Основные методы исследования программных средств скрытого информационного взаимодействия

В. Ф. Макаров, П. В. Румянцев

Аннотация


Современный мир является крайне сложной системой, в которой заметную роль играют компьютеры, связанные между собой посредством каналов связи в локальные и глобальную сети. результатом повсеместного внедрения компьютеров в повседневную жизнь и деятельность человека является огромный круг проблем, связанный с безопасностью информации, циркулирующей в компьютерных системах, а также с надежностью функционирования таких систем. характерной частью компьютерной системы является то, что стоимость информации, циркулирующей в ней, намного выше стоимости оборудования. естественно, что на компьютерную систему осуществляются атаки с целью овладеть информацией, исказить ее или же сделать недоступной для владельца. в данной статье приводится обзор методов скрытого воздействия на информацию, циркулирующую в компьютерной системе, а также методов обнаружения скрытых воздействий.

Полный текст:

PDF

Литература


1 Румянцев П. В. исследование программ Win32: до дизассемблера и отладчика. м.: горячая линия - телеком, 2004.

2 Щербаков А. Ю. разрушающие программные воздействия. м.: Эдель, 1993.

3 Расторгуев С. П., Дмитриевский Н. Н. искусство защиты и «раздевания» программ. м.: софтмаркет, 1991.

4 Казарин О. В. Безопасность программного обеспечения компьютерных систем. монография. м.: мгУл, 2003. - 212 с.

5 Касперский Е. компьютерное Zловредство. спб.: питер, 2008.


Ссылки

  • На текущий момент ссылки отсутствуют.


Лицензия Creative Commons
Это произведение доступно по лицензии Creative Commons «Attribution» («Атрибуция») 4.0 Всемирная.