Особливості технології захисту від несанкціоновано встановлених моніторінгових програмних продуктів.

Ключові слова: моніторинговий програмний продукт, Log-файл, сигнатура баз, Spyware.

Анотація

У статті розглядається проблема програмних продуктів (модулів), призначених для забезпечення спостережуваності обчислювальних систем, фіксування діяльності користувачів і процесів, використання пасивних об'єктів, а також однозначно встановлених ідентифікаторів причетних до певних подій користувачів і процесів - з метою запобігання порушення політики безпеки і/або забезпечення відповідальності за певні дії.

Посилання

Addicott J. Cyberterrorism: Legal Policy Issues / Jeffrey F. Addicott // Legal Issues in the Struggle against D. Ankov, K. Seiger, W. Fonstorh. Computer crimes. Guide to Combating Computer Crimes: Per. from English. - M.: Mir, 2009. - 351 p.

ND TZI 1.1-003-99. Terminology in the field of information protection in computer systems from unauthorized access. // Department of Special Telecommunication Systems and Information Protection of the Security Service of Ukraine. - Kiev, 2009.

Zolotov S. Protocols of the Internet - SPb .: BHV - Saint Petersburg, 2008. - 304 p.

RFC 1180. TCP/IP tutorial. T.J. Socolofsky, C.J. Kale. Jan-01-1991.

Prokofeva D.M. Pidpryamnytske spying in the information system. // Information Technologies and Information Technologies: Collection of Science Works. - Zaporizhzhya: Legal Institute of the Ministry of Internal Affairs of Ukraine, 1998. - VIP. 2.

Kutsenko V.N., Golubov V.O. Recommendations for securing the software and technical information retrieval in computer fences. // Information Technologies and Information Technologies: Collection of Science Works. - Zaporizhzhya: Legal Institute of the Ministry of Internal Affairs of Ukraine, 2018. - VIP. 2.

Krasnostup M.D. Information security of Ukraine: the day and the problem. // Information Technologies and Information Technologies: Collection of Science Works. - Zaporizhzhya: Legal Institute of the Ministry of Internal Affairs of Ukraine, 2019. - VIP.
Опубліковано
2020-12-16
Як цитувати
Марценюк, В., Сверстюк A., Андрущак, І., Кошелюк, В., & Потейчук, М. (2020). Особливості технології захисту від несанкціоновано встановлених моніторінгових програмних продуктів . КОМП’ЮТЕРНО-ІНТЕГРОВАНІ ТЕХНОЛОГІЇ: ОСВІТА, НАУКА, ВИРОБНИЦТВО, (41), 76-81. https://doi.org/10.36910/6775-2524-0560-2020-41-13