Skip navigation.
Вхідна сторінка
Авторський сайт

Інформаційна безпека

Інформаційна безпека

Algorithms of the corporate information system’s protection analyses

Tarasov D., Andrukhiv A. Algorithms of the corporate information system’s protection analyses. // Proceedings of the International Conference on Computer Science and Information Technologies (CSIT’2006), September 28th-30-th, Lviv, Ukraine. - 2006. pp. 178-183.

The tasks and methods of protection corporate information systems audit are considered. The modern algorithms of estimation conducting of protection of corporate informative systems are analysed, in particular RiskWatch, CRAMM, GRIF. Considered algorithms give the possibilities to evaluate the effectiveness of protection information measures taking into consideration the information security expences towards the evident risks of information security policy violation.

Чому ВУЗ не може підготувати спеціаліста із захисту інформації?

Чому ВУЗ не може підготувати спеціаліста із захисту інформаціїi?

Опублінована невелика стаття про рівень підготовки студентів у ВУЗах Росії за спеціальностями "Организация и технология защиты информации" (код 090103), "Комплексная защита объектов информатизации" (код 090104), "Информационная безопасность телекоммуникационных систем" (код 090106), "Защищенные системы связи" (код 210403), "Криптография" (код 090101), "Компьютерная безопасность" (код 090102), "Комплексное обеспечение информационной безопасности автоматизированных систем" (код 090105).

Основний матеріал є результатом аналізу навчальних планів, робочих програм та освітньо кваліфікаційних характеристик (ОКХ) відповідних спеціальностей.

Основні теми статті:
О программе обучения
О кадрах
О практике и лабораторных работах

Більшість зауважень автора матеріалу стосуються і ситуації у ВУЗах України.

Почему ВУЗ не способен подготовить специалиста по безопасности?

Системні загрози інформаційній безпеці у середовищі WWW

А.М. Пелещишин, Д.О. Тарасов. Системні загрози інформаційній безпеці у середовищі WWW // Всеукраїнський міжвідомчий науково-технічний збірник “Автоматизовані системи управління і прилади автоматики”. – 2005. – №133. – с. 131-136.

У статті введено поняття “системні загрози” інформаційній безпеці у середовищі WWW. Проведено аналіз особливостей середовища WWW та методів захисту від системних загроз (пониження сайту в рейтингах, руйнування спільноти сайту, компрометація тощо).

Проблеми інформаційної безпеки громадян України

Дмитро Тарасов. Проблеми інформаційної безпеки громадян України.
Доповідь на засіданні комісії інформатики та кібернетики Наукового товариства ім.Т.Шевченка. Львів. 24 березня 2006 р.

Приклад успішної цензури в Інтернет. Китай та Google

Достатньо успішно уряд Китаю здійснює цензуру "китайського" Інтернетi.
Крім всіх інших засобів використовують фільтрацію інформації на рівні пошуківців.
Китайський сервіс Googlei надає корістувачам не просто інші а інколи сильно цензуровані результати.

Приклади:
1 підпало під цензуру
http://opennet.net/google_china/search.php?se=google.com&q1=&q2=site%3Anews.bbc.co.uk
2 не підпало під цензуру (напевно)
http://opennet.net/google_china/search.php?se=google.com&q1=china&q2=

Стан та перспективи використання ЕЦП. Відкриття центру сертифікації

Надійне завірення документів які створені у електронній формі і не мають паперового аналогу може спростити життя для багатьох користувачів фінансових послуг та різних видів бізнесу. Для завірення (підписування) документів у електронній формі використовують механізм електронного цифрового підпису (ЕЦПi).

Робота з ЕЦП в Україні грунтується на ряді законів ("Про електронний цифровий підпис",

Освіта. Напрямок "Інформаційна безпека"

У Національному Університеті "Львівська політехніка" проводиться підготовка спеціалістів та магістрів по спеціальності " Захист інформаціїi з обмеженням доступу та автоматизація її обробки "
Базовий напрямок (бакалаврат) " Інформаційна безпекаi ".

Syndicate content