Аналіз існуючих методів кібернетичної розвідки інформаційно-телекомунікаційних мереж
DOI:
https://doi.org/10.33099/2304-2745/2017-3-61/62-66Ключові слова:
Національна безпека, кібернетичний простір, кібернетична розвідка, кібернетичний вплив, несанкціонований доступ, дослідження противника, засоби розвідки, інформаційно-телекомунікаційні мережі.Анотація
У статті розглянуто питання важливості забезпечення національної безпеки держави у кібернетичному просторі. Обґрунтовано актуальність та необхідність проведення розвідувальних заходів у кібернетичному просторі противника. Визначено етапи, складові та методи кібернетичної розвідки у кібернетичному просторі, а також критичні дані, які необхідно добути у ході проведення розвідувальних заходів для забезпечення командування інформацією про противника.
Посилання
Cyber Operations: Air Force Doctrine Document 3-12 [Електронний ресурс]. Режим доступу до ресурсу : http://www.fas.org
Особливості забезпечення національної безпеки у високотехнологічному суспільстві [Електронний ресурс]. Режим доступу до ресурсу : http://www.kbuapa.kharkov.ua
Offensive Cyber 2012 [Електронний ресурс]. Режим доступу ресурсу : https://cyberwar.nl
Detection and characterization of port scan attacks. Technical report [Електронний ресурс]. Режим доступу до ресурсу : https://www.scholar.google.com.ua
Idle port scanning and non-interference analysis of network protocol stacks using model checking [Електронний ресурс]. Режим доступу до ресурсу : https://www.usenix.org
Cyber Reconnaissance: An Alarm before Cyber Attack [Електронний ресурс]. Режим доступу до ресурсу : http://www.ijcaonline.org
Practical automated detection of stealthy portscans [Електронний ресурс]. Режим доступу до ресурсу : http://dl.acm.org
Л.Константайн Разработка программного обеспечения. – СПб.: Питер, 2004. – 592 с.