Доклады, выступления, видео и электронные публикации

Компьютерная преступность. Том 2

Скачать книгу

Компьютерная преступность. Том II

СОДЕРЖАНИЕ

ЧАСТЬ 1. НАЧАЛО ИСТОРИИ ВИРУСОПИСАНИЯ В XXI ВЕКЕ
§1. Перед стартом
§2. 2000 год – прощание с DOS; новое поколение макровирусов и компьютерных «червей»; подарок к каждому празднику; «LoveLetter» – любовное послание и социальная инженерия; Интернет и электронная почта – главные источники инфекции; перспективы развития – мобильная связь и карманные компьютеры; залог успеха – принцип «три в одном»; упрощение процедуры – открывать вложения не обязательно, достаточно открыть само письмо; технология самостоятельного обновления на потоке
§3. 2001 год – макровирусы сходят со сцены; Windows-черви и «троянские» программы наступают; «черви» всё чаще распространяются через ICQ и другие системы мгновенных сообщений; «бестелесные черви» – очередной вызов антивирусной индустрии; продолжаются атаки на операционную систему Linux; вирусы пытаются освоить новые и необычные среды обитания
§4. 2002 год – ломать не строить; «уязвимости» – это наше всё; не умением, так числом; «иные» – форматы, версии операционной системы, ранее неизвестная архитектура или платформа… – нет проблем; маскировка становится нормой; праздники, любовь и вирусы – понятия неразрывные; осваиваем новые языки программирования; новые технологии инфицирования и наращивание скорости распространения – вот путь к успеху; отключение антивирусных программ – шлифовка мастерства продолжается; написание вредоносных компьютерных программ обходится обществу всё дороже
§5. 2003 год – скорость распространения вирусов становится ошеломляющей; подцепить инфекцию всё проще; теперь цель компьютерного злоумышленника не разрушения, а контроль; гибридные сетевые вирусы остаются одной из наиболее значимых проблем; противодействие работе антивирусных и других программных продуктов становится нормой; гремучая смесь из технологий социальной инжинирии и спама – угроза всему Интернет; почтовые «черви» и «троянские» программы размножаются, как кролики; вредоносные компьютерные программы подтачивают мировую экономику
§6. 2004 год – январь и февраль бьют рекорды; наносимый ущерб превосходит все мыслимые границы; новый тип компьютерных вирусов – распределённость, гибкость и «интеллектуальность»; виртуальная война между вирусописателями; инфицированные компьютерные системы как инструмент для рассылки спама, выполнения финансовых и иных махинаций, а также распространения заражённой «троянскими» программами электронной почты; первый 64-битный концепт-вирус и первый сетевой червь для мобильных телефонов; модная тенденция – самоуничтожение вирусов; вход через «заднюю дверь», оставленную другими вирусами; вирусы для смартфонов и КПК – наступление
§7. 2005 год – окончательная победа корыстных интересов; первая вирусная эпидемия среди мобильных устройств; политические вирусы и вирусы хулиганы как неотъемлемая часть вирусописания; «Commwarrior» – первый вирус, распространявшийся посредством мультимедийных сообщений; нашествие «Mytob»; эпидемии «Bagle» и «Sober» продолжаются; «шпионские» и рекламные программы становятся «бичом Божьим»; «Tanga» – первый в мире вирус, поражающий «1С»; первый вирус для разрабатываемой ОС Windows Vista; одна из наиболее сложных вирусных атак в истории; несбыточная мечта сотен миллионов пользователей – программное обеспечение без «уязвимостей»; а также анализ, оценки и прогнозы, прогнозы, прогнозы…

ЧАСТЬ 2. КОМПЬЮТЕРНЫЙ АНДЕГРАУНД – ДЕЙСТВИЯ И ПРОТИВОДЕЙСТВИЕ
ГЛАВА 1. КОМПЬЮТЕРНЫЙ АНДЕГРАУНД И ИСПОЛЬЗУЕМЫЕ ИМ УПУЩЕНИЯ В СИСТЕМЕ ОБЕСПЕЧЕНИЯ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ
§1. Общая характеристика и тенденции
§2. «Подземная» география
§3. Что и как они атакуют

ГЛАВА 2. ЭЛЕКТРОННОЕ МОШЕННИЧЕСТВО И ЕГО РЕЗУЛЬТАТЫ
§1. Борьба с электронным мошенничеством. Разработка и принятие законодательных актов
§2. Некоторые примеры электронного мошенничества в новом тысячелетии
§3. «Фишинг» и не только – новые виды мошенничества в Интернет

ГЛАВА 3. ЗАЩИТА ИНФОРМАЦИИ СЕГОДНЯ: ОСНОВНЫЕ НАПРАВЛЕНИЯ
§1. Что защищать?
§2. Парадигма аппаратной защиты
§3. Кратко о шифровании
§4. Хэш-функции
§5. Основные идеи электронной подписи
§6. Борьба с вирусами
§7. В здоровом теле – здоровый дух
§8. Особенности резидентного компонента безопасности
§9. Техническая реализация аппаратных средств защиты информации
§10. Управление защитой информации
§11. Терминальные решения
§12. Персональные аппаратные СКЗИ
§13. Межсетевые экраны. Зачем они нужны, какими они должны быть и где они должны устанавливаться
§14. Проблемы формирования пространства доверия в сети Интернет
§ 15. Защита оптических носителей информации

ЗАКЛЮЧЕНИЕ
Приложения
Приложение 1. Краткий экскурс в историю хакеров
Приложение 2. Как и зачем хакеры объединяются?
Приложение 3. Ничто не слишком
Литература

Авторы: Конявский В. А.; Лопаткин С. В.

Дата публикации: 01.01.2008

Библиографическая ссылка: Конявский В. А., Лопаткин С. В. Компьютерная преступность. Т. II. М., 2008. – 840 с.


Scientia potestas est
Кнопка связи