Державний університет інформаційно-комунікаційних технологій
XS
SM
MD
LG
XL
XXL
Державний університет інформаційно-комунікаційних технологій
Державний університет інформаційно-комунікаційних технологій

Адреса:
03110, Україна
м. Київ, вул. Солом'янська, 7
Контактна інформація:
Приймальна комісія:
Телефон: (044) 249-25-91,
Телефон: (066) 227-46-60
Відділ документаційно-інформаційного забезпечення та контролю
Телефон / факс: (044) 249-25-12
Відділ медіакомунікацій
Телефон: (099) 109-41-23
Державний університет інформаційно-комунікаційних технологій
  
Укр.
 
      
           Пошук    
  
Укр.
 

Теоретичні основи захищених інформаційно-комунікаційних технологій: ключ до успішної кар'єри в сфері кібербезпеки

10:43, 08-04-2024

Серед різноманіття предметів, які допомагають студентам зрозуміти, дослідити та вивчити сферу захисту інформації, наші майбутні фахівці найчастіше вирізняють Теоретичні основи захищених інформаційно-комунікаційних технологій. ТАЗІКТ відкривають двері у царину технічних засобів захисту інформації шляхом детального і ретельного розгляду відповідних нормативних документів і засобів захисту. У досвідчених руках професійних викладачів-експертів зловмисники та всі їх таємниці розглядаються під мікроскопом. Ось, наприклад, дослідження ПЕВМН (Побічні електромагнітні випромінювання і наводи), які дозволяють зняти інформацію побічними каналами витоку зв’язку. Провідний інженер кафедри ІКБ і відмінник 4-го курсу – Ярослав Шандровський люб’язно поділився своїм досвідом. Один із яскравих прикладів: у приміщення, де вербально оброблюється секретна інформація інсайдер може принести диктофон, щоб таємно зробити записи. В цьому випадку для захисту використовується такий пристрій як генератор шуму. Не менша увага приділяється таким засобам як грати на вікна, екранування. Також приділяється час вивченню захисту, як от - телефонії, до кабелів яких можуть підключитися зловмисники і реалізовувати атаку Людина посередині (Man-in-the-Middle). За словами Ярослава, підготовка  від ТАЗІКТ особливо необхідна для спеціалістів державних установ, які працюють з інформацією у категоріях «таємно» або «цілком таємно» і «особливої  важливості». Окрім комплексної системи захисту викладаються програмні або організаційні принципи інформаційного захисту. Студенти ретельно досліджують технічний захист інформації проти прослушок, жучків, а саме: екранування вікон, грати, проєктування дверних тамбурів (air lock). Наш бакалавр знає все про такі моделі аналізу та протидії кіберзагрозам, як Dimond Model і Cyber Kill Chain (що розглядає етапи проведення цілеспрямованої атаки) - інструменти, які використовуються для аналізу, класифікації та захисту інформації в галузі кібербезпеки. Найбільшу цікавість визиває  MITRE ATT&CK – набір тактик і технік, які використовує зловмисник. Навчаючись на ТАЗІКТ, студенти активно використовують калькулятор CVSS, на основі якого можна розрахувати наскільки чисельні значення рівня серйозності виявлених вразливостей в програмному забезпеченні, що дозволяє компанії порівнювати серйозність різних вразливостей і легко визначати, які з них найнебезпечніші та потребують першочергового виправлення. І на останок, цей курс охоплює всі нормативні документи України у сфері кібербезпеки та документи від US NIST (National Institute of Standards and Technology).

Курс ТАЗІКТ надає глибоке розуміння технічних, програмних і організаційних аспектів захисту, що стає невід'ємною складовою успішної кар'єри у цій сфері. Ярослав Шандровський підкреслив, що саме через ретельне вивчення технічних засобів захисту, а також програмних та організаційних принципів інформаційної безпеки, фахівці можуть ефективно запобігати загрозам та атакам, забезпечуючи надійний захист інформації з обмеженим доступом. У світі, де кіберзлочинність набуває все більшого значення, такий озброєний спеціаліст стає невід'ємною ланкою в системі захисту корпоративних та державних інформаційних ресурсів. Рекомендація бакалавра є переконливою: оберіть кафедру ІКБ, пройдіть курс ТАЗІКТ і ви зможете стати відомим фахівцем у сфері захисту інформації, здатним ефективно протистояти будь-яким кіберзагрозам та забезпечити безпеку вашої організації.

© При повному чи частковому використанні матеріалів сайту ДУІКТ гіперпосилання на сайт https://duikt.edu.ua/ обов'язкове!
Читайте також
Бажаєте дізнаватись про особливості вступу у 2025 році?
Підписуйтесь на спільноти спеціальності "125 Кібербезпека та захист інформації" кафедри Систем та технологій кібербезпеки та першим отримуйте новини, сповіщення про важливі події, підготовчі курси, дні відкритих дверей та багато цікавого.

Про кафедру

Кафедра Систем та технологій кібербезпеки

Отримати консультацію

Ваш запит на зворотній дзвінок отримає завідуючий кафедрою
Надіслати запит

Абітурієнту

Спеціалізація: Інформаційна та кібернетична безпека

Спеціалізація Системи та технології кібербезпеки  (ІКБ) базується на розробці і впровадженні технологій із застосуванням передусім програмних та апаратно-програмних засобів.

Фахівці з ІКБ - це еліта інформаційної та кібернетичної безпеки, які отримують теоретичні знання та практичні навички з програмування, розробки та управління базами даних, формування моделей захисту інформації та політик безпеки, технічного і криптографічного захисту інформації, побудови захищених цифрових TCP/IP мереж та обслуговування сертифікатів відкритих ключів, тестування систем захисту на проникнення, адміністрування захищених інформаційних та комунікаційних систем, проведення їх моніторингу та аудиту тощо.

Спеціалізація: Інформаційна та кібернетична безпека

Спеціалізація Системи та технології кібербезпеки  (ІКБ) базується на розробці і впровадженні технологій із застосуванням передусім програмних та апаратно-програмних засобів.

Фахівці з ІКБ - це еліта інформаційної та кібернетичної безпеки, які отримують теоретичні знання та практичні навички з програмування, розробки та управління базами даних, формування моделей захисту інформації та політик безпеки, технічного і криптографічного захисту інформації, побудови захищених цифрових TCP/IP мереж та обслуговування сертифікатів відкритих ключів, тестування систем захисту на проникнення, адміністрування захищених інформаційних та комунікаційних систем, проведення їх моніторингу та аудиту тощо.

Переглядів: 992