Особливості та характеристики кібербезпеки, а також головні способи, якими фахівці аналізують наслідки кібератак. Дослідження різних категорій вразливостей програмного та апаратного забезпечення. Порівняльний опис систем безпеки та умови їх використання.
Аннотация к работе
Технології аналізу наслідків кібератакЗа оцінками експертів правоохоронних органів країн Центральної та Східної Європи з питань боротьби з компютерною злочинністю, прибутки злочинців від злочинів у сфері використання електронно-обчислювальних машин посідають третє місце після доходів наркоторговців і від продажу зброї. За оцінками експертів правоохоронних органів країн Центральної та Східної Європи з питань боротьби з компютерною злочинністю, прибутки злочинців від злочинів у сфері використання електронно-обчислювальних машин посідають третє місце після доходів наркоторговців і від продажу зброї, а завдані збитки вже зараз оцінюються мільярдами доларів. Отже, тепер власне про компютерні злочини. їх умовно можна розділити на два типи: злочини, що вчиняються прямим втручанням у роботу компютера, і злочини, в яких компютер є необхідним технічним засобом для їх вчинення. Такий доступ здійснюється, зазвичай, з використанням несправжнього імені користувача, зміною MAC-адреси пристрою, використанням інформації, що залишилася в історії компютера після виконання деяких операцій, модифікацією програмного та інформаційного забезпечення, розкраданням носія інформації, встановленням засобів запису та копіювання, шо підключаються до каналів передачі даних. Виявляється вірус не відразу: перший час компютер зберігає його у собі як звичайну інформацію чи програму, оскільки для маскування вірус нерідко використовується в комбінації з «логічною бомбою» або «тимчасовою бомбою».