Semantic Threats for Network Information Resource

Authors: 
Samoylenko D.

Національний університет кораблебудування імені адмірала Макарова, кафедра електрообладнання суден та інформаційної безпеки

The classification of network information resource semantic threats associated with resource’s information manipulation is proposed. Some attacks that realize semantic threats are described. For the semantic threats protection proposes the directions of complex network security system modification are shown.

1. НД ТЗІ 2.5-004-99 Критерії оцінки захищеності інформації в комп’ютерних системах від несанкціонованого доступу. / НД ТЗІ, затверджений наказом ДСТСЗІ СБ України від 28.04.1999 № 22. 2. Низамутдинов М. Ф. Тактика защиты и нападения на Web-приложения / Марсель Низамутдинов. – СПб.: БХВ-Петербург, 2005. – 432 с. ISBN 5-94157-599-8. 3. Якобчук Д. Современные WEB-угрозы и уязвимости. Тенденции, прогнозы. / Д. Якобчук, А. Головин, Ю. Головин // XVI международная научно-практическая конференция “Безопасность информации в информа- ционно-телекоммуникационных системах”, Тезисы докладов. – К.: ООО “ИП ЭДЕЛЬВЕЙС”, НИЦ “ТЕЗИС” НТУУ “КПИ”, 2013. – с. 129–130. 4. Іванченко І. С. Розвідка у глобальній мережі / І. С. Іванченко, В.О. Хорошко // Матеріали ІІ міжнародної науково-технічної конференції “Захист інформації і безпека інформаційних систем”. – Львів: Вид-во Української академії друкарства. – 2013. с. 135. 5. Дудикевич В. Діагностика у сфері технічного захисту інформації. / В. Дудикевич, Т. Крет // Матеріали ІІ Міжнародної науково-технічної конференції “Захист інформації і безпека інформаційних систем”. – Львів: Вид-во Української академії друкарства. – 2013. – С. 164–165. 6. НД ТЗІ 1.4-001-2000 Типове положення про службу захисту інформації в автоматизованій системі / НД ТЗІ, затверджений наказом ДСТСЗІ СБ України від 04.12.2000 № 53. 7. Самой- ленко Д. М. Семантична модель загроз мережного інформаційного ресурсу / Самойленко Д. М., Спатар С. С. // Матеріали всеукраїнської науково-технічної конференції з міжнародною участю “Автоматика та електротехніка”. – Миколаїв: Вид-во НУК, 2013. – С. 185–188. 8. Шашков И. А. Суггестивное речевое воздействие как манипулятивнаяс тратегия виртуального религиозного дискурса / И. А. Шашков. – Режим доступу http://archive.nbuv.gov.ua/portal/natural/vdpu/ Movozn/2010_16/ article/59.pdf. 9. Смирнов И. Психотехнологии: Компьютерный психосеманти- ческий анализ и психокоррекция на неосознаваемомуровне. / Смирнов И., Безносюк Е., Журавлёв А. – М.: Издательскаягруппа “Прогресс”–“Культура”, 1995. – 416 с. 10. Kelley J. Terroristins truction shidden online / JackKelley // USA TODAY. Режим доступу http://usatoday30.usatoday.com/ tech/news/2001-02-05-binladen-side.htm (дата звернення: 05.10.13). – Назва з екрана. 11. Kolata G. VeiledMessagesofTerroristsMayLurkinCyberspace / GinaKolata // TheNewYorkTimes. Режим доступу http://www.nytimes.com/2001/10/30/science/physical/ 30STEG.html?pagewanted=all (дата звернення: 05.10.13). – Назва з екрана. 12. Расторгуев С. П. Формула информационной войны. / Расторгуев С. П. – М.: Радио и связь, 1999. – 222 с. 13. Японский суд требует от Google запретить автозаполнение в поисковике / Режим доступу http://cybersecurity.ru/net/147287.html (дата звернення: 29.09.13). – Назва з екрана. 14. Германия просит Google изменить функцию поиска / Економічна правда від 14.05.2013. Режим доступу http://www.epravda.com.ua/rus/ news/2013/05/14/374715/ (дата звернення: 29.09.13). – Назва з екрана. 15. Леннон Э. Компьютерные атаки: что это такое и как защититься от них / Э. Леннон Бюллетень лаборатории информационных технологий NIST (перевод Владимира Казенноваkvn@wplus.net). http://citforum.ru/internet/securities/secatt.shtml (дата звернення: 04.10.13). – Назва з екрана.