Glossary
a |
b |
c |
d |
e |
f |
g |
h |
i | j |
k |
l |
m | n |
o | p | q |
r |
s |
t | u |
v |
w | x | y | z | 0 | 1 | 2 | 3 | 4 | 5 | 6 | 7 | 8 | 9 |
і |
а |
у |
б |
н |
в |
г |
д |
е |
з |
к |
о |
м |
п |
р |
с |
т |
ф |
х |
# |
ц |
ш Click one of the letters above to advance the page to terms beginning with that letter.
Захист інформації Сукупність методів і засобів, що забезпечують цілісність, конфіденційність і доступність інформації в умовах впливу на неї загроз природного або штучного характеру, реалізація яких може призвести до завдання збитків власникам або користувачам інформації.
See also: Інформаційна безпека , СЗІ
Detailed definition of Захист інформації
Тарасов Д.О. Засоби забезпечення цілісностіi даних на основі промислових стандартів // Задачі та методи прикладної математики. Вісник Львівського університету ім. І. Франка. Випуск 50, Львів 1998, с.194-196. Тематичний вісник.
Тарасов Д.О. Автоматизація операцій обліку іменних цінних паперів // Інформаційні системи та мережі. Вісник ДУ “Львівська політехніка” №330, с. 225-240. Тематичний вісник. 1998.
Катренко А.В., Тарасов Д.О. Безпека систем управління розподіленими інформаційними ресурсами // Защита информации: Сборник научных трудов. – Киев: КМУГА, 1999. с.165-170
Тарасов Д.О. Обмеження доступу з мережі до БД // Вісник Львівського університету. Серія прикладна математика та інформатика. 1999. Випуск 1. с. 213-216
Тарасов Д.О. Забезпечення цілісностіi даних у реляційних структурах // Інформаційні системи та мережі. Вісник ДУ “Львівська політехніка” №383, с. 213-226, Львів 1999.
Катренко А.В., Тарасов Д.О. Слабкі ланки захисту інформаціїi в інформаційних системах // Науково-технічний журнал “Захист інформації”, №3 за 2000 р. с.58-63.
Тарасов Д.О. Аудитi баз данихi // Защита информации: Сборник научных трудов. – Киев: КМУГА, 2000. - с. 136-140.
Тарасов Д.О. Основні задачі захисту баз данихi // Інформаційні системи та мережі. Вісник НУ “Львівська політехніка” №406, с. 216-221, Львів 2000.
Тарасов Д.О. Специфічні для СУБДi , загрози захисту інформаціїi // Защита информации: Сборник научных трудов. – Киев: НАУ, 2001. с.53-60
Д.О. Тарасов, А.М. Пелещищин, П.І. Жежнич. Обмежений набір операцій для роботи з базами даних // Інформаційні системи та мережі. Вісник НУ “Львівська політехніка” №438, с. 125-131, Львів 2001.
У статті подано деякі підходи для захисту від неавторизованих або помилкових змін даних операціями INSERT…, DELETE… та UPDATE… . Розглянуто семантику операцій з данимі з точки зору розробника інформаційної системи та порушника безпеки.
Запропоновано використовувати, наведений у роботі, обмежений набір операцій з даними, що дозволяє зменшити ризики порушення справжності даних у інформаційних системах.
Тарасов Д.О. Видобування та аналіз знань про стан безпеки бази даних // I Міжнародна конференція з індуктивного моделювання МКІМ'2002. Збірник праць. Том I, частина 2, с.158-161.
У статті розглядаються методи та засоби видобування знань про стан безпеки реляційних баз данихi за допомогою системних засобів аудиту промислових СУБДi та операційних систем, питання аналізу ефективності реалізації політики безпеки баз даних. Наведено практичні рекомендації для оптимізації результатів аудиту баз даних.
Тарасов Д.О. Моделювання інформаційної інфраструктури комп'ютерних мережi та інформаційна безпека // Інформаційні системи та мережі. Вісник НУ “Львівська політехніка” №464. - Львів 2002. - с. 302-311.
Розглядаються методи побудови моделі інформаційної інфраструктури комп'ютерних мереж, загрози інформаційній безпеці, які виникають внаслідок неавторизованого аналізу інформаційної інфраструктури. Наведено методи захисту від неавторизованих спроб побудови моделі інформаційної інфраструктури.
Тарасов Д.О. Моделювання системи захисту інформаціїi у реляційних базах даних . – Рукопис.
Дисертація на здобуття наукового ступеня кандидата технічних наук за спеціальністю 01.05.02 – “Математичне моделювання та обчислювальні методи”. – Національний університет “Львівська політехніка”, 2002.
Анотація
У дисертації досліджуються питання математичного моделювання системи захисту інформації реляційних баз данихi . Сформульовано концептуальне визначення безпечної бази даних, побудована математична модель системи захисту інформації безпечної бази даних.
Запропонована модель дозволяє розв’язати спеціальні задачі захисту інформації реляційних баз даних: забезпечення авторизації та аудиту з деталізацією до рівня кортежів та атрибутів, статистичний захист інформації, захист від отримання надлишкової інформації.
Досліджено операції доступу до інформації у реляційних базах даних. Запропоновано методи та алгоритми для реалізації обмеженого набору операцій доступу до даних з метою забезпечення підвищеного рівня конфіденційностіi , цілісностіi та аудиту.
Готовий OPML файл з переліком RSSi каналів (RSS Feeds російською та українською мовами) у галузі захисту інформаціїi .
Список каналів:
Security.Nnov news channel
SecurityLab.ru
Веблог «Лаборатории Касперского»
Журнал Інформаційні технології. Аналітичні матеріали. blogs
Звісно, тематичних каналів є більше, але цих достатньо щоб тримати руку на пульсі та не перечитувати однакові тексти.
Якщо у Вас є інформація про цікавий російський/український канал новин у галузі захисту інформації - напишіть у коментарі або повідомте мене.
Тарасов Д.О. Формальні моделі систем захисту інформаціїi реляційних баз данихi // Інформаційні системи та мережі. Вісник НУ “Львівська політехніка” №489. - Львів 2003. - с. 296-306.
У статті розглянуто формальні моделі систем захисту інформації реляційних баз даних та методи їх реалізації. Запропоновано нову формальну модель захисту інформації реляційної БД.
Тарасов Д.О., Симоненко С.В. Інтелектуальний сервіс багатокористувацького доступу до Інтернетi // Інформаційні системи та мережі. Вісник НУ “Львівська політехніка” №519. - Львів 2004. - с. 309-316.
У статті розглядаються питання створення інтелектуального сервісу багатокористувацького доступу до Iнтернет. Основними завданнями інтелектуального сервісу багатокористувацького доступу є забезпечення анонiмноi роботи користувачів локальної мережі з Web-сайтами, фільтрації HTTPi контенту, облiк та оптимізації використання трафіку.
На прохання відвідувачів розмістив автореферат дисертації.
Формат PDF. Українська мова.
Допускається часткове цитування за умови збереження авторства та посилань на http://dtarasov.net
Перед скачуванням бажано ознайомитись з реляційною алгеброю, information leak і іншими занудними речами. "Круті хакери" можуть не качати.
Коротко про автореферат
Тарасов Д.О. Моделювання системи захисту інформаціїi у реляційних базах даних .
Автореферат дисертації на здобуття наукового ступеня кандидата технічних наук. Спеціальність 01.05.02 – “Математичне моделювання та обчислювальні методи”. Робота виконана в Національному університеті “Львівська політехніка” Міністерства освіти і науки України
Департамент спеціальних телекомунікаційних систем та захисту інформаціїi Служби безпеки України.
Основний державний орган, що займається проблемами захисту інформації (створення СЗІi , ліцензування окремих видів діяльності, контроль ...)
На сайті інколи з'являються новини та законопроекти.
У законодавстві України з'явилось визначення терміну "спам"
Спамi - не замовлені попередньо споживачами електронні повідомлення, які або є масовими, або в яких не наведено достовірні відомості про повну назву, власну поштову чи електронну адресу замовника чи відправника цих повідомлень, або подальше отримання яких споживач не може припинити шляхом інформування про це замовника чи відправника.
Визначення введено у постанові Кабінету міністрів України від 9 серпня 2005 р. N 720 "Про затвердження Правил надання та отримання телекомунікаційних послуг"
Останні рік - два, помітний значний ріст кількості статей у наукових виданнях та виступів на конференціях по темі захист інформації та криптографія.
Особливою популярністю користуються теми доповідей:
"Порівняння надійності криптосистем на еліптичних кривих з [...]" або "Використання еліптичних кривих у [...]", де [...] може бути чим завгодно.
"Порівняння надійності (довжини ключа) у [...]"
Інколи доповідь по такій комплексній та складній темі як захист інформації та точній і делікатній темі криптографія перетворюється на невнятне бурмотіння недоведених тверджень.
Доводиться спостерігати наукові доповіді у галузі криптографіїi (навіть на вузькопрофільних семінарах) де доповідач не тільки не володіє математичним апаратом, а і не володіє означеннями по темі доповіді. Про якість "порівняння надійності [...]" взагалі не йдеться.
Складається враження, що криптографія стає чарівним словом яке корисно включати у тему доповіді для проштовхування своїх статей та виступів.
Кілька ввідних робіт на тему "інформаційна зброя".
Для початку дам свою термінологію.
Інформаційна війнаi - дії, початі для досягнення інформаційної переваги шляхом завдання шкоди інформації, процесам, що базуються на інформації і інформаційних системах супротивника при одночасному захисті власної інформації, процесів, що базуються на інформації і інформаційних системах. Основні методи інформаційної вийни - бокування або спотворення інформацийних потоків та процесів прийняття ришень супротивника.
Інформаційна зброяi - сукупність спеціалізованих (фізичних, інформаційних, програмних, радіоелектронних) методів і засобів тимчасового або безповоротного виводу з ладу функцій або служб інформаційної інфраструктури в цілому або окремих її елементів. Основна дія інформаційної зброї - бокування або спотворення інформацийних потокив та процесів прийняття рішень супротивника.
Перша робота
Прокофьєва Д.М. Інформаційна війна та інформаційна злочинність
http://www.crime-research.iatp.org.ua/library/Prokop.htm
Невелике філосовсько-юридичне дослідження. Можна рекомендувати для початку.
Інформаційна війна являє собою цілеспрямовані інформаційні впливи, що здійснюються суб¢єктами вливу на мішені (об'єкти впливу) з використанням інформаційної зброї задля досягнення запланованої мети.
Під впливом розуміється переважно вплив на свідомість людей. Тобто інформаційна зброя - спеціально підготована та подана інформація для цільової групи осіб (назвемо "пропаганда"). Основна зброя такої "війни" - повідомлення засобів масової інформації та нетрадиційних джерел інформації.
Інша робота має більш технічний характер.
Лідія Леонтьєва Інформаційна війна в епоху глобалізації
http://www.ji-magazine.lviv.ua/seminary/2000/sem13-04.htm
Досліджуються загальні аспекти використання інформаційної зброї у контексті "...програмних та апаратних засобів..."
Інформаційна війна розглядає інформацію як окремий об'єкт або як потенційну зброю та вигідну ціль. Інформаційну війну можна розглядати як якісно новий вид бойових дій, активна протидія у інформаційному просторі.
Інформаційна війна – це атака інформаційної функції, незалежно від засобів, які застосовуються. Наприклад, бомбардування АТС або вивід з ладу інформаційно-комп'ютерної системи противника – операція інформаційної війни. При цьому, щоб операція була ефективною, слід виконати наступні дії:
Дмитро Тарасов. Проблеми інформаційної безпеки громадян України .
Доповідь на засіданні комісії інформатики та кібернетики Наукового товариства ім.Т.Шевченка. Львів. 24 березня 2006 р.
Чому ВУЗ не може підготувати спеціаліста із захисту інформаціїi ?
Опублінована невелика стаття про рівень підготовки студентів у ВУЗах Росії за спеціальностями "Организация и технология защиты информации" (код 090103), "Комплексная защита объектов информатизации" (код 090104), "Информационная безопасность телекоммуникационных систем" (код 090106), "Защищенные системы связи" (код 210403), "Криптография" (код 090101), "Компьютерная безопасность" (код 090102), "Комплексное обеспечение информационной безопасности автоматизированных систем" (код 090105).
Основний матеріал є результатом аналізу навчальних планів, робочих програм та освітньо кваліфікаційних характеристик (ОКХ) відповідних спеціальностей.
Основні теми статті:
О программе обучения
О кадрах
О практике и лабораторных работах
Більшість зауважень автора матеріалу стосуються і ситуації у ВУЗах України.
Почему ВУЗ не способен подготовить специалиста по безопасности? - http://www.securitylab.ru/opinion/272388.php
Глобальні інформаційні системи та технології: моделі ефективного аналізу, опрацювання та захисту даних : Монографія / В.В. Пасічник, П.І. Жежнич, Р.Б. Кравець, А.М. Пелещишин, Д.О. Тарасов. – Л.: Вид- во Нац. ун-ту “Львів. політехніка”, 2006. - 348 с.
ISBN 966-553-578-1
У монографії розкрито нові оригінальні методи організації та опрацювання інформації у глобальних інформаційних системах. Запропоновано підходи до розв'язання таких задач, як подання та збереження даних з урахуванням фактора часу, захист інформації у базах даних, організація аналітичного опрацювання інформації та інтелектуального аналізу даних у системах сховищ даних, консолідація та опрацювання інформації у глобальному інформаційному середовищі, проектування сематично відкритих інформаційних систем.
Для спеціалістів з проектування інформаційних систем, баз та сховищ даних, систем захисту інформаціїi , інтелектуального аналізу даних, комп'ютерних інформаційних мереж, Інтернетi -технологій, а також для аспірантів та студентів відповідних спеціальностей.
Тарасов Дмитро, Мельник Антоній, Голобородько Михайло Таксономія стеганорафічних засобів //Комп'ютерні науки та інженерія:матеріали IV Міжнар. конф. молодих вчених CSE-2010, 25-27 листоп. 2010 р., Україна, Львів/Нац. ун-т "Львів. політехніка".-Л., 2010 .-С. 86-87 .-Бібліогр.: 3 назви.
Фоменко А.В., Тарасов Д.О. Аналіз практичної реалізації механізмів доступу користувачів до ВНСi університету . Український журнал інформаційних технологій. 2020, т. 2, No1. С. 86-94.
Проведено огляд практичної реалізації механізмів доступу користувачів до ВНС університету на прикладі системи дистанційного навчання Moodlei . З'ясовано, що однією з ознак навчального процесу є його керованість, яка передбачає можливість планування та проектування навчального процесу. Розглядаються практичні питання, пов'язані з адмініструванням віртуального навчального середовища (ВНС) університету з точки зору організації та диференціації прав доступу різних категорій користувачів. Обговорено основні принципи адміністрування ВНС університету щодо поділу рівнів доступу до окремих елементів системи для різних ролей відповідної категорії користувачів.
https://doi.org/10.23939/ujit2020.02.086
One of the hallmarks of the learning process is its manageability, which provides for the possibility of planning and designing the educational process. The article deals with practical issues related to the administration of the University Virtual Learning Environment in terms of organization and differentiation of access rights of different categories of users.
virtual learning environment; administration; role; access rights; distance course
Tarasov D., Komova M. Analysis of the use of information resources of the aggressor country by the university educational process participants in 2021-2023 // CEUR Workshop Proceedings. – 2024. – Vol. 3608 : Proceedings of the 2nd International workshop on social communication and information activity in digital humanities (SCIA 2023), Lviv, Ukraine, November 9, 2023. – P. 211–220.
Abstract
An analysis of the activity of the use of the aggressor country’s information resources by university educational process participants in 2021-2023 was carried out. Changes in the use of various resources before and after Russia's large-scale military attack on Ukraine are determined. Threats of using Russian information resources and data exchange systems are analyzed using Telegrami as an example.
Author keywords
information security; referrals; Russian aggression; Telegram; traffic sources; traffic sources; university E-Learning Systemi ; website traffic analysis
https://ceur-ws.org/Vol-3608/paper16.pdf