На теперішній час з розвитком технологій передачі та прийому інформації існує проблема, яка пов'язана з прослуховуванням розмов, які здійснюються засобами мобільного зв'язку. Сьогодні прослуховувати переговори можна навіть при умові, що всі м..
Сучасний розвиток інформаційних технологій привів до того, що на теперішній час смартфони виконують функції персональних комп'ютерів. Сьогодні за допомогою цих електронних засобів можна здійснювати обробку конфіденційної інформації, здійснювати в..
06 жовтня 2021 року було затверджено наказ Адміністрації Державної служби спеціального зв’язку та захисту інформації України № 601 «МЕТОДИЧНІ РЕКОМЕНДАЦІЇ щодо підвищення рівня кіберзахисту критичної інформаційної інфраструктури».
..
Сьогодні інформаційні системи (ІС) відіграють ключову роль у забезпеченні ефективності роботи державних установ, підприємств та організацій. Державні установи використовують різноманітні ІС для зберігання, обробки та передачі інформації. Для ефективн..
Об’єкти, на яких здійснюватиметься обробка технічними засобами та/або озвучуватиметься інформація з обмеженим доступом (далі – ІзОД), підлягають обов’язковому категоріюванню. Об’єкти, на яких здійснюватиметься обробка технічни..
В Україні існує перелік засобів технічного захисту інформації, дозволених для забезпечення технічного захисту державних інформаційних ресурсів та інформації, вимога щодо захисту якої встановлена законом. Або іншими словами засоби технічного захисту і..
06 жовтня 2021 року Адміністрація Державної служби спеціального зв'язку та захисту інформації України затвердила методичні рекомендації щодо підвищення рівня кіберзахисту критичної інформаційної інфраструктури.
Рекомендації можуть використовув..
Кафедра Систем інформаційного та кібернетичного захисту Державного університету телекомунікацій вітає нових аспірантів, які успішно пройшли вступні випробування та розпочинають свій науковий шлях у 2021 році.
У сучасному цифровому світі питання кі..
Нормативний документ ТЗІ 2.5-004-99 «Критерії оцінки захищеності інформації в комп’ютерних системах від несанкціонованого доступу» встановлює критерії оцінки захищеності інформації. До них входять функціональні критерії (дозволяють ..
Чи можливо реалізувати вимоги інформаційної безпеки та захистити дані в публічній хмарі? На кому лежить відповідальність за дотримання правових норм та стандарту? Чи може користувач купити готову хмарну інфраструктуру і самостійно нічого не робити?
..