Skip navigation.
Вхідна сторінка
Авторський сайт

Інформаційна безпека

Інформаційна безпека

Інформаційна війна та інформаційна зброя

Кілька ввідних робіт на тему "інформаційна зброя".

Для початку дам свою термінологію.
Інформаційна війнаi - дії, початі для досягнення інформаційної переваги шляхом завдання шкоди інформації, процесам, що базуються на інформації і інформаційних системах супротивника при одночасному захисті власної інформації, процесів, що базуються на інформації і інформаційних системах. Основні методи інформаційної вийни - бокування або спотворення інформацийних потоків та процесів прийняття ришень супротивника.

Інформаційна зброяi - сукупність спеціалізованих (фізичних, інформаційних, програмних, радіоелектронних) методів і засобів тимчасового або безповоротного виводу з ладу функцій або служб інформаційної інфраструктури в цілому або окремих її елементів. Основна дія інформаційної зброї - бокування або спотворення інформацийних потокив та процесів прийняття рішень супротивника.

Перша робота
Прокофьєва Д.М. Інформаційна війна та інформаційна злочинність
http://www.crime-research.iatp.org.ua/library/Prokop.htm

Невелике філосовсько-юридичне дослідження. Можна рекомендувати для початку.

Інформаційна війна являє собою цілеспрямовані інформаційні впливи, що здійснюються суб¢єктами вливу на мішені (об'єкти впливу) з використанням інформаційної зброї задля досягнення запланованої мети.
Під впливом розуміється переважно вплив на свідомість людей. Тобто інформаційна зброя - спеціально підготована та подана інформація для цільової групи осіб (назвемо "пропаганда"). Основна зброя такої "війни" - повідомлення засобів масової інформації та нетрадиційних джерел інформації.

Інша робота має більш технічний характер.

Лідія Леонтьєва Інформаційна війна в епоху глобалізації
http://www.ji-magazine.lviv.ua/seminary/2000/sem13-04.htm

Досліджуються загальні аспекти використання інформаційної зброї у контексті "...програмних та апаратних засобів..."

Інформаційна війна розглядає інформацію як окремий об'єкт або як потенційну зброю та вигідну ціль. Інформаційну війну можна розглядати як якісно новий вид бойових дій, активна протидія у інформаційному просторі.

Інформаційна війна – це атака інформаційної функції, незалежно від засобів, які застосовуються. Наприклад, бомбардування АТС або вивід з ладу інформаційно-комп'ютерної системи противника – операція інформаційної війни. При цьому, щоб операція була ефективною, слід виконати наступні дії:

Криптосистеми на еліптичних кривих або популярна криптографія

Останні рік - два, помітний значний ріст кількості статей у наукових виданнях та виступів на конференціях по темі захист інформації та криптографія.

Особливою популярністю користуються теми доповідей:

  • "Порівняння надійності криптосистем на еліптичних кривих з [...]" або "Використання еліптичних кривих у [...]", де [...] може бути чим завгодно.
  • "Порівняння надійності (довжини ключа) у [...]"
  • Інколи доповідь по такій комплексній та складній темі як захист інформації та точній і делікатній темі криптографія перетворюється на невнятне бурмотіння недоведених тверджень.

    Доводиться спостерігати наукові доповіді у галузі криптографіїi (навіть на вузькопрофільних семінарах) де доповідач не тільки не володіє математичним апаратом, а і не володіє означеннями по темі доповіді. Про якість "порівняння надійності [...]" взагалі не йдеться.

    Складається враження, що криптографія стає чарівним словом яке корисно включати у тему доповіді для проштовхування своїх статей та виступів.

    Активний захист від спаму

    Компанія Blue Security, Inc. розробляє Інтернетi проект для допомоги користувачам у відписці від спамуi. Поки що проект у стадії глибокої beta версії.
    Проект передбачає впливати на декілька слабких місць спам індустрії. А саме:

  • Технічно блокувати спамерів за допомогою скарг до провайдерів
  • У частково автоматизованому режимі створювати записи (необхідність припинення розсилки або виключення адреси) на сайті замовника спаму. Кількість записів пропорційна кількості спаму.
  • Примушувати спамерів видаляти зі списків жертв адреси клієнтів bluesecurity.
  • Блокування спамерів скаргами до провайдерів здійснюється традиційно. Користувач пересилає на bluesecurity.com отриманий спам. Bluesecurity агрегує та аналізує скарги і звертається то провайдерів і хостерів спамерів з проханням блокувати розсилки. Перед зверненням до провайдерів надсилається нота спамеру – припинити надсилати спам користувачам bluesecurity.

    Автореферат. Моделювання системи захисту інформації у реляційних баз

    На прохання відвідувачів розмістив автореферат дисертації.

    Формат PDF. Українська мова.

    Допускається часткове цитування за умови збереження авторства та посилань на http://dtarasov.net

    Перед скачуванням бажано ознайомитись з реляційною алгеброю, information leak і іншими занудними речами. "Круті хакери" можуть не качати.

    Коротко про автореферат

    Тарасов Д.О. Моделювання системи захисту інформаціїi у реляційних базах даних.

    Автореферат дисертації на здобуття наукового ступеня кандидата технічних наук. Спеціальність 01.05.02 – “Математичне моделювання та обчислювальні методи”. Робота виконана в Національному університеті “Львівська політехніка” Міністерства освіти і науки України

    Інтелектуальний сервіс багатокористувацького доступу до Інтернет

    Тарасов Д.О., Симоненко С.В. Інтелектуальний сервіс багатокористувацького доступу до Інтернетi // Інформаційні системи та мережі. Вісник НУ “Львівська політехніка” №519. - Львів 2004. - с. 309-316.

    У статті розглядаються питання створення інтелектуального сервісу багатокористувацького доступу до Iнтернет. Основними завданнями інтелектуального сервісу багатокористувацького доступу є забезпечення анонiмноi роботи користувачів локальної мережі з Web-сайтами, фільтрації HTTPi контенту, облiк та оптимізації використання трафіку.

    Формальні моделі систем захисту інформації реляційних баз даних

    Тарасов Д.О. Формальні моделі систем захисту інформаціїi реляційних баз данихi // Інформаційні системи та мережі. Вісник НУ “Львівська політехніка” №489. - Львів 2003. - с. 296-306.

    У статті розглянуто формальні моделі систем захисту інформації реляційних баз даних та методи їх реалізації. Запропоновано нову формальну модель захисту інформації реляційної БД.

    RSS канали по темі захист інформації

    Готовий OPML файл з переліком RSSi каналів (RSS Feeds російською та українською мовами) у галузі захисту інформаціїi.

    Список каналів:

  • Security.Nnov news channel
  • SecurityLab.ru
  • Веблог «Лаборатории Касперского»
  • Журнал Інформаційні технології. Аналітичні матеріали. blogs
  • Звісно, тематичних каналів є більше, але цих достатньо щоб тримати руку на пульсі та не перечитувати однакові тексти.

    Якщо у Вас є інформація про цікавий російський/український канал новин у галузі захисту інформації - напишіть у коментарі або повідомте мене.

    Syndicate content