Достовірність
Дослідження випадків несанкціонованого доступу до урядових інформаційних ресурсів
Дмитрусь І. Дослідження випадків несанкціонованого доступу до урядових інформаційних ресурсів / Ігор Дмитрусь, Дмитро Тарасов // Інформація, комунікація, суспільство 2014 : матеріали 3-ої Міжнародної наукової конференції ІКС-2014, 21–24 травня 2014 року, Україна, Львів, Славське / Національний університет "Львівська політехніка", Кафедра соціальних комунікацій та інформаційної діяльності, Кафедра інформаційних систем і мереж. – Львів : Видавництво Львівської політехніки, 2014. – С. 52–53. – Бібліографія: 1 назва.
In the paper investigated government sites for unauthorized access. Statistics showed number of unauthorized access during the period 2012-2013.
Проблеми інформаційної безпеки громадян України
Дмитро Тарасов. Проблеми інформаційної безпеки громадян України.
Доповідь на засіданні комісії інформатики та кібернетики Наукового товариства ім.Т.Шевченка. Львів. 24 березня 2006 р.
Стан та перспективи використання ЕЦП. Відкриття центру сертифікації
Надійне завірення документів які створені у електронній формі і не мають паперового аналогу може спростити життя для багатьох користувачів фінансових послуг та різних видів бізнесу. Для завірення (підписування) документів у електронній формі використовують механізм електронного цифрового підпису (ЕЦПi).
Робота з ЕЦП в Україні грунтується на ряді законів ("Про електронний цифровий підпис",
Інформаційна війна та інформаційна зброя
Кілька ввідних робіт на тему "інформаційна зброя".
Для початку дам свою термінологію.
Інформаційна війнаi - дії, початі для досягнення інформаційної переваги шляхом завдання шкоди інформації, процесам, що базуються на інформації і інформаційних системах супротивника при одночасному захисті власної інформації, процесів, що базуються на інформації і інформаційних системах. Основні методи інформаційної вийни - бокування або спотворення інформацийних потоків та процесів прийняття ришень супротивника.
Інформаційна зброяi - сукупність спеціалізованих (фізичних, інформаційних, програмних, радіоелектронних) методів і засобів тимчасового або безповоротного виводу з ладу функцій або служб інформаційної інфраструктури в цілому або окремих її елементів. Основна дія інформаційної зброї - бокування або спотворення інформацийних потокив та процесів прийняття рішень супротивника.
Перша робота
Прокофьєва Д.М. Інформаційна війна та інформаційна злочинність
http://www.crime-research.iatp.org.ua/library/Prokop.htm
Невелике філосовсько-юридичне дослідження. Можна рекомендувати для початку.
Інформаційна війна являє собою цілеспрямовані інформаційні впливи, що здійснюються суб¢єктами вливу на мішені (об'єкти впливу) з використанням інформаційної зброї задля досягнення запланованої мети.
Під впливом розуміється переважно вплив на свідомість людей. Тобто інформаційна зброя - спеціально підготована та подана інформація для цільової групи осіб (назвемо "пропаганда"). Основна зброя такої "війни" - повідомлення засобів масової інформації та нетрадиційних джерел інформації.
Інша робота має більш технічний характер.
Лідія Леонтьєва Інформаційна війна в епоху глобалізації
http://www.ji-magazine.lviv.ua/seminary/2000/sem13-04.htm
Досліджуються загальні аспекти використання інформаційної зброї у контексті "...програмних та апаратних засобів..."
Інформаційна війна розглядає інформацію як окремий об'єкт або як потенційну зброю та вигідну ціль. Інформаційну війну можна розглядати як якісно новий вид бойових дій, активна протидія у інформаційному просторі.
Інформаційна війна – це атака інформаційної функції, незалежно від засобів, які застосовуються. Наприклад, бомбардування АТС або вивід з ладу інформаційно-комп'ютерної системи противника – операція інформаційної війни. При цьому, щоб операція була ефективною, слід виконати наступні дії:
Автореферат. Моделювання системи захисту інформації у реляційних баз
На прохання відвідувачів розмістив автореферат дисертації.
Формат PDF. Українська мова.
Допускається часткове цитування за умови збереження авторства та посилань на http://dtarasov.net
Перед скачуванням бажано ознайомитись з реляційною алгеброю, information leak і іншими занудними речами. "Круті хакери" можуть не качати.
Коротко про автореферат
Тарасов Д.О. Моделювання системи захисту інформаціїi у реляційних базах даних.
Автореферат дисертації на здобуття наукового ступеня кандидата технічних наук. Спеціальність 01.05.02 – “Математичне моделювання та обчислювальні методи”. Робота виконана в Національному університеті “Львівська політехніка” Міністерства освіти і науки України
Моделювання системи захисту інформації у реляційних базах даних
Тарасов Д.О. Моделювання системи захисту інформаціїi у реляційних базах даних. – Рукопис.
Дисертація на здобуття наукового ступеня кандидата технічних наук за спеціальністю 01.05.02 – “Математичне моделювання та обчислювальні методи”. – Національний університет “Львівська політехніка”, 2002.
Анотація
У дисертації досліджуються питання математичного моделювання системи захисту інформації реляційних баз данихi. Сформульовано концептуальне визначення безпечної бази даних, побудована математична модель системи захисту інформації безпечної бази даних.
Запропонована модель дозволяє розв’язати спеціальні задачі захисту інформації реляційних баз даних: забезпечення авторизації та аудиту з деталізацією до рівня кортежів та атрибутів, статистичний захист інформації, захист від отримання надлишкової інформації.
Досліджено операції доступу до інформації у реляційних базах даних. Запропоновано методи та алгоритми для реалізації обмеженого набору операцій доступу до даних з метою забезпечення підвищеного рівня конфіденційностіi, цілісностіi та аудиту.
Опрацювання нечіткостей на різних етапах формування замовлення
Н.Б. Шаховська, Д.О. Тарасов. Опрацювання нечіткостей на різних етапах формування замовлення // Інформаційні системи та мережі. Вісник НУ “Львівська політехніка” №438, с. 145-151, Львів 2001.
У статті розглянуто основні типи невизначеностей, які виникають при проектуванні діяльності фінансово-економічної діяльності, а саме у процесі організації замовлення.