Технологія використання уразливостей WEB ресурсів в процесі організації та проведення мережевої розвідки інформаційно-телекомунікаційних систем

Автор(и)

  • Володимир Леонідович Бурячок Військова частина А1906

DOI:

https://doi.org/10.18372/2225-5036.19.4879

Ключові слова:

інформація, інформаційно-телекомунікаційна система, мережева розвідка

Анотація

Розглянуто призначення та основні різновиди розвідки інформаційно-телекомунікаційних систем. Запропоновано визначення розвідки у системах телекомунікацій, мережної (МР) та кіберрозвідок. Визначено сферу можливих інтересів МР та метод її ведення, а також місце МР у загальному процесі добування інформації. Розглянуто приклад використання уразливостей Web ресурсів  при організації та проведенні МР ІТС.

Біографія автора

Володимир Леонідович Бурячок, Військова частина А1906

Рік та місце народження: 1963 рік, м. Лутугіне, Луганська область, Україна.

Освіта: Київське вище інженерне радіотехнічне училище Протиповітряної оборони імені Маршала авіації О.І. Покришкіна, 1985 рік.

Посада: начальник науково-дослідного управління з 2007 року.

Наукові інтереси: системний аналіз, прийняття рішень та науково-технічне прогнозування, інформаційна і кібербезпека

Публікації: більше 120 наукових публікацій, серед яких монографії, навчальні посібники, бюлетені, наукові статті та тези доповідей.

Посилання

Юдін О.К., Богуш В.М. Інформаційна безпека держави: Навчальний посібник. / О.К. Юдін, В.М. Богуш. – Харків: Консул, 2005. – 576 с.

Ленков С.В. Методы и средства защиты информации. В 2-х томах / С.В. Ленков, Д.А. Перегудов, В.А. Хорошко; под ред. В.А. Хорошко. – К.: Арий, 2008. – Том І. Несанкционированное получение информации. – 464 с.

Бурячок В.Л. Основи формування державної системи кібернетичної безпеки: Монографія. – К.:НАУ, 2013. – 432 с.

Дудихин В.В. Конкурентная разведка в Интернет / В. В. Дудихин, О. В. Дудихина. – М.: АСТ, НТ Пресс, 2004. – 240 с.

Ромачев Н.Р. Конкурентная разведка / Н. Р. Ромачев, И. Ю. Нежданов. – М.: Ось-89, 2007. – 272 с.

Ющук Е. Конкурентная разведка. Маркетинг рисков и возможностей / Е. Ющук. – М.: Вершина, 2006. – 240 с.

Павел П. Сетевая разведка. [Електронний ресурс] / П. Павел. – Режим доступу: http://www.warning.dp.ua/comp11.htm.

Любарський С.В. Місце та роль мережевої розвідки в моделях інформаційного протиборства. / С. В. Любарський. Збірник наукових праць. Вип.. №1. – К.: ВІТІ НУТУ «КПІ», 2013. – С. 31–39.

Карпов Г. Атака на DNS или ночной кошмар сетевого администратора. [Електронний ресурс] / Геннадий Карпов. – Режим доступу: http://www.hackzone.ru/articles/dns-poison.html, 02.06.2007.

Разведка объектов атаки. [Електронний ресурс]. – Режим доступу: http://stfw.ru/page.php?id=11329.

Examining port scan methods - Analyzing Audible Techniques. [Електронний ресурс]. – Режим доступу: http://www.windowsecurity.com/whitepapers/xamining_port_scan_methods_Analyzing_Audible_Techniques.html.

##submission.downloads##

Опубліковано

2013-07-11

Номер

Розділ

Безпека комп’ютерних мереж та Інтернет