Основные методы исследования программных средств скрытого информационного взаимодействия
Аннотация
Современный мир является крайне сложной системой, в которой заметную роль играют компьютеры, связанные между собой посредством каналов связи в локальные и глобальную сети. результатом повсеместного внедрения компьютеров в повседневную жизнь и деятельность человека является огромный круг проблем, связанный с безопасностью информации, циркулирующей в компьютерных системах, а также с надежностью функционирования таких систем. характерной частью компьютерной системы является то, что стоимость информации, циркулирующей в ней, намного выше стоимости оборудования. естественно, что на компьютерную систему осуществляются атаки с целью овладеть информацией, исказить ее или же сделать недоступной для владельца. в данной статье приводится обзор методов скрытого воздействия на информацию, циркулирующую в компьютерной системе, а также методов обнаружения скрытых воздействий.
Полный текст:
PDFЛитература
1 Румянцев П. В. исследование программ Win32: до дизассемблера и отладчика. м.: горячая линия - телеком, 2004.
2 Щербаков А. Ю. разрушающие программные воздействия. м.: Эдель, 1993.
3 Расторгуев С. П., Дмитриевский Н. Н. искусство защиты и «раздевания» программ. м.: софтмаркет, 1991.
4 Казарин О. В. Безопасность программного обеспечения компьютерных систем. монография. м.: мгУл, 2003. - 212 с.
5 Касперский Е. компьютерное Zловредство. спб.: питер, 2008.
Ссылки
- На текущий момент ссылки отсутствуют.

Это произведение доступно по лицензии Creative Commons «Attribution» («Атрибуция») 4.0 Всемирная.