Национальный цифровой ресурс Руконт - межотраслевая электронная библиотека (ЭБС) на базе технологии Контекстум (всего произведений: 634938)
Контекстум
Руконтекст антиплагиат система
Прикладная информатика / Journal of Applied Informatics  / №6 2006

Формирование и развитие угроз в информационных системах (150,00 руб.)

0   0
Первый авторАндреев
Страниц14
ID445913
АннотацияВ данной статье рассмотрены причины возникновения такого явления, как преступления в сфере информационных технологий. Первые случаи несанкционированного использования телефонных и компьютерных сетей. Появление сообществ, осуществляющих обмен специфической информацией для совершения преступлений в информационной сфере. Нашумевшие случаи проникновений в компьютерные сети. Самые известные взломщики. Современные проблемы компьютерной безопасности. Классификация субъектов, занимающихся поиском уязвимостей в программных продуктах. Отличие программных продуктов с открытым и закрытым программным кодом с точки зрения информационной безопасности. А также системы обнаружения вторжений
Андреев, Н.О. Формирование и развитие угроз в информационных системах / Н.О. Андреев // Прикладная информатика / Journal of Applied Informatics .— 2006 .— №6 .— С. 88-101 .— URL: https://rucont.ru/efd/445913 (дата обращения: 02.05.2024)

Предпросмотр (выдержки из произведения)

Первые случаи несанкционирован ного использования телефонных и компьютерных сетей. <...> Классификация субъектов, занимающихся поиском уязвимостей в программных продуктах. <...> Отличие программных продуктов с открытым и закрытым программным кодом с точки зрения информационной безопасности. <...> В 70х годах прошедшего столетия груп па людей в США получила возможность ис пользовать в своих целях телефонную сеть дальней связи фирмы AT&T, применяя про стейшие генераторы звука определенной Лаборатория‚Информационная безопасность частоты, в том числе обыкновенный сви сток. <...> Хотя и превентивные меры иногда имели место: известно несколько случаев, когда попытки взломщиков найти брешь в безопасности информационных систем коммерческих структур заканчива лись выездом сотрудников службы безо пасности по месту жительства и на глазах 88 у горехакера приводили в негодность при надлежащую ему дорогостоящую технику. <...> Хакеров, не обла дающих навыками самостоятельного поиска уязвимостей в системах, стали презритель но называть script kiddies, но это не остано вило увеличение их числа. <...> Часто такие люди Лаборатория‚Информационная безопасность Формирование и развитие угроз в информационных системах не понимают, что времена безнаказанно сти кончились, и что когдато сходило с рук, теперь повсеместно преследуется. <...> Например, взлом хаке рамипацифистами серверов ядерных цент ров Индии и Пакистана после проведения этими странами ядерных испытаний, DoS атаки («отказ в обслуживании») на крупней шие серверы новостей, Интернетмагази ны. <...> Говоря о DoSатаках, а также обих логи ческом продолжении—DDoSатаках (атака не с одной, а с многих станций), хотелось бы заметить, что в настоящее время они пред ставляют серьезную угрозу функциониро ванию Интернетслужб, в том числе изза частой невозможности своевременного их обнаружения. <...> В открытом доступе можно найти огромное количество подобного про граммного <...>