Skip navigation.
Вхідна сторінка
Авторський сайт

Інформаційна безпека

Інформаційна безпека

Приклад успішної цензури в Інтернет. Китай та Google

Достатньо успішно уряд Китаю здійснює цензуру "китайського" Інтернетi.
Крім всіх інших засобів використовують фільтрацію інформації на рівні пошуківців.
Китайський сервіс Googlei надає корістувачам не просто інші а інколи сильно цензуровані результати.

Приклади:
1 підпало під цензуру
http://opennet.net/google_china/search.php?se=google.com&q1=&q2=site%3Anews.bbc.co.uk
2 не підпало під цензуру (напевно)
http://opennet.net/google_china/search.php?se=google.com&q1=china&q2=

Стан та перспективи використання ЕЦП. Відкриття центру сертифікації

Надійне завірення документів які створені у електронній формі і не мають паперового аналогу може спростити життя для багатьох користувачів фінансових послуг та різних видів бізнесу. Для завірення (підписування) документів у електронній формі використовують механізм електронного цифрового підпису (ЕЦПi).

Робота з ЕЦП в Україні грунтується на ряді законів ("Про електронний цифровий підпис",

Освіта. Напрямок "Інформаційна безпека"

У Національному Університеті "Львівська політехніка" проводиться підготовка спеціалістів та магістрів по спеціальності " Захист інформаціїi з обмеженням доступу та автоматизація її обробки "
Базовий напрямок (бакалаврат) " Інформаційна безпекаi ".

Інформаційна війна та інформаційна зброя

Кілька ввідних робіт на тему "інформаційна зброя".

Для початку дам свою термінологію.
Інформаційна війнаi - дії, початі для досягнення інформаційної переваги шляхом завдання шкоди інформації, процесам, що базуються на інформації і інформаційних системах супротивника при одночасному захисті власної інформації, процесів, що базуються на інформації і інформаційних системах. Основні методи інформаційної вийни - бокування або спотворення інформацийних потоків та процесів прийняття ришень супротивника.

Інформаційна зброяi - сукупність спеціалізованих (фізичних, інформаційних, програмних, радіоелектронних) методів і засобів тимчасового або безповоротного виводу з ладу функцій або служб інформаційної інфраструктури в цілому або окремих її елементів. Основна дія інформаційної зброї - бокування або спотворення інформацийних потокив та процесів прийняття рішень супротивника.

Перша робота
Прокофьєва Д.М. Інформаційна війна та інформаційна злочинність
http://www.crime-research.iatp.org.ua/library/Prokop.htm

Невелике філосовсько-юридичне дослідження. Можна рекомендувати для початку.

Інформаційна війна являє собою цілеспрямовані інформаційні впливи, що здійснюються суб¢єктами вливу на мішені (об'єкти впливу) з використанням інформаційної зброї задля досягнення запланованої мети.
Під впливом розуміється переважно вплив на свідомість людей. Тобто інформаційна зброя - спеціально підготована та подана інформація для цільової групи осіб (назвемо "пропаганда"). Основна зброя такої "війни" - повідомлення засобів масової інформації та нетрадиційних джерел інформації.

Інша робота має більш технічний характер.

Лідія Леонтьєва Інформаційна війна в епоху глобалізації
http://www.ji-magazine.lviv.ua/seminary/2000/sem13-04.htm

Досліджуються загальні аспекти використання інформаційної зброї у контексті "...програмних та апаратних засобів..."

Інформаційна війна розглядає інформацію як окремий об'єкт або як потенційну зброю та вигідну ціль. Інформаційну війну можна розглядати як якісно новий вид бойових дій, активна протидія у інформаційному просторі.

Інформаційна війна – це атака інформаційної функції, незалежно від засобів, які застосовуються. Наприклад, бомбардування АТС або вивід з ладу інформаційно-комп'ютерної системи противника – операція інформаційної війни. При цьому, щоб операція була ефективною, слід виконати наступні дії:

Криптосистеми на еліптичних кривих або популярна криптографія

Останні рік - два, помітний значний ріст кількості статей у наукових виданнях та виступів на конференціях по темі захист інформації та криптографія.

Особливою популярністю користуються теми доповідей:

  • "Порівняння надійності криптосистем на еліптичних кривих з [...]" або "Використання еліптичних кривих у [...]", де [...] може бути чим завгодно.
  • "Порівняння надійності (довжини ключа) у [...]"
  • Інколи доповідь по такій комплексній та складній темі як захист інформації та точній і делікатній темі криптографія перетворюється на невнятне бурмотіння недоведених тверджень.

    Доводиться спостерігати наукові доповіді у галузі криптографіїi (навіть на вузькопрофільних семінарах) де доповідач не тільки не володіє математичним апаратом, а і не володіє означеннями по темі доповіді. Про якість "порівняння надійності [...]" взагалі не йдеться.

    Складається враження, що криптографія стає чарівним словом яке корисно включати у тему доповіді для проштовхування своїх статей та виступів.

    Активний захист від спаму

    Компанія Blue Security, Inc. розробляє Інтернетi проект для допомоги користувачам у відписці від спамуi. Поки що проект у стадії глибокої beta версії.
    Проект передбачає впливати на декілька слабких місць спам індустрії. А саме:

  • Технічно блокувати спамерів за допомогою скарг до провайдерів
  • У частково автоматизованому режимі створювати записи (необхідність припинення розсилки або виключення адреси) на сайті замовника спаму. Кількість записів пропорційна кількості спаму.
  • Примушувати спамерів видаляти зі списків жертв адреси клієнтів bluesecurity.
  • Блокування спамерів скаргами до провайдерів здійснюється традиційно. Користувач пересилає на bluesecurity.com отриманий спам. Bluesecurity агрегує та аналізує скарги і звертається то провайдерів і хостерів спамерів з проханням блокувати розсилки. Перед зверненням до провайдерів надсилається нота спамеру – припинити надсилати спам користувачам bluesecurity.

    Автореферат. Моделювання системи захисту інформації у реляційних баз

    На прохання відвідувачів розмістив автореферат дисертації.

    Формат PDF. Українська мова.

    Допускається часткове цитування за умови збереження авторства та посилань на http://dtarasov.net

    Перед скачуванням бажано ознайомитись з реляційною алгеброю, information leak і іншими занудними речами. "Круті хакери" можуть не качати.

    Коротко про автореферат

    Тарасов Д.О. Моделювання системи захисту інформаціїi у реляційних базах даних.

    Автореферат дисертації на здобуття наукового ступеня кандидата технічних наук. Спеціальність 01.05.02 – “Математичне моделювання та обчислювальні методи”. Робота виконана в Національному університеті “Львівська політехніка” Міністерства освіти і науки України

    Syndicate content