Skip navigation.
Вхідна сторінка
Авторський сайт

Конфіденційність інформації

Конфіденційність відноситья до захисту інформації від несанкціонованого доступу.

Analysis of the use of information resources of the aggressor country by the university educational process participants in ...

Tarasov D., Komova M. Analysis of the use of information resources of the aggressor country by the university educational process participants in 2021-2023 // CEUR Workshop Proceedings. – 2024. – Vol. 3608 : Proceedings of the 2nd International workshop on social communication and information activity in digital humanities (SCIA 2023), Lviv, Ukraine, November 9, 2023. – P. 211–220.

Abstract
An analysis of the activity of the use of the aggressor country’s information resources by university educational process participants in 2021-2023 was carried out. Changes in the use of various resources before and after Russia's large-scale military attack on Ukraine are determined. Threats of using Russian information resources and data exchange systems are analyzed using Telegrami as an example.

Author keywords
information security; referrals; Russian aggression; Telegram; traffic sources; traffic sources; university E-Learning Systemi; website traffic analysis

https://ceur-ws.org/Vol-3608/paper16.pdf

Правила фільтрації банерів для Adblock (розширення Firefox)

Правила фільтрації банерів та набридливих (часто) лічильників відвідувачів.
Працює з Adblocki розширенням броузера Firefox.
Перевірено для Firefox 1.0.2 та 1.0.6

Правила адаптовані під РуНет та УаНет.

Моделювання системи захисту інформації у реляційних базах даних

Тарасов Д.О. Моделювання системи захисту інформаціїi у реляційних базах даних. – Рукопис.

Дисертація на здобуття наукового ступеня кандидата технічних наук за спеціальністю 01.05.02 – “Математичне моделювання та обчислювальні методи”. – Національний університет “Львівська політехніка”, 2002.

Анотація

У дисертації досліджуються питання математичного моделювання системи захисту інформації реляційних баз данихi. Сформульовано концептуальне визначення безпечної бази даних, побудована математична модель системи захисту інформації безпечної бази даних.

Запропонована модель дозволяє розв’язати спеціальні задачі захисту інформації реляційних баз даних: забезпечення авторизації та аудиту з деталізацією до рівня кортежів та атрибутів, статистичний захист інформації, захист від отримання надлишкової інформації.

Досліджено операції доступу до інформації у реляційних базах даних. Запропоновано методи та алгоритми для реалізації обмеженого набору операцій доступу до даних з метою забезпечення підвищеного рівня конфіденційностіi, цілісностіi та аудиту.

Обмежений набір операцій для роботи з базами даних

Д.О. Тарасов, А.М. Пелещищин, П.І. Жежнич. Обмежений набір операцій для роботи з базами даних // Інформаційні системи та мережі. Вісник НУ “Львівська політехніка” №438, с. 125-131, Львів 2001.

У статті подано деякі підходи для захисту від неавторизованих або помилкових змін даних операціями INSERT…, DELETE… та UPDATE… . Розглянуто семантику операцій з данимі з точки зору розробника інформаційної системи та порушника безпеки.
Запропоновано використовувати, наведений у роботі, обмежений набір операцій з даними, що дозволяє зменшити ризики порушення справжності даних у інформаційних системах.

Syndicate content