Главная Упрощенный режим Описание Шлюз Z39.50
Авторизация
Фамилия
Пароль
 

Базы данных


- результаты поиска

Вид поиска

Область поиска
Формат представления найденных документов:
полныйинформационныйкраткий
Отсортировать найденные документы по:
авторузаглавиюгоду изданиятипу документа
Поисковый запрос: (<.>K=троянская программа<.>)
Общее количество найденных документов : 3
Показаны документы с 1 по 3
1.


   

    Обычные мобильники впервые под прицелом [Текст] // Защита информации. Инсайд. - 2006. - N 2. - С. . 5-6. - s, 2006, , rus. - RUMARS-zinf06_000_002_0005_2. - Ульяновская областная научная библиотека. - N 2. - С. 5-6. - zinf06_000_002_0005_2, 2, 5-6
УДК
ББК 73
Рубрики: Научно-информационная деятельность--Общие вопросы научно-информационной деятельности
Кл.слова (ненормированные):
мобильные телефоны -- компьютерные вирусы -- троянская программа -- мобильные сервисы -- смартфоны
Аннотация: Новая вредоносная программа для мобильных устройств, способная поражать обычные сотовые телефоны.

Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

2.


    Гаврилова, Ирина Александровна.
    Троянская программа как вид киберпреступлений [Текст] / И. А. Гаврилова, Д. И. Жабина // Юридическое образование и наука. - 2018. - № 1. - С. 40-43. - Библиогр. в подстроч. примеч. - Библиогр.: с. 43. - Примеч. в подстроч. сносках . - ISSN 1813-1190
УДК
ББК 67.408.13
Рубрики: Право
   Преступления против общественной безопасности и общественного порядка--Россия

Кл.слова (ненормированные):
INTERNET -- Интернет -- виды ответственности -- вредоносные программы -- изучение троянской программы -- информационные технологии -- исследования -- исторические аспекты -- история трояна -- кибератаки -- киберпреступления -- киберпреступность -- компьютерная преступность -- компьютерные технологии -- международный опыт -- методы борьбы -- правовое регулирование -- правонарушения -- практические аспекты -- противодействие киберпреступности -- совершенствование законодательства -- состав преступлений -- теоретические аспекты -- троян -- троянская программа -- уголовная ответственность -- уголовное право -- уголовные наказания
Аннотация: Об изучении троянской программы в качестве правонарушения в рамках уголовного права, а именно его исторического, теоретического и практического аспектов.


Доп.точки доступа:
Жабина, Дарья Ивановна
Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

3.


    Россинская, Е. Р. (директор).
    Концепция вредоносных программ как способов совершения компьютерных преступлений: классификации и технологии противоправного использования [Текст] / Е. Р. Россинская, И. А. Рядовский // Всероссийский криминологический журнал. - 2020. - Т. 14, № 5. - С. 699-709 . - ISSN 2500-4255
УДК
ББК 67.408.13
Рубрики: Право
   Преступления против общественной безопасности и общественного порядка

Кл.слова (ненормированные):
вирусные программы -- вредоносные программы -- компьютерные атаки на отказ в обслуживании -- компьютерные преступления -- компьютерные программы -- несанкционированные доступы -- преступления в сфере компьютерной информации -- программы вымогатели -- программы черви -- программы шифровальщики -- троянская программа -- фишинговые письма
Аннотация: С позиций учения о способах совершения компьютерных преступлений/правонарушений как одной из составляющих теории информационно-компьютерного обеспечения криминалистической деятельности рассмотрены проблемы, связанные с вредоносными компьютерными программами. Отмечено, что в основе большинства способов совершения компьютерных преступлений лежит несанкционированный доступ к компьютерным средствам и системам, осуществляемый с помощью вредоносных программ, которые фактически выступают в качестве орудий совершения преступления. Даны классификации вредоносных программ по различным основаниям: с позиции уголовного права и криминологии; с информационно-технологической позиции; с позиции учения о способах совершения компьютерных преступлений/правонарушений. Рассмотрены разные основания классификации вредоносных программ. Общая классификация, широко применяемая разработчиками антивирусного программного обеспечения, включает программы-вирусы, программы-черви и троянские программы. Указано, что в современных условиях массовой цифровизации выделять в качестве основного признака троянской программы маскировку под легитимный файл нецелесообразно. Напротив, преступники стараются максимально скрыть от пользователя загрузку, установку и работу не имеющей возможности саморазмножения вредоносной программы. Основным способом распространения троянских программ является массовая рассылка сообщений на электронную почту, содержащих вложения, маскирующиеся под полезный для пользователя документ. Классификация вредоносных программ по способу и методу распространения - вирусы, черви и троянские программы - в настоящее время сохраняется только в силу традиции и часто не отражает сути процесса. Другая классификация вредоносных программ - на автоматические, полуавтоматические и неавтоматические - основана на возможности их автономной работы. В настоящее время вредоносные программы, функциональность которых охватывала бы только конкретный вид действий, практически не встречаются, большинство сочетает целый набор видов деятельности, реализуемый путем использования модульной архитектуры, что предоставляет преступникам широкие возможности для манипулирования информацией. Описаны и проиллюстрированы с помощью примеров основные механизмы действия вредоносных программ.


Доп.точки доступа:
Рядовский, И. А. (руководитель отдела расследования)
Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

 
© Международная Ассоциация пользователей и разработчиков электронных библиотек и новых информационных технологий
(Ассоциация ЭБНИТ)