Запропонованю класифікацію семантичних загроз мережним інформаційним ресурсам, спрямованих на маніпулювання їх інформаційним змістом. Описано способи реалізації семантичних загроз. Наведено можливі напрями модифікації комплексної системи захисту інформаційного ресурсу з метою протидії семантичним загрозам.
1. НД ТЗІ 2.5-004-99 Критерії оцінки захищеності інформації в комп’ютерних системах від несанкціонованого доступу. / НД ТЗІ, затверджений наказом ДСТСЗІ СБ України від 28.04.1999 № 22. 2. Низамутдинов М. Ф. Тактика защиты и нападения на Web-приложения / Марсель Низамутдинов. – СПб.: БХВ-Петербург, 2005. – 432 с. ISBN 5-94157-599-8. 3. Якобчук Д. Современные WEB-угрозы и уязвимости. Тенденции, прогнозы. / Д. Якобчук, А. Головин, Ю. Головин // XVI международная научно-практическая конференция “Безопасность информации в информа- ционно-телекоммуникационных системах”, Тезисы докладов. – К.: ООО “ИП ЭДЕЛЬВЕЙС”, НИЦ “ТЕЗИС” НТУУ “КПИ”, 2013. – с. 129–130. 4. Іванченко І. С. Розвідка у глобальній мережі / І. С. Іванченко, В.О. Хорошко // Матеріали ІІ міжнародної науково-технічної конференції “Захист інформації і безпека інформаційних систем”. – Львів: Вид-во Української академії друкарства. – 2013. с. 135. 5. Дудикевич В. Діагностика у сфері технічного захисту інформації. / В. Дудикевич, Т. Крет // Матеріали ІІ Міжнародної науково-технічної конференції “Захист інформації і безпека інформаційних систем”. – Львів: Вид-во Української академії друкарства. – 2013. – С. 164–165. 6. НД ТЗІ 1.4-001-2000 Типове положення про службу захисту інформації в автоматизованій системі / НД ТЗІ, затверджений наказом ДСТСЗІ СБ України від 04.12.2000 № 53. 7. Самой- ленко Д. М. Семантична модель загроз мережного інформаційного ресурсу / Самойленко Д. М., Спатар С. С. // Матеріали всеукраїнської науково-технічної конференції з міжнародною участю “Автоматика та електротехніка”. – Миколаїв: Вид-во НУК, 2013. – С. 185–188. 8. Шашков И. А. Суггестивное речевое воздействие как манипулятивнаяс тратегия виртуального религиозного дискурса / И. А. Шашков. – Режим доступу http://archive.nbuv.gov.ua/portal/natural/vdpu/ Movozn/2010_16/ article/59.pdf. 9. Смирнов И. Психотехнологии: Компьютерный психосеманти- ческий анализ и психокоррекция на неосознаваемомуровне. / Смирнов И., Безносюк Е., Журавлёв А. – М.: Издательскаягруппа “Прогресс”–“Культура”, 1995. – 416 с. 10. Kelley J. Terroristins truction shidden online / JackKelley // USA TODAY. Режим доступу http://usatoday30.usatoday.com/ tech/news/2001-02-05-binladen-side.htm (дата звернення: 05.10.13). – Назва з екрана. 11. Kolata G. VeiledMessagesofTerroristsMayLurkinCyberspace / GinaKolata // TheNewYorkTimes. Режим доступу http://www.nytimes.com/2001/10/30/science/physical/ 30STEG.html?pagewanted=all (дата звернення: 05.10.13). – Назва з екрана. 12. Расторгуев С. П. Формула информационной войны. / Расторгуев С. П. – М.: Радио и связь, 1999. – 222 с. 13. Японский суд требует от Google запретить автозаполнение в поисковике / Режим доступу http://cybersecurity.ru/net/147287.html (дата звернення: 29.09.13). – Назва з екрана. 14. Германия просит Google изменить функцию поиска / Економічна правда від 14.05.2013. Режим доступу http://www.epravda.com.ua/rus/ news/2013/05/14/374715/ (дата звернення: 29.09.13). – Назва з екрана. 15. Леннон Э. Компьютерные атаки: что это такое и как защититься от них / Э. Леннон Бюллетень лаборатории информационных технологий NIST (перевод Владимира Казенноваkvn@wplus.net). http://citforum.ru/internet/securities/secatt.shtml (дата звернення: 04.10.13). – Назва з екрана.