Анализ хакерских атак и меры по их предотвращению

Автор: Джалалова М.А., Джалалов Н.Ш.

Журнал: Теория и практика современной науки @modern-j

Рубрика: Математика, информатика и инженерия

Статья в выпуске: 4 (22), 2017 года.

Бесплатный доступ

В статье рассматриваются основные виды угроз конфиденциальной информации, мотивы проведения хакерских атак, их последствия, приведены рекомендации по их предотвращению для рядовых пользователей ПК.

Информационные технологии, информационная безопасность, аккаунт, сетевая атака, хакер, хакинг, социальные сети, киберпреступник, специалист, пк, информационные системы, социальный инжиниринг

Короткий адрес: https://sciup.org/140271141

IDR: 140271141

Список литературы Анализ хакерских атак и меры по их предотвращению

  • Бирюков, А.А. Информационная безопасность: защита и нападение / А.А. Бирюков. - М.: ДМК Пресс, 2013. - 474 c.
  • Компьютерная преступность в России: [сайт]. URL: http:help-antivirus.ru/protectioninformation/1/Index.php
  • Запечников, С.В. Информационная безопасность открытых систем. В 2-х т. Т.1 - Угрозы, уязвимости, атаки и подходы к защите / С.В. Запечников, Н.Г Милославская. - М.: ГЛТ, 2006. - 536 c.
  • Смыслова О.В Анализ представлений о мотивации хакеров// Конференция на портале «Аудиториум». Секция 5. 2001. URL:http://psynet.carfax.ru/texts/smyslova.htm
  • Кочерян, Р. Схема инета /Р.Кочерян // Спец Хакер. - 2002. - №11 - С.4-9.
  • Ирзаев Г.Х. Экспертный метод аудита безопасности информационных систем // Вестник Дагестанского государственного технического университета. Технические науки. 2011. № 20. С. 11-15.
  • Ирзаев Г.Х., Гаджиева Н.М. Функциональная модель мониторинга и анализа состояния информационно-коммуникационных систем современных предприятий // Информационные системы и технологии. 2015. № 4. С. 106-110.
  • Абакарова О.Г., Ирзаев Г.Х. Метод интегральной оценки качества информационных систем правоохранительных органов // Научное обозрение. 2014. № 2. С. 180-184.
Еще
Статья научная