Программные роботы и информационная безопасность

Сергей Дмитриевич Кулик, Сергей Игоревич Ткаченко

Аннотация


 В работе кратко рассматриваются проблемы компьютерных вирусов и вредоносных программ. Особое внимание уделено программным роботам. Обсуждается проблема, связанная с угрозами и защитой от программных роботов. Некоторые полученные результаты защищены охранными документами.


Ключевые слова


информационная безопасность; методика; компьютерный вирус; вредоносная программа; программный робот; интернет-бот; www-бот

Полный текст:

PDF

Литература


1. Козлов Д. А., Парандовский А. А., Парандовский А. К. Энциклопедия компьютерных вирусов. М.: СОЛОН-Р, 2001. – 457 c.
2. Таха Х. Введение в исследование операций. М.: Вильямс, 2005. – 912 с.
3. Кулик С. Д., Фролов Д. Б. Правовые вопросы разработки вирусов и поисковых роботов АФИПС // Безопасность информационных технологий. 2001. № 1. С. 40–45.
4. Кулик С. Д., Фролов Д. Б. Защита АФИПС и правовые вопросы разработки вредоносных программ // Безопасность информационных технологий. 2001. № 3. С. 35–38.
5. Кулик С. Д. Анализ вредоносных программ и вирусов // Судебная экспертиза: дидактика, теория, практика. Сборник научных трудов. М.: Московский университет МВД России, 2010. Вып. 6. С. 180–195.
6. Кулик С. Д. Возможный подход к построению методики определения вредоносных программ по исходному тексту // Научная сессия МИФИ-2002. IX Всероссийская научно-практическая конференция «Проблемы информационной безопасности в системе высшей школы». Сборник научных трудов. М.: МИФИ, 2002. С. 54–55.
7. Кулик С. Д. Возможность построения методики определения вредоносных программ // Актуальные проблемы управления – 2001: Материалы международной научно-практической конференции: Вып. 4. М.: ГУУ, 2001. С. 189–190.
8. Вайрадян А. С., Ковшов В.К., Подласов В. С., Пчелинцев И. П., Челышев М. М. Подход к построению одного класса фактографических информационно-поисковых систем // VIII Всесоюзное совещание по проблемам управления. Таллин: Наука, 1980. С. 346–347.
9. Кулик С. Д. Свидетельство на программу Российской Федерации № 2000610206 «Самомодифицирующий вирус-мутант МИФ-ИКС-01, изменяющий свою сигнатуру» (MIF-X-01) / С. Д. Кулик (Россия). Заявка № 2000610049; Заяв. 27.01.2000; Зарегистр. 22.03.2000. Бюл. № 2 (31). С. 163–164. (РОСПАТЕНТ)
10. Лахути Д. Г. Автоматизированные документально-фактографические информационно-поисковые системы // Итоги науки и техники. М.: ВИНИТИ, 1988. С. 6–79.
11. Попов И.И. Применение адаптивных СУБД для реализации документальных и фактографических информационных систем // Математическое и информационное обеспечение систем принятия решений. М.: Энергоатомиздат, 1988. С. 19–28.
12. Соколов А. В. Информационно-поисковые системы. М.: Радио и связь,1981. – 152 с.
13. Гайдамакин Н. А. Система представления и обработки данных фактографических АИС // Автоматизированные информационные системы, базы и банки данных. М.: Гелиос АРВ, 2002. С. 27–32.
14. Галушкин А. И. Теория нейронных сетей. М.: ИПРЖР, 2000. – 416 с.
15. Хайкин С. Нейронные сети: полный курс. М.: Вильямс, 2008. – 1104 с.
16. Ту Дж., Гонсалес Р. Принципы распознавания образов. М.: Мир, 1978. – 411 с.
17. Кулик С. Д., Ткаченко К. И. Разработка генераторов для обеспечения информационной безопасности // Безопасность информационных технологий. 2010. № 1. С. 87–89.
18. Тархов Д. А. Нейронные сети как средство математического моделирования. М.: Радиотехника, 2006. – 48 с.
19. Пахомов А. В. Коллекции в правоохранительных органах России. М.: Юрлитинформ, 2001. 136 с.
20. Кулик С. Д., Ткаченко С. И. Подход к защите от программных роботов // Естественные и технические науки, 2014. № 3(71). С. 178–179.
21. Лутц М. Программирование на Python. Т. I. 4-е изд. Пер. с англ. СПб.: Символ-Плюс, 2011. – 992 с.
22. Взлом каптчи файлообменника [Электронный ресурс]. URL: http://habrahabr.ru/post/67194/ (дата обращения: 18.04.2014).
23. SEO: «Поисковая оптимизация от А до Я» Основы (версия от 27 марта 2014 года) [Электронный ресурс]. URL: http:// yadi.sk/d/Hmo2EBdLLGr9M (дата обращения: 18.04.2014).
24. Руководящий документ Гостехкомиссии России «Защита от несанкционированного доступа к информации. Термины и определения». М.: ГТК РФ, 1992. – 13 с.
25. ГОСТ Р ИСО/МЭК 13335-1-2006. Национальный стандарт РФ. Информационная технология. Методы и средства обеспечения безопасности. Часть 1. Концепция и модели менеджмента безопасности информационных и телекоммуникационных технологий. Введен ВПЕРВЫЕ. Дата введения с 01.08.2007. М.: Стандартинформ, 2007. – 22 с.
26. HTTP cookie [Электронный ресурс]. URL: http://ru.wikipedia.org/wiki/HTTP_cookie (дата обращения: 24.04.2014).
27. Cервис по ручному распознаванию текста с изображений. Распределения работников по странам [Электронный ресурс]. URL: http://antigate.com/#workers (дата обращения: 14.04.2014).
28. Информационная безопасность [Электронный ресурс]. URL: http://www.glossary.ru/cgi-bin/gl_sch2.cgi?RIt(uwsg.outtg9!hlnuvgxtuxy; (дата обращения: 24.04.2014).


Ссылки

  • На текущий момент ссылки отсутствуют.


Лицензия Creative Commons
Это произведение доступно по лицензии Creative Commons «Attribution» («Атрибуция») 4.0 Всемирная.