Skip navigation.
Вхідна сторінка
Авторський сайт

Захист інформації

Сукупність методів і засобів, що забезпечують цілісність, конфіденційність і доступність інформації в умовах впливу на неї загроз природного або штучного характеру, реалізація яких може призвести до завдання збитків власникам або користувачам інформації.

Аналіз практичної реалізації механізмів доступу користувачів до ВНС університету

Фоменко А.В., Тарасов Д.О. Аналіз практичної реалізації механізмів доступу користувачів до ВНСi університету. Український журнал інформаційних технологій. 2020, т. 2, No1. С. 86-94.

Проведено огляд практичної реалізації механізмів доступу користувачів до ВНС університету на прикладі системи дистанційного навчання Moodlei. З'ясовано, що однією з ознак навчального процесу є його керованість, яка передбачає можливість планування та проектування навчального процесу. Розглядаються практичні питання, пов'язані з адмініструванням віртуального навчального середовища (ВНС) університету з точки зору організації та диференціації прав доступу різних категорій користувачів. Обговорено основні принципи адміністрування ВНС університету щодо поділу рівнів доступу до окремих елементів системи для різних ролей відповідної категорії користувачів.

OVERVIEW OF PRACTICAL IMPLEMENTATION OF MECHANISMS OF USER ACCESS TO UNIVERSITY OF THE UNIVERSITY
https://doi.org/10.23939/ujit2020.02.086

One of the hallmarks of the learning process is its manageability, which provides for the possibility of planning and designing the educational process. The article deals with practical issues related to the administration of the University Virtual Learning Environment in terms of organization and differentiation of access rights of different categories of users.

virtual learning environment; administration; role; access rights; distance course

Таксономія стеганорафічних засобів

Тарасов Дмитро, Мельник Антоній, Голобородько Михайло Таксономія стеганорафічних засобів //Комп'ютерні науки та інженерія:матеріали IV Міжнар. конф. молодих вчених CSE-2010, 25-27 листоп. 2010 р., Україна, Львів/Нац. ун-т "Львів. політехніка".-Л., 2010 .-С. 86-87 .-Бібліогр.: 3 назви.

Глобальні інформаційні системи та технології: моделі ефективного аналізу, опрацювання та захисту даних

Глобальні інформаційні системи та технології: моделі ефективного аналізу, опрацювання та захисту даних: Монографія / В.В. Пасічник, П.І. Жежнич, Р.Б. Кравець, А.М. Пелещишин, Д.О. Тарасов. – Л.: Вид- во Нац. ун-ту “Львів. політехніка”, 2006. - 348 с.

Глобальні інформаційні системи та технології: моделі ефективного аналізу, опрацювання та захисту даних

ISBN 966-553-578-1

У монографії розкрито нові оригінальні методи організації та опрацювання інформації у глобальних інформаційних системах. Запропоновано підходи до розв'язання таких задач, як подання та збереження даних з урахуванням фактора часу, захист інформації у базах даних, організація аналітичного опрацювання інформації та інтелектуального аналізу даних у системах сховищ даних, консолідація та опрацювання інформації у глобальному інформаційному середовищі, проектування сематично відкритих інформаційних систем.
Для спеціалістів з проектування інформаційних систем, баз та сховищ даних, систем захисту інформаціїi, інтелектуального аналізу даних, комп'ютерних інформаційних мереж, Інтернетi-технологій, а також для аспірантів та студентів відповідних спеціальностей.

Чому ВУЗ не може підготувати спеціаліста із захисту інформації?

Чому ВУЗ не може підготувати спеціаліста із захисту інформаціїi?

Опублінована невелика стаття про рівень підготовки студентів у ВУЗах Росії за спеціальностями "Организация и технология защиты информации" (код 090103), "Комплексная защита объектов информатизации" (код 090104), "Информационная безопасность телекоммуникационных систем" (код 090106), "Защищенные системы связи" (код 210403), "Криптография" (код 090101), "Компьютерная безопасность" (код 090102), "Комплексное обеспечение информационной безопасности автоматизированных систем" (код 090105).

Основний матеріал є результатом аналізу навчальних планів, робочих програм та освітньо кваліфікаційних характеристик (ОКХ) відповідних спеціальностей.

Основні теми статті:
О программе обучения
О кадрах
О практике и лабораторных работах

Більшість зауважень автора матеріалу стосуються і ситуації у ВУЗах України.

Почему ВУЗ не способен подготовить специалиста по безопасности? - http://www.securitylab.ru/opinion/272388.php

Проблеми інформаційної безпеки громадян України

Дмитро Тарасов. Проблеми інформаційної безпеки громадян України.
Доповідь на засіданні комісії інформатики та кібернетики Наукового товариства ім.Т.Шевченка. Львів. 24 березня 2006 р.

Інформаційна війна та інформаційна зброя

Кілька ввідних робіт на тему "інформаційна зброя".

Для початку дам свою термінологію.
Інформаційна війнаi - дії, початі для досягнення інформаційної переваги шляхом завдання шкоди інформації, процесам, що базуються на інформації і інформаційних системах супротивника при одночасному захисті власної інформації, процесів, що базуються на інформації і інформаційних системах. Основні методи інформаційної вийни - бокування або спотворення інформацийних потоків та процесів прийняття ришень супротивника.

Інформаційна зброяi - сукупність спеціалізованих (фізичних, інформаційних, програмних, радіоелектронних) методів і засобів тимчасового або безповоротного виводу з ладу функцій або служб інформаційної інфраструктури в цілому або окремих її елементів. Основна дія інформаційної зброї - бокування або спотворення інформацийних потокив та процесів прийняття рішень супротивника.

Перша робота
Прокофьєва Д.М. Інформаційна війна та інформаційна злочинність
http://www.crime-research.iatp.org.ua/library/Prokop.htm

Невелике філосовсько-юридичне дослідження. Можна рекомендувати для початку.

Інформаційна війна являє собою цілеспрямовані інформаційні впливи, що здійснюються суб¢єктами вливу на мішені (об'єкти впливу) з використанням інформаційної зброї задля досягнення запланованої мети.
Під впливом розуміється переважно вплив на свідомість людей. Тобто інформаційна зброя - спеціально підготована та подана інформація для цільової групи осіб (назвемо "пропаганда"). Основна зброя такої "війни" - повідомлення засобів масової інформації та нетрадиційних джерел інформації.

Інша робота має більш технічний характер.

Лідія Леонтьєва Інформаційна війна в епоху глобалізації
http://www.ji-magazine.lviv.ua/seminary/2000/sem13-04.htm

Досліджуються загальні аспекти використання інформаційної зброї у контексті "...програмних та апаратних засобів..."

Інформаційна війна розглядає інформацію як окремий об'єкт або як потенційну зброю та вигідну ціль. Інформаційну війну можна розглядати як якісно новий вид бойових дій, активна протидія у інформаційному просторі.

Інформаційна війна – це атака інформаційної функції, незалежно від засобів, які застосовуються. Наприклад, бомбардування АТС або вивід з ладу інформаційно-комп'ютерної системи противника – операція інформаційної війни. При цьому, щоб операція була ефективною, слід виконати наступні дії:

Криптосистеми на еліптичних кривих або популярна криптографія

Останні рік - два, помітний значний ріст кількості статей у наукових виданнях та виступів на конференціях по темі захист інформації та криптографія.

Особливою популярністю користуються теми доповідей:

  • "Порівняння надійності криптосистем на еліптичних кривих з [...]" або "Використання еліптичних кривих у [...]", де [...] може бути чим завгодно.
  • "Порівняння надійності (довжини ключа) у [...]"
  • Інколи доповідь по такій комплексній та складній темі як захист інформації та точній і делікатній темі криптографія перетворюється на невнятне бурмотіння недоведених тверджень.

    Доводиться спостерігати наукові доповіді у галузі криптографіїi (навіть на вузькопрофільних семінарах) де доповідач не тільки не володіє математичним апаратом, а і не володіє означеннями по темі доповіді. Про якість "порівняння надійності [...]" взагалі не йдеться.

    Складається враження, що криптографія стає чарівним словом яке корисно включати у тему доповіді для проштовхування своїх статей та виступів.

    Syndicate content