WWW.DISSERS.RU

БЕСПЛАТНАЯ ЭЛЕКТРОННАЯ БИБЛИОТЕКА

   Добро пожаловать!

Pages:     | 1 |   ...   | 5 | 6 ||

Море глубоко и безбрежно, количество акул теоретически бесконечно, итог предопределен.

2. Компьютерная преступность – это не феномен и не аномалия. Это теневая сторона информационных технологий, и полностью она неискоренима, поскольку любая вещь имеет свою теневую сторону. Угрозы будут исчезать и появляться, масштаб и потенциальный вред от них будет увеличиваться, сражение «всепротыкающих копий со всеотражающими щитами» будет продолжаться.

Выводы для всех остальных 1. Не каждый ИТ-специалист – специалист в области информационной безопасности.

Банально, но важно. Пройденный в университете курс по криптографии и защите информации не означает, что с Вами ничего не может случиться или что Вы самостоятельно сможете устранить последствия какой-нибудь «кибергадости».

2. Прежде чем обвинять рядовых пользователей в халатности и утечке данных, стоит задуматься, понимают ли они вообще смысл этих слов Следовать корпоративной политике информационной безопасности невозможно, если она не сформулирована и не разъяснена простым человеческим языком.

Список литературы IEEE Malware Uses Two-Stage Attack to Compromise Victims [Журнал] // Computer. - 3 r.. - 3 : Т. 42. - стр. 100.

Perimetrix Инсайдерские угрозы в России '09 [В Интернете] // IFAP. - Perimetrix, 2009 r.. - 13 5 2009 r.. - http://www.ifap.ru/pr/2009/n090216a.pdf.

Provos Niels, Abu Rajab Moheeb и Mavrommatis Panayiotis Cybercrime 2.0: When the Cloud Turns Dark [Журнал] // Communications of the ACM. - 4 2009 r.. - 4 : Т. 52. - стр. 112.

Zittrain Jonathan Law and Technology. The End of the Generative Internet [Журнал] // Communications of the ACM. - 1 2009 r.. - 1 : Т. 52. - стр. 112.

Гостев Александр Kaspersky Security Bulletin. Основная статистика за 2008 г. [В Интернете] // Viruslist.com. - Лаборатория Касперского, 3 2 2009 r.. - 6 5 2009 r.. - http://www.viruslist.com/ru/analysispubid=204007644.

Гостев Александр Инциденты [В Интернете] // SecureBlog. - SecureBlog, 21 5 2008 r.. - 5 2009 r.. - http://www.secureblog.info/articles/40.html.

Евтеев Дмитрий Статистика уязвимостей Web приложений за 2008 год [В Интернете] // Security Lab. - SecurityLab.ru, 19 2 2009 r.. - 8 5 2009 r.. - http://www.securitylab.ru/analytics/368513.php.

Классические вирусы [В Интернете] // Viruslist.com интернет-безопасность. - Лаборатория Касперского, 2009 r.. - 23 04 2009 r.. - http://www.viruslist.com/ru/viruses/encyclopediachapter=156769328.

Компьютерный вирус [В Интернете] // Википедия. - 20 04 2009 r.. - 23 04 2009 r.. - http://ru.wikipedia.org/wiki/%D0%9A%D0%BE%D0%BC%D0%BF%D1%8C%D1%8E%D1%%D0%B5%D1%80%D0%BD%D1%8B%D0%B9_%D0%B2%D0%B8%D1%80%D1%83%D1%1#.D0.9A.D0.BB.D0.B0.D1.81.D1.81.D0.B8.D1.84.D0.B8.D0.BA.D0.B0.D1.86.D0.B8.D1.8F.

Уголовный кодекс Российской федерации (в ред. от 30.12.2008; вступ. в силу 11.01.2009) [Книга]. - 1996.

Фостер Дж. и Лю В. Разработка средств безопасности и эксплойтов [Книга]. - Москва :

Русская редакция, 2007. - стр. 432. - ISBN 978-5-7502-0301-7.

Ховард Майкл и Лебланк Дэвид Защищенный код [Книга]. - Москва : Русская редакция, 2005. - стр. 704. - ISBN 5-7502-0238-0.

Шнайер Брюс Секреты и ложь. Безопасность данных в цифровом мире [Книга]. - СанктПетербург : Питер, 2003. - стр. 368. - ISBN 5-318-00193-9.

P.S. Комментарии, критика и предложения с энтузиазмом принимаются в блоге ikshot.blogspot.com или по адресу ikshot@mail.ru.

Pages:     | 1 |   ...   | 5 | 6 ||



© 2011 www.dissers.ru - «Бесплатная электронная библиотека»

Материалы этого сайта размещены для ознакомления, все права принадлежат их авторам.
Если Вы не согласны с тем, что Ваш материал размещён на этом сайте, пожалуйста, напишите нам, мы в течении 1-2 рабочих дней удалим его.