Виявлення та протидія інформаційним атакам з мережі Інтернет

dc.contributor.authorЗубок, В.Ю.
dc.date.accessioned2013-10-16T23:08:46Z
dc.date.available2013-10-16T23:08:46Z
dc.date.issued2009
dc.description.abstractДосліджено методи вивчення ресурсів інформаційно-комутативних технологій (ІКТ) і використання їхніх вразливостей з метою нейтралізації інформаційного впливу супротивника в ході інформаційних атак, які частіше називають інформаційними операціями. Наведено схеми аналізу відкритих джерел і реальні приклади. Алгоритм дій з дослідження ІКТ-інфраструктури супротивника однаково придатний і для застосування тієї ж методики з метою аналізу власних вразливостей. Надано рекомендації щодо запобіжних заходів для ускладнення та уповільнення розвідки власної ІКТ-інфраструктури з боку супротивника.uk_UA
dc.description.abstractИсследованы методы изучения ИКТ-ресурсов и использования их уязвимостей с целью нейтрализации информационного влияния противника в ходе информационных атак, чаще называемых информационными операциями. Приведены схемы анализа открытых источников и реальные примеры. Алгоритм действий по исследованию ИКТ-инфраструктуры противника годен и для применения этой же методики с целью анализа собственных уязвимостей. Даны рекомендации по превентивным мерам для затруднения и замедления разведки собственной ИКТ-инфраструктуры со стороны соперника.uk_UA
dc.description.abstractMethods of IT resources reconnaissance and utilization of their vulnerabilities to neutralize the opponent’s information influences in process of information assaults, which are often named information operations (info ops) are investigation. Diagrams and real examples of public resources analysis are provided. The algorithm of IT structure investigation is equally suitable for own vulnerabilities tests. Suggestions about preventive events for retarding reconnaissance of protected IT resources by the rival are given.uk_UA
dc.identifier.citationВиявлення та протидія інформаційним атакам з мережі Інтернет / В.Ю. Зубок // Реєстрація, зберігання і обробка даних. — 2009. — Т. 11, № 4. — С. 89-96. — Бібліогр.: 4 назв. — укр.uk_UA
dc.identifier.issn1560-9189
dc.identifier.udc681.3
dc.identifier.urihttps://nasplib.isofts.kiev.ua/handle/123456789/50405
dc.language.isoukuk_UA
dc.publisherІнститут проблем реєстрації інформації НАН Україниuk_UA
dc.relation.ispartofРеєстрація, зберігання і обробка даних
dc.statuspublished earlieruk_UA
dc.subjectМетоди захисту інформації в комп’ютерних системах і мережахuk_UA
dc.titleВиявлення та протидія інформаційним атакам з мережі Інтернетuk_UA
dc.title.alternativeОбнаружение и противодействие информационным атакам из сети Интернетuk_UA
dc.title.alternativeRevelation and Counteraction to the Internet-Based Information Operationsuk_UA
dc.typeArticleuk_UA

Файли

Оригінальний контейнер

Зараз показуємо 1 - 1 з 1
Завантаження...
Ескіз
Назва:
11-Zubok.pdf
Розмір:
548.29 KB
Формат:
Adobe Portable Document Format

Контейнер ліцензії

Зараз показуємо 1 - 1 з 1
Завантаження...
Ескіз
Назва:
license.txt
Розмір:
817 B
Формат:
Item-specific license agreed upon to submission
Опис: