Skip navigation.
Вхідна сторінка
Авторський сайт

Інформаційна безпека

Інформаційна безпека. Information security.

Класифікація та аналіз безкоштовних програмних засобів стеганографії

Тарасов Д.О., Мельник А.С., Голобородько М.М. Класифікація та аналіз безкоштовних програмних засобів стеганографії // Інформаційні системи та мережі. Вісник НУ “Львівська політехніка” №673. - Львів 2010. - C. 365-374

Економічна безпека та здоровий глузд або економія на ....

Навіяло розмовою з персоналом з ремонтів та заправки офісної техніки.

Окремі підприємства намагаються дуже сильно зекномити. На всьому. Особливо на канцтоварах та папері.

Працівникі часто використовують для чернеткового друку "односторонній папір". Типовим джерелом паперу є інші роздруки (у ВУЗах - реферати студентів :) )

Нажаль від такої економії виникають загрози економічній та інформаційній безпеці підприємства.

Економічна безпека.

Неякісний папір псує дорогі принтери та іншу офісну техніку.
Наприклад:

    погіршує якість друку лазерного прінтера - папір з фарбами (сліди фломастера, ручки ....); папір з залишками клею; папір з обрізаними ножицями краями або з пилом/крихтами/дрібними шматочками паперу
    може привести до суттєвих дефектів друку - папір з отворами та неровною поверхньою

Інформаційний шум у електронній пошті

Тарасов Д.О. Інформаційний шум у електронній пошті // Інформаційні системи та мережі. Вісник НУ “Львівська політехніка” №589. - Львів 2007. - C. 198-205.

У статті досліджуються перспективи використання сервісу електронної пошти, вводиться поняття інформаційного шуму у повідомленнях електронної пошти, здійснюється класифікація та аналіз інформаційного шуму, досліджуються кількісні та якісні характеристики інформаційного шуму у повідомленнях електронної пошти. Розглядаються методи боротьби з зашумленістю повідомлень електронної пошти.

Інтелектуальна інформаційна система моніторингу та аналізу стану безпеки в мережі інтернет

Наконечний В.І., Тарасов Д.О. Інтелектуальна інформаційна система моніторингу та аналізу стану безпеки в мережі інтернет // Комп'ютерні науки та інженерія : Матеріали 2-ї Міжнародної конференції молодих науковців CSE-2007. - Л.: Вид-во Нац. ун-ту “Львів. політехніка”, 2007. – С. 66-69.

The system of monitoring is examined to analyzing & making predictions of infection’s processes in Interneti and logging dynamic of changes. Also correlation method is used to keep threats of current importance, and prediction part based on regression methods. As results, we’ve got web page which shows statistic data from alert sites and prediction info in graphs view.

Глобальні інформаційні системи та технології: моделі ефективного аналізу, опрацювання та захисту даних

Глобальні інформаційні системи та технології: моделі ефективного аналізу, опрацювання та захисту даних: Монографія / В.В. Пасічник, П.І. Жежнич, Р.Б. Кравець, А.М. Пелещишин, Д.О. Тарасов. – Л.: Вид- во Нац. ун-ту “Львів. політехніка”, 2006. - 348 с.

Глобальні інформаційні системи та технології: моделі ефективного аналізу, опрацювання та захисту даних

ISBN 966-553-578-1

У монографії розкрито нові оригінальні методи організації та опрацювання інформації у глобальних інформаційних системах. Запропоновано підходи до розв'язання таких задач, як подання та збереження даних з урахуванням фактора часу, захист інформації у базах даних, організація аналітичного опрацювання інформації та інтелектуального аналізу даних у системах сховищ даних, консолідація та опрацювання інформації у глобальному інформаційному середовищі, проектування сематично відкритих інформаційних систем.
Для спеціалістів з проектування інформаційних систем, баз та сховищ даних, систем захисту інформаціїi, інтелектуального аналізу даних, комп'ютерних інформаційних мереж, Інтернетi-технологій, а також для аспірантів та студентів відповідних спеціальностей.

Algorithms of the corporate information system’s protection analyses

Tarasov D., Andrukhiv A. Algorithms of the corporate information system’s protection analyses. // Proceedings of the International Conference on Computer Science and Information Technologies (CSIT’2006), September 28th-30-th, Lviv, Ukraine. - 2006. pp. 178-183.

The tasks and methods of protection corporate information systems audit are considered. The modern algorithms of estimation conducting of protection of corporate informative systems are analysed, in particular RiskWatch, CRAMM, GRIF. Considered algorithms give the possibilities to evaluate the effectiveness of protection information measures taking into consideration the information security expences towards the evident risks of information security policy violation.

Чому ВУЗ не може підготувати спеціаліста із захисту інформації?

Чому ВУЗ не може підготувати спеціаліста із захисту інформаціїi?

Опублінована невелика стаття про рівень підготовки студентів у ВУЗах Росії за спеціальностями "Организация и технология защиты информации" (код 090103), "Комплексная защита объектов информатизации" (код 090104), "Информационная безопасность телекоммуникационных систем" (код 090106), "Защищенные системы связи" (код 210403), "Криптография" (код 090101), "Компьютерная безопасность" (код 090102), "Комплексное обеспечение информационной безопасности автоматизированных систем" (код 090105).

Основний матеріал є результатом аналізу навчальних планів, робочих програм та освітньо кваліфікаційних характеристик (ОКХ) відповідних спеціальностей.

Основні теми статті:
О программе обучения
О кадрах
О практике и лабораторных работах

Більшість зауважень автора матеріалу стосуються і ситуації у ВУЗах України.

Почему ВУЗ не способен подготовить специалиста по безопасности? - http://www.securitylab.ru/opinion/272388.php

Syndicate content