LOGIN TO YOUR ACCOUNT

Username
Password
Remember Me
Or use your Academic/Social account:

CREATE AN ACCOUNT

Or use your Academic/Social account:

Congratulations!

You have just completed your registration at OpenAire.

Before you can login to the site, you will need to activate your account. An e-mail will be sent to you with the proper instructions.

Important!

Please note that this site is currently undergoing Beta testing.
Any new content you create is not guaranteed to be present to the final version of the site upon release.

Thank you for your patience,
OpenAire Dev Team.

Close This Message

CREATE AN ACCOUNT

Name:
Username:
Password:
Verify Password:
E-mail:
Verify E-mail:
*All Fields Are Required.
Please Verify You Are Human:
fbtwitterlinkedinvimeoflicker grey 14rssslideshare1
Бурячок, Володимир Леонідович; Державний університет телекомунікацій (2013)
Publisher: National Aviation University
Languages: Ukrainian
Types: Unknown
Subjects: Інформаційна безпека, інформація; інформаційно-телекомунікаційна система; розвідка систем телекомунікацій, 004.73.056 [УДК 351.86], Информационная безопастность, информация; информационно-телекоммуникационная система; разведка систем телекоммуникаций, Information Security, the information; information and telecommunication systems; investigation of systems of telecommunications, 004.73.056 [UDK 351.86]
Неконтрольоване поширення і використання інформаційного та кібернетичного просторів поступово призвело до сут­тєвого ускладнення завдань щодо пошуку інформації протиборчими сторонами у відкритих та її добування з відносно відкритих і закритих електронних джерел один одного, а також захисту власного інформаційного ресурсу від сторон­нього кібернетичного впливу. Вирішення подібних завдань нині неможливе без побудови переважною більшістю кран світу власних систем кібернетичної безпеки, а також розробки і впровадження нових, більш ефективних методів і способів ведення розвідки інформаційно-телекомунікаційних (ІТ) систем. Передусім це обумовлюється безперервним зростанням обсягу інформації, що циркулює, накопичується та обробляється в інформаційному і кібернетичних просторах цих країн, необхідністю захисту такої інформації від впливу внутрішніх і зовнішніх кібернетичних втручань та загроз, бурхливим розвитком нових ІТ технологій, а також глобальною комп’ютеризацією. З урахуванням цього у статті розглянуто призначення та основні різновиди розвідки інформаційно-телекомунікаційних систем. Запропоновано визна­чення розвідки у системах телекомунікацій (РСт). Визначено сферу можливих інтересів РСт та метод її ведення, а також місце РСт у загальному процесі добування інформації. Розглянуто приклад застосування бездротових технологій під час виконання завдань розвідки РСт. Неконтролируемое распространение и использование информационного и кибернетического пространств постепенно привело к существенному осложнению за­дач поиска информации противоборствующими сто­ронами в открытых и ее добывания в относительно от­крытых и закрытых электронных источниках друг друга, а также защиты собственного информацион­ного ресурса от постороннего кибернетического влия­ния. Решение подобных задач нынче невозможно без построения подавляющим большинством стран мира собственных систем кибернетической безопасности, а также разработки и внедрения новых, более эффектив­ных методов и способов ведения разведки информа­ционно-телекоммуникационных (ИТ) систем. Прежде всего это объясняется непрерывным ростом объема информации которая циркулирует, накапливается и обрабатывается в информационном и кибернетиче­ском пространствах этих стран, необходимостью за­щиты такой информации от влияния внутренних и внешних кибернетических вмешательств и угроз, бур­ным развитием новых ИТ технологий, а также глобаль­ной компьютеризацией. С учетом этого в статье рас­смотрены назначение и основные разновидности раз­ведки информационно-телекоммуникационных си­стем. Предложено определения разведки в системах те­лекоммуникаций (Рст). Определена сфера возможных интересов Рст и метод ее ведения, а также место Рст в общем процессе добывания информации. Рассмотрен пример применения беспроводных технологий во время выполнения задач разведки Рст. Uncontrolled distribution and use of information and cyber space has gradually led to a significant complication of problems finding information warring parties in the open and getting it in a relatively open and closed electronic sources to each other and to protect their own information resources from unauthorized cybernetic influence. The solution of such problems is impossible without building now an overwhelming majority of the world's own systems cyber security, and the development and introduction of new, more effective methods and methods of intelligence information and telecommu­nication (IT) systems. First of all, this is due to the continuous growth of information that circulates is stored and processed in the information and cyberspace these countries, the need to protect such information from the influence of internal and external cyber threats and interventions, the rapid development of new IT technologies and global computerization. With this in mind, the article discussed the purpose and the main varieties of intelligence information and telecommu­nication systems. Proposed definition of intelligence in telecommunication systems (1ST). Defines the scope of the possible interests of the 1ST and the method of its conduct, and place of the 1ST in the overall process of getting information. An example of the use of wireless technologies during the execution of the tasks of exploration of the 1ST.
  • No references.
  • No related research data.
  • No similar publications.