IPRI - www.ipri.kiev.ua -  IPRI - www.ipri.kiev.ua -
Раздел [RUS]
Регистрация, хранение и обраб. данных. — 2009. — Т. 11, № 4.
[UKR]
Реєстрація, зберігання і оброб. даних. — 2009. — Т. 11, № 4.
[ENG]
Data Rec., Storage & Processing. — 2009. — Vol. 11, N 4.
Страницы 89-96
PDF, full text
Заглавие [RUS]
Обнаружение и противодействие информационным атакам из сети Интернет
[UKR]
Виявлення та протидія інформаційним атакам з мережі Інтернет
[ENG]
Revelation and Counteraction to the Internet-Based Information Operations
Авторы [RUS]
Зубок В.Ю.
[UKR]
В. Ю. Зубок
[ENG]
Zubok V.Yu.
Kiev, Ukraine
Аннотация [RUS]
Исследованы методы изучения ИКТ-ресурсов и использования их уязвимостей с целью нейтрализации информационного влияния противника в ходе информационных атак, чаще называемых информационными операциями. Приведены схемы анализа открытых источников и реальные примеры. Алгоритм действий по исследованию ИКТ-инфраструктуры противника годен и для применения этой же методики с целью анализа собственных уязвимостей. Даны рекомендации по превентивным мерам для затруднения и замедления разведки собственной ИКТ-инфраструктуры со стороны соперника. Ил.: 5. Библиогр.: 4 наим.
[UKR]
Досліджено методи вивчення ресурсів інформаційно-комутативних технологій (ІКТ) і використання їхніх вразливостей з метою нейтралізації інформаційного впливу супротивника в ході інформаційних атак, які частіше називають інформаційними операціями. Наведено схеми аналізу відкритих джерел і реальні приклади. Алгоритм дій з дослідження ІКТ-інфраструктури супротивника однаково придатний і для застосування тієї ж методики з метою аналізу власних вразливостей. Надано рекомендації щодо запобіжних заходів для ускладнення та уповільнення розвідки власної ІКТ-інфраструктури з боку супротивника.
[ENG]
Methods of IT resources reconnaissance and utilization of their vulnerabilities to neutralize the opponent’s information influences in process of information assaults, which are often named information operations (info ops) are investigation. Diagrams and real examples of public resources analysis are provided. The algorithm of IT structure investigation is equally suitable for own vulnerabilities tests. Suggestions about preventive events for retarding reconnaissance of protected IT resources by the rival are given. Fig.: 5. Refs: 4 titles.
Ключевые слова [RUS]
информационные операции, Интернет, сетевая разведка, сетевые уязвимости, открытые источники, сканирование сетей.
[UKR]
інформаційні операції, Інтернет, мережна розвідка, мережні вразливості, відкриті джерела, сканування мереж.
[ENG]
information operations Internet, network reconnaissance, network vulnerabilities, public resources, network scanning.
Ссылки 1. Information Operations Roadmap — DoD US. — 30 October 2003. — 78 p.
2. Фурашев В.М. Інформаційні операції крізь призму системи моніторингу та інтеграції Інтернет-ресурсів / В.М. Фурашев, Д.В. Ланде // Правова інформатика. — 2009. — № 2(22). — С. 49–57.
3. Klevinsky T.J. Hack I.T. — Security Through Penetration Testing / T.J. Klevinsky, S. Laliberte, A. Gupta. — Addison -Wesley Professional, 2002.
4. Chris McNab. Network Security Assessment. — [2-nd еd.] / McNab. Chris. — O’Reilly, 2008.
Файлы 2009-4-11.pdf