PL EN


Preferencje help
Widoczny [Schowaj] Abstrakt
Liczba wyników
Tytuł artykułu

Wirusy komputerowe, analiza zagrożeń

Autorzy
Identyfikatory
Warianty tytułu
Języki publikacji
PL
Abstrakty
PL
W pracy przedstawiono aktualne trendy rozwoju wirusów komputerowych oraz szkodliwego oprogramowania. Opisano stosowne techniki przenoszenia wirusów oraz złośliwych kodów. Podane zostały przykłady ataków na systemy komputerowe oraz opisano próby wyłudzenia poufnych informacji. W artykule wskazano aktualne od-miany i mutacje szkodników, pomysłowość osób atakujących oraz stosowane techniki omijania zabezpieczeń stosowanych w systemach komputerowych. W podsumowaniu pracy zamieszczono kilka istotnych wskazówek dotyczących realizacji polityki bezpieczeństwa.
Rocznik
Strony
117--124
Opis fizyczny
Bibliogr. 10 poz., tab.
Twórcy
autor
  • Instytut Matematyki i Infonnatyki, Politechnika Częstochowska 42.200 Częstochowa, ul. Dąbrowskiego 73
Bibliografia
  • [1] Dudek A., Nie tylko wirusy. Wyd. Helion, Gliwice 1998.
  • [2] Coretez G., Topology of denial of service. Endeayor Systems Inc. 2000.
  • [3] Grodzki G., Bezpieczeństwo transakcji zawieranych przez sieci teleinformatyczne, Informatyka Teoretyczna i Stosowana nr 6, str. 107-117, Częstochowa 2004.
  • [4] Grodzki G., Zagrożenia bezpieczeństwa systemów komputerowych, Informatyka Teoretyczna i Stosowana nr 7, str. 81-92, Częstochowa 2004.
  • [5] Virus Bulletin, The International Publication on Computer Virus Prevention, Recognition and Removal, 11.2003.
  • [6] Kto wykradł dane kart płatniczych banku PeKaO?, Gazeta Wyborcza z dnia 18.06.2004 roku.
  • [7] Nowy wirus kradnie numery kart kredytowych, artykuł z dnia 29.06.04r. - www.onet.pL/wiadomości
  • [8] CERT Computer Emergency Response Team Polska, artykuł z dnia 09.06.04r. - www.cert.p
  • [9] www.microsoft.com/technetlsecuritylbu11etinlMS05011.mspx
  • [10] www.kaspersky.p1/about.htm1?s=news_reyiews8
  • [1] Dudek A., Nie tylko wirusy. Wyd. Helion, Gliwice 1998.
  • [2] Coretez G., Topology of denial of service. Endeayor Systems Inc. 2000.
  • [3] Grodzki G., Bezpieczeństwo transakcji zawieranych przez sieci teleinformatyczne, Informatyka Teoretyczna i Stosowana nr 6, str. 107-117, Częstochowa 2004.
  • [4] Grodzki G., Zagrożenia bezpieczeństwa systemów komputerowych, Informatyka Teoretyczna i Stosowana nr 7, str. 81-92, Częstochowa 2004.
  • [5] Virus Bulletin, The International Publication on Computer Virus Prevention, Recognition and Removal, 11.2003.
  • [6] Kto wykradł dane kart płatniczych banku PeKaO?, Gazeta Wyborcza z dnia 18.06.2004 roku.
  • [7] Nowy wirus kradnie numery kart kredytowych, artykuł z dnia 29.06.04r. - www.onet.pL/wiadomości
  • [8] CERT Computer Emergency Response Team Polska, artykuł z dnia 09.06.04r. - www.cert.p
  • [9] www.microsoft.com/technetlsecuritylbu11etinlMS05011.mspx
  • [10] www.kaspersky.p1/about.htm1?s=news_reyiews8
Typ dokumentu
Bibliografia
Identyfikator YADDA
bwmeta1.element.baztech-article-BPG5-0017-0019
JavaScript jest wyłączony w Twojej przeglądarce internetowej. Włącz go, a następnie odśwież stronę, aby móc w pełni z niej korzystać.