Добавил:
mihail1000
Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз:
Предмет:
Файл:Учебник 324.docx
X
- •Введение
- •Сущность и классификация компьютерных преступлений
- •Основные понятия и определения
- •Термины «компьютерное преступление» и «компьютерная информация»
- •Сущность и классификация компьютерных преступлений
- •Международная классификация компьютерных преступлений
- •Компьютерные преступления в российском законодательстве
- •Компьютерные преступники как субъекты информационных отношений
- •Личность компьютерного преступника
- •2.1.1.Преступники-профессионалы в области информационных технологий
- •2.1.2. Лица, страдающие компьютерными болезнями и компьютерными фобиями
- •2.1.3. Профессиональные «компьютерные» преступники
- •Мотивы и цели совершения компьютерных преступлений
- •Общие сведения онеправомерных действиях в отношении доступак компьютерной информации
- •Сущность неправомерных действий в отношении доступа к компьютерной информации
- •Способы совершения неправомерного доступа к компьютерной информации
- •Статистическое риск-моделирование неправомерной реализации и блокирования доступа к компьютерной информации в компонентах распределенных компьютерных систем
- •Риск-модель dDoS-атаки, направленной на компоненты распределенной компьютерной системы
- •4.1.1. Риск-анализ распределенных компьютерных систем, подвергающимсяDDoS-атакам в диапазоне ущербов
- •Обобщенная риск-модель инцидентов реализации неправомерного доступа к компьютерной информации
- •Риск-анализ неправомерной реализации и блокирования доступа к компьютерной информации в распределенных компьютерных системах
- •Расчет риска распределенной компьютерной системы, подвергающейся dDoS-атакам, на основе параметров риска ее компонентов
- •Оценка экстремумов риска реализации dDoS-атак на распределенные компьютерные системы
- •Оценкаэкстремумов интегрального риска инцидентов реализации неправомерного доступак компьютерной информации в распределенных компьютерных системах
- •Регулирование рисков реализации неправомерного доступа к компьютерной информации в распределенных компьютерных системах
- •Рекомендации по снижению риска деструктивных воздействий на распределенные компьютерные системы, связанных с неправомерным нарушением и блокированием доступа к компьютерной информации
- •Заключение
- •Библиографический список
- •394026 Воронеж, Московский просп., 14
Соседние файлы в предмете [НЕСОРТИРОВАННОЕ]