Виявлення та протидія інформаційним атакам з мережі Інтернет
Досліджено методи вивчення ресурсів інформаційно-комутативних технологій (ІКТ) і використання їхніх вразливостей з метою нейтралізації інформаційного впливу супротивника в ході інформаційних атак, які частіше називають інформаційними операціями. Наведено схеми аналізу відкритих джерел і реальні прик...
Збережено в:
Дата: | 2009 |
---|---|
Автор: | |
Формат: | Стаття |
Мова: | Ukrainian |
Опубліковано: |
Інститут проблем реєстрації інформації НАН України
2009
|
Назва видання: | Реєстрація, зберігання і обробка даних |
Теми: | |
Онлайн доступ: | http://dspace.nbuv.gov.ua/handle/123456789/50405 |
Теги: |
Додати тег
Немає тегів, Будьте першим, хто поставить тег для цього запису!
|
Назва журналу: | Digital Library of Periodicals of National Academy of Sciences of Ukraine |
Цитувати: | Виявлення та протидія інформаційним атакам з мережі Інтернет / В.Ю. Зубок // Реєстрація, зберігання і обробка даних. — 2009. — Т. 11, № 4. — С. 89-96. — Бібліогр.: 4 назв. — укр. |
Репозитарії
Digital Library of Periodicals of National Academy of Sciences of Ukraineid |
irk-123456789-50405 |
---|---|
record_format |
dspace |
spelling |
irk-123456789-504052013-10-17T03:08:16Z Виявлення та протидія інформаційним атакам з мережі Інтернет Зубок, В.Ю. Методи захисту інформації в комп’ютерних системах і мережах Досліджено методи вивчення ресурсів інформаційно-комутативних технологій (ІКТ) і використання їхніх вразливостей з метою нейтралізації інформаційного впливу супротивника в ході інформаційних атак, які частіше називають інформаційними операціями. Наведено схеми аналізу відкритих джерел і реальні приклади. Алгоритм дій з дослідження ІКТ-інфраструктури супротивника однаково придатний і для застосування тієї ж методики з метою аналізу власних вразливостей. Надано рекомендації щодо запобіжних заходів для ускладнення та уповільнення розвідки власної ІКТ-інфраструктури з боку супротивника. Исследованы методы изучения ИКТ-ресурсов и использования их уязвимостей с целью нейтрализации информационного влияния противника в ходе информационных атак, чаще называемых информационными операциями. Приведены схемы анализа открытых источников и реальные примеры. Алгоритм действий по исследованию ИКТ-инфраструктуры противника годен и для применения этой же методики с целью анализа собственных уязвимостей. Даны рекомендации по превентивным мерам для затруднения и замедления разведки собственной ИКТ-инфраструктуры со стороны соперника. Methods of IT resources reconnaissance and utilization of their vulnerabilities to neutralize the opponent’s information influences in process of information assaults, which are often named information operations (info ops) are investigation. Diagrams and real examples of public resources analysis are provided. The algorithm of IT structure investigation is equally suitable for own vulnerabilities tests. Suggestions about preventive events for retarding reconnaissance of protected IT resources by the rival are given. 2009 Article Виявлення та протидія інформаційним атакам з мережі Інтернет / В.Ю. Зубок // Реєстрація, зберігання і обробка даних. — 2009. — Т. 11, № 4. — С. 89-96. — Бібліогр.: 4 назв. — укр. 1560-9189 http://dspace.nbuv.gov.ua/handle/123456789/50405 681.3 uk Реєстрація, зберігання і обробка даних Інститут проблем реєстрації інформації НАН України |
institution |
Digital Library of Periodicals of National Academy of Sciences of Ukraine |
collection |
DSpace DC |
language |
Ukrainian |
topic |
Методи захисту інформації в комп’ютерних системах і мережах Методи захисту інформації в комп’ютерних системах і мережах |
spellingShingle |
Методи захисту інформації в комп’ютерних системах і мережах Методи захисту інформації в комп’ютерних системах і мережах Зубок, В.Ю. Виявлення та протидія інформаційним атакам з мережі Інтернет Реєстрація, зберігання і обробка даних |
description |
Досліджено методи вивчення ресурсів інформаційно-комутативних технологій (ІКТ) і використання їхніх вразливостей з метою нейтралізації інформаційного впливу супротивника в ході інформаційних атак, які частіше називають інформаційними операціями. Наведено схеми аналізу відкритих джерел і реальні приклади. Алгоритм дій з дослідження ІКТ-інфраструктури супротивника однаково придатний і для застосування тієї ж методики з метою аналізу власних вразливостей. Надано рекомендації щодо запобіжних заходів для ускладнення та уповільнення розвідки власної ІКТ-інфраструктури з боку супротивника. |
format |
Article |
author |
Зубок, В.Ю. |
author_facet |
Зубок, В.Ю. |
author_sort |
Зубок, В.Ю. |
title |
Виявлення та протидія інформаційним атакам з мережі Інтернет |
title_short |
Виявлення та протидія інформаційним атакам з мережі Інтернет |
title_full |
Виявлення та протидія інформаційним атакам з мережі Інтернет |
title_fullStr |
Виявлення та протидія інформаційним атакам з мережі Інтернет |
title_full_unstemmed |
Виявлення та протидія інформаційним атакам з мережі Інтернет |
title_sort |
виявлення та протидія інформаційним атакам з мережі інтернет |
publisher |
Інститут проблем реєстрації інформації НАН України |
publishDate |
2009 |
topic_facet |
Методи захисту інформації в комп’ютерних системах і мережах |
url |
http://dspace.nbuv.gov.ua/handle/123456789/50405 |
citation_txt |
Виявлення та протидія інформаційним атакам з мережі Інтернет / В.Ю. Зубок // Реєстрація, зберігання і обробка даних. — 2009. — Т. 11, № 4. — С. 89-96. — Бібліогр.: 4 назв. — укр. |
series |
Реєстрація, зберігання і обробка даних |
work_keys_str_mv |
AT zubokvû viâvlennâtaprotidíâínformacíjnimatakamzmerežíínternet |
first_indexed |
2023-10-18T18:14:22Z |
last_indexed |
2023-10-18T18:14:22Z |
_version_ |
1796143677417979904 |