В данной статье рассмотрены причины возникновения такого явления, как преступления в сфере информационных технологий. Произведено исследование истории возникновения и развития способов несанкционированного использования телекоммуникационных систем для доступа к конфиденциальной или секретной информации. На основе результатов исследования сделаны выводы о скорости адаптации отрасли к подобным угрозам. Исследованы существующие методики предотвращения несанкционированного доступа к закрытой информации и наиболее распространенные механизмы защиты данных. Изучена история возникновения сообществ, осуществляющих обмен специфической информацией для совершения преступлений в информационной сфере. Проанализированы наиболее известные случаи проникновения в корпоративные и иные сети, а также сделаны выводы о причинах успеха этих проникновений. Рассмотрены биографии самых известных кибер-взломщиков. Дана оценка состояния дел в области информационной безопасности – рассмотрены наиболее актуальные проблемы. Выполнена классификация субъектов, занимающихся поиском уязвимостей в программных продуктах. Подробно разобраны отличия программных продуктов с открытым и закрытым программным кодом с точки зрения информационной безопасности, а также системы обнаружения вторжений. Исследованы тенденции развития угроз и перспективы разработки средств их ликвидации и предотвращения.
Купить книгу «Формирование и развитие угроз в информационных системах»
Вы не вошли на сайт или не зарегистрированы
Если Вы зарегистрированы на сайте - введите Ваш логин и пароль, используя ссылку вверху страницы. Если Вы не хотите регистрироваться - логин и пароль покупателя будут Вам присвоены автоматически.
Отзыв на книгу «Формирование и развитие угроз в информационных системах»
Благодарим за покупку!
Формирование и развитие угроз в информационных системах
Формирование и развитие угроз в информационных системах
Похожие книги