НАЦИОНАЛЬНАЯ АКАДЕМИЯ НАУК АЗЕРБАЙДЖАНА
РАЗРАБОТКА ОБЩЕЙ СХЕМЫ ИНФОРМАЦИОННЫХ АТАК В КОМПЬЮТЕРНОЙ СЕТИ НА ОСНОВЕ КЛАССИФИКАЦИЙ ПО РАЗНЫМ АСПЕКТАМ
Алекперова Ирада Я.

В статье рассмотрены существующие проблемы в связи с информационными атаками в компьютерных сетях, исследованы методы проведения атак. Проведена классификация информационных атак, а также  классификация программных средств, использованная при атаках, исследована их активность в компьютерных сетях. (стр. 69-80)

Ключевые слова:информационная война, информационная атака, информационная система, логические бомбы, сетевые черви, аналитические системы.
Литература
  • Əliquliyev R.M., İmamverdiyev Y.N., E-dövlərin informasiya təhlükəsizliyi: aktual tədqiqat istiqamətləri // İnformasiya cəmiyyəti problemləri, 2001, №1, s. 3-13.
  • Alan D., Douglas H. Cyberwar 3.0: Human factors in information operations and future conflict (Hardcover) // Afcea Intl Pr, 2000, 309 pp.
  • David Noel, Matrix Thinking Book I // BFC Press, Australia, 2004, 200 pp., http://www.aoi.com.au/matrix/MT.htm
  • Пархомов В.А. К определению понятия «Информационное преступление» // Вестник ИГЭА, 2001,  № 2, c. 10–13.
  • Рассел Р. и др. Защита от хакеров коммерческого сайта: пер. с англ. – М.: Компания АйТи: ДМК пресс: ТЕТРУ, 2004, 552 стр.
  • Balkin J., Grimmelmann J., Katz E., Kozlovski N., Wagman S. & Zarsky T. Cybercrime: Digital Cops in a Networked Environment // New York: New York University Press, 2007, 268 pp.
  • Фефелова О., Фефелова И. Информационные войны как средство управления общественно-политическими процессами // Лаборатория рекламы, 2007, №1, с. 14–17.
  • Тестирование вычислительных сетей на проникновение. http://perimetr-ural.ru
  • Об атаках на компьютерные сети, http://www.i2r.ru
  • Способы нападений на компьютерные сети и защита от несанкционированного межсетевого доступа, http://library.tuit.uz
  • Гриняев С.Н. Интеллектуальное противодействие информационному оружию // М.: СИНТЕГ, 1999, 232 с.
  • Колесников Д.Г. Компьютерные атаки и технологии их обнаружения, http://web-protect.net
  • Вихорев С.В. Kлассификация угроз информационной безопасности. http://www.cnews.ru
  • Əliquliyev R.M., İmamverdiyev Y.M., Rəqəm imzası texnologiyası // “Elm”, Bakı: 2003,  132 s.
  • Сердюк В.А. Вы атакованы – защищайтесь (методология выявления атак) // BYTE/Россия, 2003, №9 (61), с. 61–64.
  • Островский С.Л. Компьютерные вирусы, Выпуск 3.2 // М.: «Диалог Наука», 1997, 88 с.
  • Фролов А.В., Фролов Г.В. Осторожно: компьютерные вирусы // М.: «Диалог-МИФИ», 1996, 256 с.
  • G Data Malware Report, http://www.gdatasoftware.com/
  • Allen et al., State of the Practice of Intrusion Detection Technologies, Tech. Report CMU/SEI-99-TR-028, ESC-TR-99-028, Software Eng. Institute, Carnegie Mellon Univ., Pittsburgh; http://www.sei.cmu.edu 
  • Əliquliyev R.M., Mahmudov R.Ş., İnternetin tənzimlənməsi problemləri // Ekspress-informasiya, Bakı: “İnformasiya Texnologiyaları”, 2010,  116 s.
  • Виды угроз и атак – вирусы и черви // http://pc-secure.ru
  • Eugene Spafford, The Internet Worm Program: An Analysis // Department of Computer Sciences, Purdue University, West Lafayette, IN 47907, 2004
  • Howard J.D., An Analysis of Security Incidents on the Internet: 1989-1995, doctoral dissertation, Dept. and Public Policy, Carnegie Mellon Univ., Pittsburgh, http://www.cert.org/research/JHThesis/Start.html (5 July 2000), 1997.