Аудит
Algorithms of the corporate information system’s protection analyses
Tarasov D., Andrukhiv A. Algorithms of the corporate information system’s protection analyses. // Proceedings of the International Conference on Computer Science and Information Technologies (CSIT’2006), September 28th-30-th, Lviv, Ukraine. - 2006. pp. 178-183.
The tasks and methods of protection corporate information systems audit are considered. The modern algorithms of estimation conducting of protection of corporate informative systems are analysed, in particular RiskWatch, CRAMM, GRIF. Considered algorithms give the possibilities to evaluate the effectiveness of protection information measures taking into consideration the information security expences towards the evident risks of information security policy violation.
Моделювання системи захисту інформації у реляційних базах даних
Тарасов Д.О. Моделювання системи захисту інформаціїi у реляційних базах даних. – Рукопис.
Дисертація на здобуття наукового ступеня кандидата технічних наук за спеціальністю 01.05.02 – “Математичне моделювання та обчислювальні методи”. – Національний університет “Львівська політехніка”, 2002.
Анотація
У дисертації досліджуються питання математичного моделювання системи захисту інформації реляційних баз данихi. Сформульовано концептуальне визначення безпечної бази даних, побудована математична модель системи захисту інформації безпечної бази даних.
Запропонована модель дозволяє розв’язати спеціальні задачі захисту інформації реляційних баз даних: забезпечення авторизації та аудиту з деталізацією до рівня кортежів та атрибутів, статистичний захист інформації, захист від отримання надлишкової інформації.
Досліджено операції доступу до інформації у реляційних базах даних. Запропоновано методи та алгоритми для реалізації обмеженого набору операцій доступу до даних з метою забезпечення підвищеного рівня конфіденційностіi, цілісностіi та аудиту.
Видобування та аналіз знань про стан безпеки бази даних
Тарасов Д.О. Видобування та аналіз знань про стан безпеки бази даних // I Міжнародна конференція з індуктивного моделювання МКІМ'2002. Збірник праць. Том I, частина 2, с.158-161.
У статті розглядаються методи та засоби видобування знань про стан безпеки реляційних баз данихi за допомогою системних засобів аудиту промислових СУБДi та операційних систем, питання аналізу ефективності реалізації політики безпеки баз даних. Наведено практичні рекомендації для оптимізації результатів аудиту баз даних.
Обмежений набір операцій для роботи з базами даних
Д.О. Тарасов, А.М. Пелещищин, П.І. Жежнич. Обмежений набір операцій для роботи з базами даних // Інформаційні системи та мережі. Вісник НУ “Львівська політехніка” №438, с. 125-131, Львів 2001.
У статті подано деякі підходи для захисту від неавторизованих або помилкових змін даних операціями INSERT…, DELETE… та UPDATE… . Розглянуто семантику операцій з данимі з точки зору розробника інформаційної системи та порушника безпеки.
Запропоновано використовувати, наведений у роботі, обмежений набір операцій з даними, що дозволяє зменшити ризики порушення справжності даних у інформаційних системах.
Основні задачі захисту баз даних
Тарасов Д.О. Основні задачі захисту баз данихi // Інформаційні системи та мережі. Вісник НУ “Львівська політехніка” №406, с. 216-221, Львів 2000.