XS
SM
MD
LG
Державний університет інформаційно-комунікаційних технологій

(Державний університет телекомунікацій)


Адреса:
03110, Україна
м. Київ, вул. Солом'янська, 7
Контактна інформація:
Державний університет інформаційно-комунікаційних технологій

(Державний університет телекомунікацій)

Конференція «Інформаційні технології в громадській безпеці та обороні»

14:07, 10-04-2017

Вперше Microsoft провів конференцію «Інформаційні технології в громадській безпеці та обороні», де зібрав разом представників основних силових структур країни: Міністерства внутрішніх справ України, Національної поліції України, Патрульній поліції України, Міністерства оборони України, Служби безпеки України, Національної гвардії України і ін.

На заході міжнародні експерти з кібербезпеки, розробники і постачальники ІТ-рішень для критичної інфраструктури з США, Ізраїлю, України розповіли про практичні сценарії використання сучасних технологій для забезпечення громадської безпеки та оборони. Також були показані рішення, спрямовані на підвищення ефективності роботи всіх силових структур і оборонних відомств.

Прикладом комплексного рішення для управління безпекою на вокзалах, стадіонах, площах, в аеропортах, концертних залах та інше є система E-Scan. Вона призначена для контролю і швидкого виявлення потенційних загроз в громадських місцях. Система аналізує територію, на якій встановлено обладнання, попереджаючи про можливість стовпотворіння на конкретних ділянках, ідентифікує вже відомих і потенційних правопорушників, а також виявляє холодна і вогнепальна зброя. У разі затримання підозрюваних, визначає спільників і їх місцезнаходження.

Виявлення правопорушників відбувається не тільки через програму сканування осіб, але і шляхом аналізу нервово-емоційного стану і ознак маскування особи об'єкта.

Ще одне рішення для правоохоронних служб - натільні камери Axon Body 2. Камери мають ряд переваг, що дозволяє отримувати зображення в HD-форматі в будь-який час доби і незалежно від погоди, а час запису становить більше 12 годин. Пристрої мають підтримку Wi-Fi & Bluetooth і дозволяють транслювати відео на мобільні пристрої за допомогою додатка Axon View. Крім цього доступна опція автоматичного запису, наприклад, при відкритті дверей машини.

Читайте також
Бажаєте дізнаватись про особливості вступу у 2024 році?
Підписуйтесь на спільноти спеціальності "125 Кібербезпека" кафедри Інформаційної та кібернетичної безпеки та першим отримуйте новини, сповіщення про важливі події, підготовчі курси, дні відкритих дверей та багато цікавого.

Про кафедру

Кафедра Інформаційної та кібернетичної безпеки

Отримати консультацію

Ваш запит на зворотній дзвінок отримає завідуючий кафедрою
Надіслати запит

Абітурієнту

Спеціалізація: Інформаційна та кібернетична безпека

Спеціалізація Інформаційна та кібернетична безпека  (ІКБ) базується на розробці і впровадженні технологій із застосуванням передусім програмних та апаратно-програмних засобів.

Фахівці з ІКБ - це еліта інформаційної та кібернетичної безпеки, які отримують теоретичні знання та практичні навички з програмування, розробки та управління базами даних, формування моделей захисту інформації та політик безпеки, технічного і криптографічного захисту інформації, побудови захищених цифрових TCP/IP мереж та обслуговування сертифікатів відкритих ключів, тестування систем захисту на проникнення, адміністрування захищених інформаційних та комунікаційних систем, проведення їх моніторингу та аудиту тощо.

Спеціалізація: Інформаційна та кібернетична безпека

Спеціалізація Інформаційна та кібернетична безпека  (ІКБ) базується на розробці і впровадженні технологій із застосуванням передусім програмних та апаратно-програмних засобів.

Фахівці з ІКБ - це еліта інформаційної та кібернетичної безпеки, які отримують теоретичні знання та практичні навички з програмування, розробки та управління базами даних, формування моделей захисту інформації та політик безпеки, технічного і криптографічного захисту інформації, побудови захищених цифрових TCP/IP мереж та обслуговування сертифікатів відкритих ключів, тестування систем захисту на проникнення, адміністрування захищених інформаційних та комунікаційних систем, проведення їх моніторингу та аудиту тощо.

Переглядів: 3 719