
  2. Побудова SOC.
  3. Безпека хмарних технологій;
  4. Захист IoT.
  5. Виклик сучасним загрозам.
  6. Розслідування кіберінцидентів
  7. Технічні системи захисту інформації.
  8. Менеджмент інформаційної безпеки.

Форма участі у  конференції: дистанційна.

Робочі мови конференції: українська, англійська.

Матеріали можна надсилати до 18:00 10 квітня 2023 року.

Просимо звернути вашу увагу, що наслані матеріали не редагуються. Автор особисто несе відповідальність за науковий зміст та оформлення.

 

Вимоги для участі в конференції:

  • Подати одну тезу в обсязі 1-3 сторінки формату А4;
  • Робота має бути виконана однією з робочих мов конференції (українська, англійська);
  • Редактор Word, шрифт Times New Roman, кегль 14, міжрядковий інтервал 1;
  • Поля: верхнє, нижнє, ліве та праве – 2 см;
  • Формули в редакторі Equation 3,0;
  • Рисунки підписуються:  Рис. 1 – Назва (формат jpeg);
  • Матеріали надсилати до 1800 10.04.2023 року на е-maіl: ikbdut@gmail.com . В темі листа вказувати: конференція «Цифрова трансформація кібербезпеки»
  • Назву документа подавати у вигляді Іванов_БСД-41.doc або Іванов.docx

 

Порядок оформлення:

  • ПІБ (курсивом,  12 кегель), назва тези (ПРОПИСНИМИ ЛІТЕРАМИ, 14 кегель), анотація (50-100 слів) – 11 шрифт.
  • У тексті перенос слів робиться автоматично.
  • По тексту використовуються заокруглені дужки, для посилань на джерело – квадратні: [1, 2 с. 23], [4, с. 23],
    • де "2" порядковий номер у списку використаних джерел, "23" – номери сторінок;
  • У кінці тез надається перелік використаної літератури (до 4-х найменувань, 10 кегль).

Наслані матеріали не редагуються. АВТОР НЕСЕ ВІДПОВІДАЛЬНІСТЬ ЗА НАУКОВИЙ ЗМІСТ ТА ОФОРМЛЕННЯ.

 

ПРИКЛАД ОФОРМЛЕННЯ

Шулімова Дар’я Денисівна
студентка групи БСДМ-51, ННІЗІ ДУТ, Київ, Україна

 

ОСНОВНІ РИЗИКИ ДЛЯ БЕЗПЕКИ МОБІЛЬНИХ ПРИСТРОЇВ В КОРПОРАТИВНІЙ ІНФОРМАЦІЙНІЙ СИСТЕМІ  

Смартфони все частіше використовуються для роботи. За їх допомогою користувачі передають бізнес-інформацію через незахищені канали зв'язку. Все більше співробітників переглядають декілька поштових скриньок (організації та власних) з одного слабозахищеного мобільного пристрою. У зв'язку з цим все більше кіберзлочинців переходять на онлайн-шахрайство, включаючи вимагання та шантаж. Отримавши навіть віддалений (а не прямий, за допомогою крадіжки) доступ до мобільного пристрою, зловмисник зможе дізнатися не тільки особисті, а й банківські або корпоративні доступи. Крім цього, існують інші загрози для мобільних пристроїв, здатні відкрити хакерам доступ до смартфону.

 

Як зловмисники змушують користувачів переходити по зараженому посиланню.

Для атак зловмисники використовують фішинг та методи соціальної інженерії, які змушують співробітників натискати на заражені посилання. Їх надсилають електронною поштою або у повідомленнях месенджерів.

Рис.1 – Цілі, за якими зловмисники здійснюють атаки 

Перелік посилань:

  1. Смартфони та корпоративна інформація: основні ризики та як їм запобігти [Електронний ресурс] – Режим доступу: https://softline.ua/ua/news/smartfony-ta-korporatyvna-informatsiia-osnovni-ryzyky-ta-iak-im-zapobihty.html
  2. MOBILE SECURITY [Електронний ресурс] – Режим доступу: https://www.digitalsecurity.film/mobile
© При повному чи частковому використанні матеріалів сайту ДУІКТ гіперпосилання на сайт https://duikt.edu.ua/ обов'язкове!
Читайте також
Бажаєте дізнаватись про особливості вступу у 2025 році?
Підписуйтесь на спільноти спеціальності "125 Кібербезпека та захист інформації" кафедри Систем та технологій кібербезпеки та першим отримуйте новини, сповіщення про важливі події, підготовчі курси, дні відкритих дверей та багато цікавого.

Про кафедру

Кафедра Систем та технологій кібербезпеки

Абітурієнту

Освітня програма Інформаційна та кібернетична безпека кафедри систем та технологій кібербезпеки

Освітня програма інформаційна та кібернетична безпека кафедри систем та технологій кібербезпеки базується на розробці і впровадженні технологій із застосуванням передусім програмних та апаратно-програмних засобів.

Фахівці з ІКБ - це еліта інформаційної та кібернетичної безпеки, які отримують теоретичні знання та практичні навички з програмування, розробки та управління базами даних, формування моделей захисту інформації та політик безпеки, технічного і криптографічного захисту інформації, побудови захищених цифрових TCP/IP мереж та обслуговування сертифікатів відкритих ключів, тестування систем захисту на проникнення, адміністрування захищених інформаційних та комунікаційних систем, проведення їх моніторингу та аудиту тощо.

Освітня програма Інформаційна та кібернетична безпека кафедри систем та технологій кібербезпеки

Освітня програма інформаційна та кібернетична безпека кафедри систем та технологій кібербезпеки базується на розробці і впровадженні технологій із застосуванням передусім програмних та апаратно-програмних засобів.

Фахівці з ІКБ - це еліта інформаційної та кібернетичної безпеки, які отримують теоретичні знання та практичні навички з програмування, розробки та управління базами даних, формування моделей захисту інформації та політик безпеки, технічного і криптографічного захисту інформації, побудови захищених цифрових TCP/IP мереж та обслуговування сертифікатів відкритих ключів, тестування систем захисту на проникнення, адміністрування захищених інформаційних та комунікаційних систем, проведення їх моніторингу та аудиту тощо.

Переглядів: 2 654