Защита информации




Глава 1. Угрозы компьютерной безопасности


    Глава 1. Угрозы компьютерной безопасности
    Глава 1. Угрозы компьютерной безопасности Компьютерная преступность в России Компьютер глазами хакера Кто такие хакеры Методы взлома компьютерных систем Защита системы от взлома...
    Компьютерная преступность в России
    Компьютерная преступность в России В странах, где высок уровень компьютеризации, проблема борьбы с компьютерной преступностью уже довольно давно стала одной из первостепенных. И это не удивительно...
    Тенденции
    Тенденции По...
    Тенденции
    свидетельству экспертов самым привлекательным сектором российской экономики для преступников является кредитно-финансовая система. Анализ преступных деяний, совершенных в этой сфере с использовани...
    Internet как среда и как орудие совершения компьютерных преступлений
    Internet как среда и как орудие совершения компьютерных преступлений Уникальность сети Internet заключается в том, что она не находится во владении какого-то физического лица, частной компании, го...
    Синдром Робина Гуда
    Синдром Робина Гуда В 1998 г. в Экспертно-криминалистическом центре МВД была проведена классификация компьютерных преступников. Обобщенный портрет отечественного хакера, созданный на основе этого...
    История одного компьютерного взлома
    История одного компьютерного взлома В назначенный день около восьми часов вечера все участники планировавшегося взлома компьютерной защиты одного из банков собрались в довольно просторной московск...
    Компьютер глазами хакера
    В деловом мире наконец-то признали важность решения проблемы защиты компьютерных данных. Громкие процессы, связанные с проникновением злоумышленников в корпоративные компьютерные системы, особенно...
    Кто такие хакеры
    Кто такие хакеры Хотя последнее время термин хакер можно довольно часто встретить на страницах компьютерной прессы, у пользующихся им людей до сих пор не сложилось единого мнения о том, кого именн...
    Методы взлома компьютерных систем
    Методы взлома компьютерных систем В общем случае программное обеспечение любой универсальной компьютерной системы состоит из трех основных компонентов: операционной системы, сетевого программного...
    Атаки на уровне систем управления базами данных
    Атаки на уровне систем управления базами данных Защита СУБД является одной из самых простых задач. Это связано с тем, что СУБД имеют строго определенную внутреннюю структуру, и операции над элемен...
    Атаки на уровне операционной системы
    Атаки на уровне операционной системы Защищать операционную систему, в отличие от СУБД, гораздо сложнее. Дело в том, что внутренняя структура современных операционных систем чрезвычайно сложна, и п...
    Атаки на уровне сетевого программного обеспечения
    Атаки на уровне сетевого программного обеспечения СПО является наиболее уязвимым, потому что канал связи, по которому передаются сообщения, чаше всего не защищен, и всякий, кто может иметь доступ...
    Защита системы от взлома
    Защита системы от взлома Перечисленные выше методы хакерской атаки на компьютерную систему являются наиболее типичными и описаны в общей форме. Самые распространенные из этих методов будут рассмот...








Начало