Виявлення та протидія інформаційним атакам з мережі Інтернет

Досліджено методи вивчення ресурсів інформаційно-комутативних технологій (ІКТ) і використання їхніх вразливостей з метою нейтралізації інформаційного впливу супротивника в ході інформаційних атак, які частіше називають інформаційними операціями. Наведено схеми аналізу відкритих джерел і реальні прик...

Ausführliche Beschreibung

Gespeichert in:
Bibliographische Detailangaben
Veröffentlicht in:Реєстрація, зберігання і обробка даних
Datum:2009
1. Verfasser: Зубок, В.Ю.
Format: Artikel
Sprache:Ukrainisch
Veröffentlicht: Інститут проблем реєстрації інформації НАН України 2009
Schlagworte:
Online Zugang:https://nasplib.isofts.kiev.ua/handle/123456789/50405
Tags: Tag hinzufügen
Keine Tags, Fügen Sie den ersten Tag hinzu!
Назва журналу:Digital Library of Periodicals of National Academy of Sciences of Ukraine
Zitieren:Виявлення та протидія інформаційним атакам з мережі Інтернет / В.Ю. Зубок // Реєстрація, зберігання і обробка даних. — 2009. — Т. 11, № 4. — С. 89-96. — Бібліогр.: 4 назв. — укр.

Institution

Digital Library of Periodicals of National Academy of Sciences of Ukraine
_version_ 1862726042250117120
author Зубок, В.Ю.
author_facet Зубок, В.Ю.
citation_txt Виявлення та протидія інформаційним атакам з мережі Інтернет / В.Ю. Зубок // Реєстрація, зберігання і обробка даних. — 2009. — Т. 11, № 4. — С. 89-96. — Бібліогр.: 4 назв. — укр.
collection DSpace DC
container_title Реєстрація, зберігання і обробка даних
description Досліджено методи вивчення ресурсів інформаційно-комутативних технологій (ІКТ) і використання їхніх вразливостей з метою нейтралізації інформаційного впливу супротивника в ході інформаційних атак, які частіше називають інформаційними операціями. Наведено схеми аналізу відкритих джерел і реальні приклади. Алгоритм дій з дослідження ІКТ-інфраструктури супротивника однаково придатний і для застосування тієї ж методики з метою аналізу власних вразливостей. Надано рекомендації щодо запобіжних заходів для ускладнення та уповільнення розвідки власної ІКТ-інфраструктури з боку супротивника. Исследованы методы изучения ИКТ-ресурсов и использования их уязвимостей с целью нейтрализации информационного влияния противника в ходе информационных атак, чаще называемых информационными операциями. Приведены схемы анализа открытых источников и реальные примеры. Алгоритм действий по исследованию ИКТ-инфраструктуры противника годен и для применения этой же методики с целью анализа собственных уязвимостей. Даны рекомендации по превентивным мерам для затруднения и замедления разведки собственной ИКТ-инфраструктуры со стороны соперника. Methods of IT resources reconnaissance and utilization of their vulnerabilities to neutralize the opponent’s information influences in process of information assaults, which are often named information operations (info ops) are investigation. Diagrams and real examples of public resources analysis are provided. The algorithm of IT structure investigation is equally suitable for own vulnerabilities tests. Suggestions about preventive events for retarding reconnaissance of protected IT resources by the rival are given.
first_indexed 2025-12-07T18:55:17Z
format Article
fulltext
id nasplib_isofts_kiev_ua-123456789-50405
institution Digital Library of Periodicals of National Academy of Sciences of Ukraine
issn 1560-9189
language Ukrainian
last_indexed 2025-12-07T18:55:17Z
publishDate 2009
publisher Інститут проблем реєстрації інформації НАН України
record_format dspace
spelling Зубок, В.Ю.
2013-10-16T23:08:46Z
2013-10-16T23:08:46Z
2009
Виявлення та протидія інформаційним атакам з мережі Інтернет / В.Ю. Зубок // Реєстрація, зберігання і обробка даних. — 2009. — Т. 11, № 4. — С. 89-96. — Бібліогр.: 4 назв. — укр.
1560-9189
https://nasplib.isofts.kiev.ua/handle/123456789/50405
681.3
Досліджено методи вивчення ресурсів інформаційно-комутативних технологій (ІКТ) і використання їхніх вразливостей з метою нейтралізації інформаційного впливу супротивника в ході інформаційних атак, які частіше називають інформаційними операціями. Наведено схеми аналізу відкритих джерел і реальні приклади. Алгоритм дій з дослідження ІКТ-інфраструктури супротивника однаково придатний і для застосування тієї ж методики з метою аналізу власних вразливостей. Надано рекомендації щодо запобіжних заходів для ускладнення та уповільнення розвідки власної ІКТ-інфраструктури з боку супротивника.
Исследованы методы изучения ИКТ-ресурсов и использования их уязвимостей с целью нейтрализации информационного влияния противника в ходе информационных атак, чаще называемых информационными операциями. Приведены схемы анализа открытых источников и реальные примеры. Алгоритм действий по исследованию ИКТ-инфраструктуры противника годен и для применения этой же методики с целью анализа собственных уязвимостей. Даны рекомендации по превентивным мерам для затруднения и замедления разведки собственной ИКТ-инфраструктуры со стороны соперника.
Methods of IT resources reconnaissance and utilization of their vulnerabilities to neutralize the opponent’s information influences in process of information assaults, which are often named information operations (info ops) are investigation. Diagrams and real examples of public resources analysis are provided. The algorithm of IT structure investigation is equally suitable for own vulnerabilities tests. Suggestions about preventive events for retarding reconnaissance of protected IT resources by the rival are given.
uk
Інститут проблем реєстрації інформації НАН України
Реєстрація, зберігання і обробка даних
Методи захисту інформації в комп’ютерних системах і мережах
Виявлення та протидія інформаційним атакам з мережі Інтернет
Обнаружение и противодействие информационным атакам из сети Интернет
Revelation and Counteraction to the Internet-Based Information Operations
Article
published earlier
spellingShingle Виявлення та протидія інформаційним атакам з мережі Інтернет
Зубок, В.Ю.
Методи захисту інформації в комп’ютерних системах і мережах
title Виявлення та протидія інформаційним атакам з мережі Інтернет
title_alt Обнаружение и противодействие информационным атакам из сети Интернет
Revelation and Counteraction to the Internet-Based Information Operations
title_full Виявлення та протидія інформаційним атакам з мережі Інтернет
title_fullStr Виявлення та протидія інформаційним атакам з мережі Інтернет
title_full_unstemmed Виявлення та протидія інформаційним атакам з мережі Інтернет
title_short Виявлення та протидія інформаційним атакам з мережі Інтернет
title_sort виявлення та протидія інформаційним атакам з мережі інтернет
topic Методи захисту інформації в комп’ютерних системах і мережах
topic_facet Методи захисту інформації в комп’ютерних системах і мережах
url https://nasplib.isofts.kiev.ua/handle/123456789/50405
work_keys_str_mv AT zubokvû viâvlennâtaprotidíâínformacíinimatakamzmerežíínternet
AT zubokvû obnaruženieiprotivodeistvieinformacionnymatakamizsetiinternet
AT zubokvû revelationandcounteractiontotheinternetbasedinformationoperations