Библиотека knigago >> Компьютеры и Интернет >> Интернет >> Особенности киберпреступлений в России: инструменты нападения и защиты информации


СЛУЧАЙНЫЙ КОММЕНТАРИЙ

# 2116, книга: Заморозки
автор: Василий Павлович Щепетнёв

Книгу "Заморозки" от Василия Щепетнёва прочёл на одном дыхании. Необычный жанр альтернативной истории, где попавший в СССР из будущего герой оказывается в центре политических заговоров и интриг, покорил с первых страниц. Автор мастерски сплетает ветви истории, создавая захватывающую и напряжённую атмосферу. Здорово, что герой не просто супермен, а обычный человек, вынужденный адаптироваться к реалиям СССР. Его переживания и стремления кажутся настоящими, что добавляет книге...

СЛУЧАЙНАЯ КНИГА

Лазарь. Ларс Кеплер
- Лазарь

Жанр: Полицейский детектив

Год издания: 2020

Серия: Комиссар полиции Йона Линна

Андрей Сергеевич Масалков - Особенности киберпреступлений в России: инструменты нападения и защиты информации

Особенности киберпреступлений в России: инструменты нападения и защиты информации
Книга - Особенности киберпреступлений в России: инструменты нападения и защиты информации.  Андрей Сергеевич Масалков  - прочитать полностью в библиотеке КнигаГо
Название:
Особенности киберпреступлений в России: инструменты нападения и защиты информации
Андрей Сергеевич Масалков

Жанр:

Юриспруденция, Интернет

Изадано в серии:

неизвестно

Издательство:

ДМК Пресс

Год издания:

ISBN:

978-5-97060-631-5

Отзывы:

Комментировать

Рейтинг:

Поделись книгой с друзьями!

Помощь сайту: донат на оплату сервера

Краткое содержание книги "Особенности киберпреступлений в России: инструменты нападения и защиты информации"

Материал книги помогает разобраться в том, что обычно скрывается за терминами и шаблонными фразами «взлом электронной почты», «кибершпионаж» и «фишинг». Автор старался показать информационную безопасность как поле битвы с трех сторон: со стороны преступного сообщества, использующего информационные технологии, со стороны законодательства и правоохранительной системы и со стороны атакуемого.

Книга включает практический взгляд на механизмы, используемые киберпреступниками, а также процесс формирования судебного производства и методов расследования таких преступлений.

Приводимые методы атак подкрепляются примерами из реальной жизни. Углубленно разбираются механизмы получения незаконного доступа* (Запрещенная организация в РФ) к учетным записям информационных ресурсов, в частности электронной почты. Акцентируется внимание на методе проведения фишинг-атак как наиболее эффективном на сегодняшний день инструменте получения паролей. Фишинг рассматривается как универсальный инструмент, находящий свое проявление в различных мошеннических и хакерских комбинациях, как с технической, так и с юридической стороны.

Материал дает возможность пересмотреть и адекватно оценивать риски, эффективность используемых систем защиты, выстроить политику безопасности в соответствии с реальностью. Приводятся советы по предотвращению кибератак и алгоритм первоначальных действий, которые необходимо предпринимать при наступлении инцидента и которые направлены на фиксацию следов, эффективное расследование и взаимодействие с правоохранительными органами.

Читаем онлайн "Особенности киберпреступлений в России: инструменты нападения и защиты информации". [Страница - 3]

защита..........................................................................................168
4.1. Правоохранительная система......................................................................................................168
4.2. Некоторые национальные особенности борьбы с киберпреступлениями..............175
4.3. Традиционная защита и рыночные тенденции....................................................................185
4.4. Дешевые правила дорогого спокойствия. Советы по защите информации...........190
Защита личных данных....................................................................................................................190
Защита корпоративной информации.........................................................................................191
4.4.1. Реакция на инциденты.........................................................................................................192
4.4.2. Обучение в форме учений, приближенных к реальности....................................193
4.4.3. Учет и контроль ......................................................................................................................195
4.4.4. Аудит и разбор полетов.......................................................................................................196
4.4.5. Целесообразность автоматических операций............................................................197
4.4.6. «Отголоски пиратства».........................................................................................................198
4.5. Что делать, если произошел инцидент....................................................................................199
4.5.1. Изоляция системы..................................................................................................................201
4.5.2. Изготовление клонов носителей информации..........................................................201
4.5.3. Проведение исследований и компьютерно-технических экспертиз................202
4.5.4. Обращение в правоохранительные органы...............................................................208

Глава 5. Никакой мистики, только бизнес. Обзор черного рынка
информационных услуг в России................................................................................................210
Первый блок................................................................................................................................................211
Второй блок..................................................................................................................................................212
Третий блок..................................................................................................................................................213
Четвертый блок...........................................................................................................................................214
Пятый блок....................................................................................................................................................215

Заключение...............................................................................................................................................217
Предметный указатель.......................................................................................................................221

Своим родным и близким, с благодарностью.
Отдельное спасибо за вдохновение дочерям – Марии и Дарье.

ВВЕДЕНИЕ

Стремительное развитие технологий с большим воодушевлением
было встречено лицами, склонными к различного рода аферам
и другим преступным деяниям.
Для хищения денежных средств мошенникам ранее приходилось
подделывать бумажные платежные поручения и приходить с ними
в банк, а для хищения важной информации требовалось проникать
в помещения под покровом ночи и красть либо фотографировать
документы из хитроумных сейфов. Все эти действия, безусловно,
были сопряжены с высоким риском для жулика быть пойманным
за руку и наказанным по всей строгости закона.
Интернет-технологии и сети передачи данных способствовали
росту электронных учетных записей, которые хранят секреты пользователей и позволяют обмениваться важной информацией, а внед­
рение систем дистанционного банковского обслуживания избавило
владельцев счетов от необходимости частых посещений банков для
совершения платежных операций.
Стремление получить прибыль от новых технологий регулярно
приводит к внедрению различных систем, протоколов и стандартов,
которые при внимательном взгляде на них с другой точки зрения
оказываются полны всевозможных уязвимостей.
Так, посмотрев на достижения человечества под другим углом
зрения, криминальный мир обогатился разнообразием методов
преступлений, совершаемых с использованием информационных
технологий и средств связи. Поэтому сегодня мы имеем массу но-

Введение

7

вых видов преступлений и схем их совершения, требующих изучения и выработки алгоритмов противодействия.
Мобильная связь, Интернет, платежные системы, средства дистанционного банковского обслуживания, электронные учетные
запи­си – все это хорошо продается потребителям и значительно
упрощает бизнес-процессы.
Все так называемые высокие технологии, формирующие информационное пространство, стали отдельным полем противостояния
преступного сегмента и общества, --">

Оставить комментарий:


Ваш e-mail является приватным и не будет опубликован в комментарии.