Особливості багатофункціональної технології Backdoor в особистому просторі користувачів.
Ключові слова:
бекдор, аутентефикація, несанкционованій доступ, криптосистема.
Анотація
У статті розглядається проблема бекдору, як методу обходу стандартних процедур аутентифікації, несанкціонованого віддаленного доступу до комп'ютера, отримання доступу до відкритого тексту, і так далі, залишаючись при цьому непоміченим. Проаналізовано сучасні форми та функції вторгнення бекдору.
Посилання
Addicott J. Cyberterrorism: Legal Policy Issues / Jeffrey F. Addicott // Legal Issues in the Struggle against Terrorism / ed. by John N. Moore, Robert F. Turner. – Durham, Carolina Academic Press, 2010. – Р. 592.
Butuzov V.M. Countering computer crime: some aspects of international experience (on the example of law enforcement agencies of the United States and Germany) / V.M. Butuzov // Information security: man, society, state. - 2009. - No 1. - P. 30–38.
Cyber Cold War Looming for U.S. // USA Today [Electronic resource]. – Access mode: http://www.questia.com/library/1G1- 245805413/cyber-cold-war-looming-for-u-s
Dubov D. Strategic aspects of cybersecurity of Ukraine / D. Dubov // Strategic priorities. - 2013. - No 4. - P. 119–126.
Manzhay O.V. The use of cyberspace in operational and investigative activities / O.V. Manzhay // Law and Security. Scientific journal. - 2009. - No 4. - P. 142–149.
Marchenko A.V. Social consequences of cyberterrorist danger in the era of information technology / A.V. Marchenko // Methodology, theory and practice of sociological analysis of modern society: collection. Science. works Kharkiv. nat. V.N. Karazin University. - 2008. - No 1. - P. 355–360.
Hildreth SA Cyberterrorism: Materials of the Congress Research Service // Cyberwar: Report of the Congress Research Service RL30735 / SA Hildreth [Electronic resource]. - Access mode: http://www.infousa.ru/information/bt-1028.htm.
Butuzov V.M. Countering computer crime: some aspects of international experience (on the example of law enforcement agencies of the United States and Germany) / V.M. Butuzov // Information security: man, society, state. - 2009. - No 1. - P. 30–38.
Cyber Cold War Looming for U.S. // USA Today [Electronic resource]. – Access mode: http://www.questia.com/library/1G1- 245805413/cyber-cold-war-looming-for-u-s
Dubov D. Strategic aspects of cybersecurity of Ukraine / D. Dubov // Strategic priorities. - 2013. - No 4. - P. 119–126.
Manzhay O.V. The use of cyberspace in operational and investigative activities / O.V. Manzhay // Law and Security. Scientific journal. - 2009. - No 4. - P. 142–149.
Marchenko A.V. Social consequences of cyberterrorist danger in the era of information technology / A.V. Marchenko // Methodology, theory and practice of sociological analysis of modern society: collection. Science. works Kharkiv. nat. V.N. Karazin University. - 2008. - No 1. - P. 355–360.
Hildreth SA Cyberterrorism: Materials of the Congress Research Service // Cyberwar: Report of the Congress Research Service RL30735 / SA Hildreth [Electronic resource]. - Access mode: http://www.infousa.ru/information/bt-1028.htm.
Опубліковано
2020-09-24
Як цитувати
Марценюк, В., СверстюкA., Андрущак, І., СіваковськаO., & Потейчук, М. (2020). Особливості багатофункціональної технології Backdoor в особистому просторі користувачів. КОМП’ЮТЕРНО-ІНТЕГРОВАНІ ТЕХНОЛОГІЇ: ОСВІТА, НАУКА, ВИРОБНИЦТВО, (40), 123-127. https://doi.org/10.36910/6775-2524-0560-2020-40-19
Розділ
Інформатика та обчислювальна техніка


