Technology of using vulnerabilities of web resources in the process of organization & realization of network intelligence in information-telecommunication systems

Authors

  • Володимир Леонідович Бурячок Військова частина А1906

DOI:

https://doi.org/10.18372/2225-5036.19.4879

Keywords:

information, information-telecommunication systems, network intelligence

Abstract

The purpose and main types of the intelligence in information-telecommunication systems (ITS) were considered. A definition of intelligence in telecommunication systems, network (NI) & cyberintelligence were proposed. The scope of possible NI interest, its methods and also the place of NI in general process of information obtaining were defined. An example of using vulnerabilities of WEB resources in the process of organization & realization of NI in ITS was considered.

Author Biography

Володимир Леонідович Бурячок, Військова частина А1906

Рік та місце народження: 1963 рік, м. Лутугіне, Луганська область, Україна.

Освіта: Київське вище інженерне радіотехнічне училище Протиповітряної оборони імені Маршала авіації О.І. Покришкіна, 1985 рік.

Посада: начальник науково-дослідного управління з 2007 року.

Наукові інтереси: системний аналіз, прийняття рішень та науково-технічне прогнозування, інформаційна і кібербезпека

Публікації: більше 120 наукових публікацій, серед яких монографії, навчальні посібники, бюлетені, наукові статті та тези доповідей.

References

Юдін О.К., Богуш В.М. Інформаційна безпека держави: Навчальний посібник. / О.К. Юдін, В.М. Богуш. – Харків: Консул, 2005. – 576 с.

Ленков С.В. Методы и средства защиты информации. В 2-х томах / С.В. Ленков, Д.А. Перегудов, В.А. Хорошко; под ред. В.А. Хорошко. – К.: Арий, 2008. – Том І. Несанкционированное получение информации. – 464 с.

Бурячок В.Л. Основи формування державної системи кібернетичної безпеки: Монографія. – К.:НАУ, 2013. – 432 с.

Дудихин В.В. Конкурентная разведка в Интернет / В. В. Дудихин, О. В. Дудихина. – М.: АСТ, НТ Пресс, 2004. – 240 с.

Ромачев Н.Р. Конкурентная разведка / Н. Р. Ромачев, И. Ю. Нежданов. – М.: Ось-89, 2007. – 272 с.

Ющук Е. Конкурентная разведка. Маркетинг рисков и возможностей / Е. Ющук. – М.: Вершина, 2006. – 240 с.

Павел П. Сетевая разведка. [Електронний ресурс] / П. Павел. – Режим доступу: http://www.warning.dp.ua/comp11.htm.

Любарський С.В. Місце та роль мережевої розвідки в моделях інформаційного протиборства. / С. В. Любарський. Збірник наукових праць. Вип.. №1. – К.: ВІТІ НУТУ «КПІ», 2013. – С. 31–39.

Карпов Г. Атака на DNS или ночной кошмар сетевого администратора. [Електронний ресурс] / Геннадий Карпов. – Режим доступу: http://www.hackzone.ru/articles/dns-poison.html, 02.06.2007.

Разведка объектов атаки. [Електронний ресурс]. – Режим доступу: http://stfw.ru/page.php?id=11329.

Examining port scan methods - Analyzing Audible Techniques. [Електронний ресурс]. – Режим доступу: http://www.windowsecurity.com/whitepapers/xamining_port_scan_methods_Analyzing_Audible_Techniques.html.

Published

2013-07-11

Issue

Section

Network & Internet Security