Glossary
a |
b |
c |
d |
e |
f |
g |
h |
i | j |
k |
l |
m | n |
o | p | q |
r |
s |
t | u |
v |
w | x | y | z | 0 | 1 | 2 | 3 | 4 | 5 | 6 | 7 | 8 | 9 |
і |
а |
у |
б |
н |
в |
г |
д |
е |
з |
к |
о |
м |
п |
р |
с |
т |
ф |
х |
# |
ц |
ш Click one of the letters above to advance the page to terms beginning with that letter.
Інформаційна безпека Інформаційна безпека, Information securityi
See also: Інформаційна війна , Інформаційна зброя , Захист інформації
Detailed definition of Інформаційна безпека
Катренко А.В., Тарасов Д.О. Слабкі ланки захисту інформаціїi в інформаційних системах // Науково-технічний журнал “Захист інформації”, №3 за 2000 р. с.58-63.
Д.О. Тарасов, А.М. Пелещищин, П.І. Жежнич. Обмежений набір операцій для роботи з базами даних // Інформаційні системи та мережі. Вісник НУ “Львівська політехніка” №438, с. 125-131, Львів 2001.
У статті подано деякі підходи для захисту від неавторизованих або помилкових змін даних операціями INSERT…, DELETE… та UPDATE… . Розглянуто семантику операцій з данимі з точки зору розробника інформаційної системи та порушника безпеки.
Запропоновано використовувати, наведений у роботі, обмежений набір операцій з даними, що дозволяє зменшити ризики порушення справжності даних у інформаційних системах.
Тарасов Д.О. Моделювання інформаційної інфраструктури комп'ютерних мережi та інформаційна безпека // Інформаційні системи та мережі. Вісник НУ “Львівська політехніка” №464. - Львів 2002. - с. 302-311.
Розглядаються методи побудови моделі інформаційної інфраструктури комп'ютерних мереж, загрози інформаційній безпеці, які виникають внаслідок неавторизованого аналізу інформаційної інфраструктури. Наведено методи захисту від неавторизованих спроб побудови моделі інформаційної інфраструктури.
Тарасов Д.О. Моделювання системи захисту інформаціїi у реляційних базах даних . – Рукопис.
Дисертація на здобуття наукового ступеня кандидата технічних наук за спеціальністю 01.05.02 – “Математичне моделювання та обчислювальні методи”. – Національний університет “Львівська політехніка”, 2002.
Анотація
У дисертації досліджуються питання математичного моделювання системи захисту інформації реляційних баз данихi . Сформульовано концептуальне визначення безпечної бази даних, побудована математична модель системи захисту інформації безпечної бази даних.
Запропонована модель дозволяє розв’язати спеціальні задачі захисту інформації реляційних баз даних: забезпечення авторизації та аудиту з деталізацією до рівня кортежів та атрибутів, статистичний захист інформації, захист від отримання надлишкової інформації.
Досліджено операції доступу до інформації у реляційних базах даних. Запропоновано методи та алгоритми для реалізації обмеженого набору операцій доступу до даних з метою забезпечення підвищеного рівня конфіденційностіi , цілісностіi та аудиту.
Готовий OPML файл з переліком RSSi каналів (RSS Feeds російською та українською мовами) у галузі захисту інформаціїi .
Список каналів:
Security.Nnov news channel
SecurityLab.ru
Веблог «Лаборатории Касперского»
Журнал Інформаційні технології. Аналітичні матеріали. blogs
Звісно, тематичних каналів є більше, але цих достатньо щоб тримати руку на пульсі та не перечитувати однакові тексти.
Якщо у Вас є інформація про цікавий російський/український канал новин у галузі захисту інформації - напишіть у коментарі або повідомте мене.
Тарасов Д.О. Формальні моделі систем захисту інформаціїi реляційних баз данихi // Інформаційні системи та мережі. Вісник НУ “Львівська політехніка” №489. - Львів 2003. - с. 296-306.
У статті розглянуто формальні моделі систем захисту інформації реляційних баз даних та методи їх реалізації. Запропоновано нову формальну модель захисту інформації реляційної БД.
Тарасов Д.О., Симоненко С.В. Інтелектуальний сервіс багатокористувацького доступу до Інтернетi // Інформаційні системи та мережі. Вісник НУ “Львівська політехніка” №519. - Львів 2004. - с. 309-316.
У статті розглядаються питання створення інтелектуального сервісу багатокористувацького доступу до Iнтернет. Основними завданнями інтелектуального сервісу багатокористувацького доступу є забезпечення анонiмноi роботи користувачів локальної мережі з Web-сайтами, фільтрації HTTPi контенту, облiк та оптимізації використання трафіку.
На прохання відвідувачів розмістив автореферат дисертації.
Формат PDF. Українська мова.
Допускається часткове цитування за умови збереження авторства та посилань на http://dtarasov.net
Перед скачуванням бажано ознайомитись з реляційною алгеброю, information leak і іншими занудними речами. "Круті хакери" можуть не качати.
Коротко про автореферат
Тарасов Д.О. Моделювання системи захисту інформаціїi у реляційних базах даних .
Автореферат дисертації на здобуття наукового ступеня кандидата технічних наук. Спеціальність 01.05.02 – “Математичне моделювання та обчислювальні методи”. Робота виконана в Національному університеті “Львівська політехніка” Міністерства освіти і науки України
Кілька ввідних робіт на тему "інформаційна зброя".
Для початку дам свою термінологію.
Інформаційна війнаi - дії, початі для досягнення інформаційної переваги шляхом завдання шкоди інформації, процесам, що базуються на інформації і інформаційних системах супротивника при одночасному захисті власної інформації, процесів, що базуються на інформації і інформаційних системах. Основні методи інформаційної вийни - бокування або спотворення інформацийних потоків та процесів прийняття ришень супротивника.
Інформаційна зброяi - сукупність спеціалізованих (фізичних, інформаційних, програмних, радіоелектронних) методів і засобів тимчасового або безповоротного виводу з ладу функцій або служб інформаційної інфраструктури в цілому або окремих її елементів. Основна дія інформаційної зброї - бокування або спотворення інформацийних потокив та процесів прийняття рішень супротивника.
Перша робота
Прокофьєва Д.М. Інформаційна війна та інформаційна злочинність
http://www.crime-research.iatp.org.ua/library/Prokop.htm
Невелике філосовсько-юридичне дослідження. Можна рекомендувати для початку.
Інформаційна війна являє собою цілеспрямовані інформаційні впливи, що здійснюються суб¢єктами вливу на мішені (об'єкти впливу) з використанням інформаційної зброї задля досягнення запланованої мети.
Під впливом розуміється переважно вплив на свідомість людей. Тобто інформаційна зброя - спеціально підготована та подана інформація для цільової групи осіб (назвемо "пропаганда"). Основна зброя такої "війни" - повідомлення засобів масової інформації та нетрадиційних джерел інформації.
Інша робота має більш технічний характер.
Лідія Леонтьєва Інформаційна війна в епоху глобалізації
http://www.ji-magazine.lviv.ua/seminary/2000/sem13-04.htm
Досліджуються загальні аспекти використання інформаційної зброї у контексті "...програмних та апаратних засобів..."
Інформаційна війна розглядає інформацію як окремий об'єкт або як потенційну зброю та вигідну ціль. Інформаційну війну можна розглядати як якісно новий вид бойових дій, активна протидія у інформаційному просторі.
Інформаційна війна – це атака інформаційної функції, незалежно від засобів, які застосовуються. Наприклад, бомбардування АТС або вивід з ладу інформаційно-комп'ютерної системи противника – операція інформаційної війни. При цьому, щоб операція була ефективною, слід виконати наступні дії:
У Національному Університеті "Львівська політехніка" проводиться підготовка спеціалістів та магістрів по спеціальності " Захист інформаціїi з обмеженням доступу та автоматизація її обробки "
Базовий напрямок (бакалаврат) " Інформаційна безпекаi ".
Дмитро Тарасов. Проблеми інформаційної безпеки громадян України .
Доповідь на засіданні комісії інформатики та кібернетики Наукового товариства ім.Т.Шевченка. Львів. 24 березня 2006 р.
А.М. Пелещишин, Д.О. Тарасов. Системні загрози інформаційній безпеці у середовищі WWW // Всеукраїнський міжвідомчий науково-технічний збірник “Автоматизовані системи управління і прилади автоматики”. – 2005. – №133. – с. 131-136.
У статті введено поняття “системні загрози” інформаційній безпеці у середовищі WWW. Проведено аналіз особливостей середовища WWW та методів захисту від системних загроз (пониження сайту в рейтингах, руйнування спільноти сайту, компрометація тощо).
Чому ВУЗ не може підготувати спеціаліста із захисту інформаціїi ?
Опублінована невелика стаття про рівень підготовки студентів у ВУЗах Росії за спеціальностями "Организация и технология защиты информации" (код 090103), "Комплексная защита объектов информатизации" (код 090104), "Информационная безопасность телекоммуникационных систем" (код 090106), "Защищенные системы связи" (код 210403), "Криптография" (код 090101), "Компьютерная безопасность" (код 090102), "Комплексное обеспечение информационной безопасности автоматизированных систем" (код 090105).
Основний матеріал є результатом аналізу навчальних планів, робочих програм та освітньо кваліфікаційних характеристик (ОКХ) відповідних спеціальностей.
Основні теми статті:
О программе обучения
О кадрах
О практике и лабораторных работах
Більшість зауважень автора матеріалу стосуються і ситуації у ВУЗах України.
Почему ВУЗ не способен подготовить специалиста по безопасности? - http://www.securitylab.ru/opinion/272388.php
Tarasov D., Andrukhiv A. Algorithms of the corporate information system’s protection analyses . // Proceedings of the International Conference on Computer Science and Information Technologies (CSIT’2006), September 28th-30-th, Lviv, Ukraine. - 2006. pp. 178-183.
The tasks and methods of protection corporate information systems audit are considered. The modern algorithms of estimation conducting of protection of corporate informative systems are analysed, in particular RiskWatch, CRAMM, GRIF. Considered algorithms give the possibilities to evaluate the effectiveness of protection information measures taking into consideration the information security expences towards the evident risks of information security policy violation.
Наконечний В.І., Тарасов Д.О. Інтелектуальна інформаційна система моніторингу та аналізу стану безпеки в мережі інтернет // Комп'ютерні науки та інженерія : Матеріали 2-ї Міжнародної конференції молодих науковців CSE-2007. - Л.: Вид-во Нац. ун-ту “Львів. політехніка”, 2007. – С. 66-69.
The system of monitoring is examined to analyzing & making predictions of infection’s processes in Interneti and logging dynamic of changes. Also correlation method is used to keep threats of current importance, and prediction part based on regression methods. As results, we’ve got web page which shows statistic data from alert sites and prediction info in graphs view.
Тарасов Д.О. Інформаційний шум у електронній пошті // Інформаційні системи та мережі. Вісник НУ “Львівська політехніка” №589. - Львів 2007. - C. 198-205.
У статті досліджуються перспективи використання сервісу електронної пошти, вводиться поняття інформаційного шуму у повідомленнях електронної пошти, здійснюється класифікація та аналіз інформаційного шуму, досліджуються кількісні та якісні характеристики інформаційного шуму у повідомленнях електронної пошти. Розглядаються методи боротьби з зашумленістю повідомлень електронної пошти.
Дмитрусь І. Дослідження випадків несанкціонованого доступу до урядових інформаційних ресурсів / Ігор Дмитрусь, Дмитро Тарасов // Інформація, комунікація, суспільство 2014 : матеріали 3-ої Міжнародної наукової конференції ІКС-2014, 21–24 травня 2014 року, Україна, Львів, Славське / Національний університет "Львівська політехніка", Кафедра соціальних комунікацій та інформаційної діяльності, Кафедра інформаційних систем і мереж. – Львів : Видавництво Львівської політехніки, 2014. – С. 52–53. – Бібліографія: 1 назва.
In the paper investigated government sites for unauthorized access. Statistics showed number of unauthorized access during the period 2012-2013.
Показова новина.
1. Через помилку у ПЗi багато років помилково розраховувався строк ув'язнення засуджених.
2. "О проблеме стало известно еще в 2012 году, но исправления до сих пор не существует."
Тобто місцеві бюрократи 3 рокі не можуть виправити помилку у ПЗ. Кілька років терплять помилку споживачі інформаційної системи (ІСi ) з розвиненої країни!
3. Якість тестування важливого ПЗ та відповідальне ставлення до розробки ПЗ для держустанов - не дуже високі. Цікаво, з яких країн аутсорсери долучились до цього ПЗ?
Зустрічав "рідних" бюрократів, які у подібній ситуації повністю покладаються на "рішення" ІС. Ігноруючи закони та "паперові" регламенти та обирають ту дію яку "сприйме комп'ютер", "пропустить база даних" тощо.
Детальніше:
Тысячи заключенных оказались на свободе из-за ошибки в ПО управления тюрьмами - Существующая на протяжении 13 лет неисправность позволяла преступникам отбывать неполный срок наказания.
В 2002 году по приказу Верховного суда штата Вашингтон Управление исправительных учреждений (Department of Corrections, DOC) разработало программное обеспечение для учета времени «хорошего поведения», учитывающегося в срок заключения. При создании специализированного ПО была допущена ошибка, и в течение более чем 10 лет заключенным засчитывалось лишнее количество времени «хорошего поведения». Как результат, тысячи преступников смогли выйти на свободу, не отбыв положенный срок наказания до конца.
Сайты, отказывающие пользователям Adblock Plus в доступе, нарушают законодательство ЕС - Согласно экспертам Еврокомиссии, сайты должны запрашивать у пользователей разрешение на запуск скрипта для поиска блокировщиков.
Новым витком в борьбе с блокировщиками рекламы стал отказ популярных сайтов в доступе пользователям, установившим расширения для браузера uBlock Origin, Adblock Plus и пр. Посетители этих ресурсов оказываются перед выбором – деактивировать плагин или оформить платную подписку. Тем не менее, подобная практика может являться нарушением принятых в европейских странах законов в сфере защиты конфиденциальности данных.
...
Zhezhnych P., Tarasov D. (2019) On Restricted Set of DMLi Operations in an ERPi System’s Database . In: Shakhovska N., Medykovskyy M. (eds) Advances in Intelligent Systems and Computing III. CSIT 2018. Advances in Intelligent Systems and Computing, vol 871. Springer, Cham
Abstract
Тарасов, Дмитро. "Аналіз змін використання ресурсів інтернет відвідувачами сайту ВНСi у 2022 році ." Інформація, комунікація, суспільство 2023 (2022): с. 148-149.
Abstract. The use of various Interneti resources and emergency services after Russia's open military attack on Ukraine in 2022 was studied. The change in the intensity of the information resources of the aggressor country was studied.
Ключові слова: аналіз відвідуваності сайту, джерела трафіку, російська агресія, traffic sources, referrals, Telegrami , телега.
Тарасов Д. О. Аналіз змін використання ресурсів інтернет відвідувачами сайту ВНС у 2022 році // Інформація, комунікація, суспільство 2023 : матеріали 12-ої Міжнародної наукової конференції ІКС-2023, Львів, Зозулі, 18–20 травня 2023 р. – 2023. – C. 148–149.
Tarasov D., Komova M. Analysis of the use of information resources of the aggressor country by the university educational process participants in 2021-2023 // CEUR Workshop Proceedings. – 2024. – Vol. 3608 : Proceedings of the 2nd International workshop on social communication and information activity in digital humanities (SCIA 2023), Lviv, Ukraine, November 9, 2023. – P. 211–220.
Abstract
An analysis of the activity of the use of the aggressor country’s information resources by university educational process participants in 2021-2023 was carried out. Changes in the use of various resources before and after Russia's large-scale military attack on Ukraine are determined. Threats of using Russian information resources and data exchange systems are analyzed using Telegrami as an example.
Author keywords
information security; referrals; Russian aggression; Telegram; traffic sources; traffic sources; university E-Learning Systemi ; website traffic analysis
https://ceur-ws.org/Vol-3608/paper16.pdf
З 11 листопада 2024 року Львівська політехніка припиняє офіційне використання Telegrami для комунікації.
Це другий, посилений наказ на цю тему. Перший був у 2023 році.
За моїми дослідженнями Telegram був на 1 місці серед популярних месенджерів для обміну посиланнями на ресурси ВНСi ЛП (джерело https://dtarasov.net/23ceur ). Обігнав навіть корпоративну пошту ЛП.
Фахівці вказують на значні ризики для інформаційної безпеки України та персональних даних користувачів (приклади простою мовою https://www.youtube.com/watch?v=0V67ADwFsPw , https://www.youtube.com/watch?v=bid1T-KLzJE ).
Є багато плюсів перетворення університету на "територію вільну від Telegram".
Для одного з провідних університетів України нормально формувати тренди для молоді та науковців. Тим більше маючи місію університету — "формувати майбутніх лідерів, які працюватимуть мудро, творчо, ефективно".
Заборона на розповсюдження службової інформації через месенджер зменшить кількість персональних даних та контактів українців на серверах Telegram.
Для студентів та викладачів це черговий сигнал про небезпеку використання сервісів та програмного забезпечення Telegram на службових та власних пристроях.
Спільне припинення використання Telegram провідними університетами може стимулювати суспільство до обговорення проблеми та зменшення небезпек від сервісів типу Telegram, ВКонтакте, 1С тощо.
Як бути без Telegram.
Університет має сайт та сторінки у 5 соцмережах для публікації новин та взаємодії зі спільнотою.