Social engineering as a method of information and telecommunication systems intelligence

Authors

  • Володимир Леонідович Бурячок
  • Олександр Григорович Корченко Національний авіаційний університет
  • Лідія Володимирівна Бурячок Воєнно-дипломатична академія

DOI:

https://doi.org/10.18372/2410-7840.14.3471

Keywords:

social engineering, cyber intelligence, information and telecommunication systems intelligence, ІТS intelligence, cyberspace

Abstract

The rapid technological development of information society that circulates, accumulates and is processed in information and cyberspace leads to the increase of information. This process requires the development of new (improving existing) strategies and methods for searching and collecting information in an open, relatively open closed electronic sources. The solution of these tasks is possible within such a promising activity, as information and telecommunication systems (ІТS) intelligence, integrated research that neither domestic nor foreign specialists until this time wasn’t conducted. On the basis of the analysis of open sources there were revealed the main aspects, features, techniques and methods of ITS intelligence and determined that it would be recognized as the most effective means of identifying, preventing, countering and dealing with a variety of cyber intrusions and threats. The most effective and powerful way of ITS intelligence in the nearest futures will definitely stay the cyber intelligence, is designed to search and collect information, especially in the Internet, and the most effective is a method of social engineering designed to organize an access to the most protected information resources.

Author Biographies

Володимир Леонідович Бурячок

к.т.н., с.н.с., начальник науково-дослідного управління в/ч А 1906

Олександр Григорович Корченко, Національний авіаційний університет

д.т.н., професор, завідувач кафедри безпеки інформаційних технологій НАУ

Лідія Володимирівна Бурячок, Воєнно-дипломатична академія

діловод Воєнно-дипломатичної академії

References

В. Бычек. Социальная инженерия в интеллектуальной битве “добра” и “зла”. / В. Бычек, Е. Єршова // [Електронний ресурс]. – Режим доступу: http://www.aladdin-rd.ru/company/pressroom/articles/11475/ .

Бурячок В.Л. До питання організації та проведення розвідки у кібернетичному просторі. / Бурячок В.Л., Гулак Г.М., Хорошко В.О. // Наука і оборона. – 2011. – №2. – С. 19– 23.

Бурячок В.Л. Поняття кібервійни та розвідки інформаційно-телекомунікаційних систем у контексті захисту держави від стороннього кібернетичного впливу / В.Л. Бурячок, О.А. Ільяшов, Г.М. Гулак. // Збірник матеріалів круглого столу “Актуальні питання підготовки фахівців із розслідування

кіберзлочинів”, 25.11.2011. – К.: Наук.-вид. відділ НА СБ України, 2011. – С. 27–32.

Козиол Дж. Искусство взлома и защиты систем. / Дж. Козиол, Д. Личфилд, Д. Эйтэл, К. Энли и др. // .– СПб: Питер, 2006. – 416 с: ил.

М. Кузнецов. Социальная инженерия и социальные хакеры. / М. Кузнецов, И. Симдянов. // – Петербург: БХВ-Петербург, 2007. – 368 c.

Крис Касперски. Секретное оружие социальной инженерии. [Електронний ресурс]. – Режим доступу:

http://kpnc.opennet.ru/SOC_ENG.pdf.

[Електронний ресурс]. – Режим доступу: ru.wikipedia.org

Современные угрозы и каналы утечки информации в компьютерных сетях. [Електронний ресурс]. – Режим доступу: http://bibliofond.ru/view.aspx?id=67579.

Published

2012-11-28

Issue

Section

Articles