AZERBAIJAN NATIONAL ACADEMY OF SCIENCES
DEVELOPMENT OF A GENERAL SCHEME OF INFORMATION ATTACKS IN THE COMPUTER NETWORK BASED ON THE CLASSIFICATION OF DIFFERENT ASPECTS
Irada Y. Alakparova

The actual problems in relation to information attacks in the computer network were given in the article , the methods of carrying out of these attacks were investigated. There was held on the classification of information attacks, the classification of software applications used for information attacks and additionally was explored their activity in computer networks in the given article. (p. 69-80)

Keywords:information warfare, information attack, information system, logic bombs, net worms, analytical systems.
References
  • Əliquliyev R.M., İmamverdiyev Y.N., E-dövlərin informasiya təhlükəsizliyi: aktual tədqiqat istiqamətləri // İnformasiya cəmiyyəti problemləri, 2001, №1, s. 3-13.
  • Alan D., Douglas H. Cyberwar 3.0: Human factors in information operations and future conflict (Hardcover) // Afcea Intl Pr, 2000, 309 pp.
  • David Noel, Matrix Thinking Book I // BFC Press, Australia, 2004, 200 pp., http://www.aoi.com.au/matrix/MT.htm
  • Пархомов В.А. К определению понятия «Информационное преступление» // Вестник ИГЭА, 2001,  № 2, c. 10–13.
  • Рассел Р. и др. Защита от хакеров коммерческого сайта: пер. с англ. – М.: Компания АйТи: ДМК пресс: ТЕТРУ, 2004, 552 стр.
  • Balkin J., Grimmelmann J., Katz E., Kozlovski N., Wagman S. & Zarsky T. Cybercrime: Digital Cops in a Networked Environment // New York: New York University Press, 2007, 268 pp.
  • Фефелова О., Фефелова И. Информационные войны как средство управления общественно-политическими процессами // Лаборатория рекламы, 2007, №1, с. 14–17.
  • Тестирование вычислительных сетей на проникновение. http://perimetr-ural.ru
  • Об атаках на компьютерные сети, http://www.i2r.ru
  • Способы нападений на компьютерные сети и защита от несанкционированного межсетевого доступа, http://library.tuit.uz
  • Гриняев С.Н. Интеллектуальное противодействие информационному оружию // М.: СИНТЕГ, 1999, 232 с.
  • Колесников Д.Г. Компьютерные атаки и технологии их обнаружения, http://web-protect.net
  • Вихорев С.В. Kлассификация угроз информационной безопасности. http://www.cnews.ru
  • Əliquliyev R.M., İmamverdiyev Y.M., Rəqəm imzası texnologiyası // “Elm”, Bakı: 2003,  132 s.
  • Сердюк В.А. Вы атакованы – защищайтесь (методология выявления атак) // BYTE/Россия, 2003, №9 (61), с. 61–64.
  • Островский С.Л. Компьютерные вирусы, Выпуск 3.2 // М.: «Диалог Наука», 1997, 88 с.
  • Фролов А.В., Фролов Г.В. Осторожно: компьютерные вирусы // М.: «Диалог-МИФИ», 1996, 256 с.
  • G Data Malware Report, http://www.gdatasoftware.com/
  • Allen et al., State of the Practice of Intrusion Detection Technologies, Tech. Report CMU/SEI-99-TR-028, ESC-TR-99-028, Software Eng. Institute, Carnegie Mellon Univ., Pittsburgh; http://www.sei.cmu.edu 
  • Əliquliyev R.M., Mahmudov R.Ş., İnternetin tənzimlənməsi problemləri // Ekspress-informasiya, Bakı: “İnformasiya Texnologiyaları”, 2010,  116 s.
  • Виды угроз и атак – вирусы и черви // http://pc-secure.ru
  • Eugene Spafford, The Internet Worm Program: An Analysis // Department of Computer Sciences, Purdue University, West Lafayette, IN 47907, 2004
  • Howard J.D., An Analysis of Security Incidents on the Internet: 1989-1995, doctoral dissertation, Dept. and Public Policy, Carnegie Mellon Univ., Pittsburgh, http://www.cert.org/research/JHThesis/Start.html (5 July 2000), 1997.