Особливості та характеристики кібербезпеки, а також головні способи, якими фахівці аналізують наслідки кібератак. Дослідження різних категорій вразливостей програмного та апаратного забезпечення. Порівняльний опис систем безпеки та умови їх використання.
Технології аналізу наслідків кібератакЗа оцінками експертів правоохоронних органів країн Центральної та Східної Європи з питань боротьби з компютерною злочинністю, прибутки злочинців від злочинів у сфері використання електронно-обчислювальних машин посідають третє місце після доходів наркоторговців і від продажу зброї. За оцінками експертів правоохоронних органів країн Центральної та Східної Європи з питань боротьби з компютерною злочинністю, прибутки злочинців від злочинів у сфері використання електронно-обчислювальних машин посідають третє місце після доходів наркоторговців і від продажу зброї, а завдані збитки вже зараз оцінюються мільярдами доларів. Отже, тепер власне про компютерні злочини. їх умовно можна розділити на два типи: злочини, що вчиняються прямим втручанням у роботу компютера, і злочини, в яких компютер є необхідним технічним засобом для їх вчинення. Такий доступ здійснюється, зазвичай, з використанням несправжнього імені користувача, зміною MAC-адреси пристрою, використанням інформації, що залишилася в історії компютера після виконання деяких операцій, модифікацією програмного та інформаційного забезпечення, розкраданням носія інформації, встановленням засобів запису та копіювання, шо підключаються до каналів передачі даних. Виявляється вірус не відразу: перший час компютер зберігає його у собі як звичайну інформацію чи програму, оскільки для маскування вірус нерідко використовується в комбінації з «логічною бомбою» або «тимчасовою бомбою».
Вы можете ЗАГРУЗИТЬ и ПОВЫСИТЬ уникальность своей работы