Деякі види сучасної інформаційної зброї
DOI:
https://doi.org/10.18372/2410-7840.10.5490Abstract
Розглянуті історичні і технологічні особливості сучасних інформаційних воєн. Обґрунтована класифікація та приведені приклади інформаційної зброї, показаний взаємозв'язок інформаційних воєн та інформаційної безпеки країни.References
Лисичкин В.А., Шелепин. Л.А. Третья мировая (информационно-психологическая) война. - М.: Институт социально-политических исследований АСН. - 1999. - 304 с.
Почепцов Г. Информационные войны. Основы военно-коммуникативных исследований. - К.: Ваклер, 2000. - 576 с.
Черешкин Д.С., Смолян Г. Л., Цыгичко В. Н. Реалии информационной войны // Конфидент. - 1996. - №4. - С. 9-12.
Завадский И. И. Информационная война - что это такое? // Конфидент. - 1996. - №4. -С. 13-20.
Емельянов С.Л., Гаращук В.В. Практикум по основам информационной безопасности / О.: Юридическая литература. ОНЮА, 2005. - 112 с.
Емельянов С. Л. Основы информационной безопасности / Конспект лекций. - О.: Юридическая литература, ОНЮА, 2003. - 198 с.
Емельянов С. Л. Некоторые аспекты информационной безопасности как интегральной проблемы И Наук, записки Міжнар. гуманіт ун-ту. Випуск 1. - Одеса: МГУ, 2004. - С. 165-170.
Емельянов С.Л., Яковлев И. А. Принципы построения комплексной системы антивирусной защиты // Правове, нормативне та метрологічне забезпечення системи захисту інформації в Україні: Наук. -техн. збірник. Випуск 8. - Київ, 2004. - С. 124- 129.
Горбенко I.Д., Долгов В.І., Гріненко Т.О. Інформаційна війна - сутність, методи та засоби ведення // Матер, ювілейної наук, -техн. конф. «Правове, нормативне та метрологічне забезпечення системи захисту інформації в Україні». - Київ, 1998. - С. 11-15.
Гриняев С.Н. Информационная война: история, день сегодняшний и перспективы (http://www. agentura.ru).
Леваков А. Новые приоритеты в информационной безопасности США (http://www. agentura. ru).
Слипченко С. Информационное противоборство в бесконтактных войнах (http://kiev- security. org. ua).
Гриняев С. Н. Особенности информационной войны во время агрессии НАГО против Югославии (http:/'/www. agentura. ru).
Ешихара Т. Китайская информационная война (http://abirus. ru).
http://www. crime-research, org. ua: Центр исследования проблем компьютерной преступности.
Интервью бывшего директора ФАПСИ А. Старовойтова (http://www. agentura. ru).
Красноступ Н., Кудин Д.. Шпионские программы и новейшие методы защиты от них // Правове, нормативне та метрологічне забезпечення системи захисту інформації в Україні: Наук. -техн. збірник. Випуск 9. - Київ, 2004. - С. 67-75.
Барсуков В.С., Дворянкин С. В., Шеремет И. А. Методы и средства обеспечения безопасности в информационно-вычислительных сетях общего пользования// Технологии электронных коммуникаций. - Т. 20. - М.: 1992. - С. 65-96.
Климов В. Промышленный шпионаж как основа информационных войн (http://www. fakt. ru).
Downloads
Issue
Section
License
Authors who publish with this journal agree to the following terms:- Authors retain copyright and grant the journal right of first publication with the work simultaneously licensed under a Creative Commons Attribution License that allows others to share the work with an acknowledgement of the work's authorship and initial publication in this journal.
- Authors are able to enter into separate, additional contractual arrangements for the non-exclusive distribution of the journal's published version of the work (e.g., post it to an institutional repository or publish it in a book), with an acknowledgement of its initial publication in this journal.
- Authors are permitted and encouraged to post their work online (e.g., in institutional repositories or on their website) prior to and during the submission process, as it can lead to productive exchanges, as well as earlier and greater citation of published work (See The Effect of Open Access).