Metrika

  • citati u SCIndeksu: [3]
  • citati u CrossRef-u:[3]
  • citati u Google Scholaru:[]
  • posete u poslednjih 30 dana:14
  • preuzimanja u poslednjih 30 dana:9

Sadržaj

članak: 1 od 1  
2016, vol. 71, br. 5, str. 761-764
Pametno konfigurisanje računara kao prevencija od hakovanja i cyber špijuniranja
Subotica
Ključne reči: cyber; hakovanje; špijuniranje; poslovanje; prevencija; itd.
Sažetak
U modernom poslovnom svetu, IT sistemi su često meta cyber napada, poslovnog špijuniranja i drugih informatičkih incidenata. Nemali broj današnjih softverskih alata ima i opciju za daljinski pristup drugom računaru i ta mogućnost se često koristi za izvlačenje poverljivih informacija iz sistema, kao i nadzor hakerskih napada. Kao jednu od najpouzdanijih preventivnih mera ovde, naveli bismo koncept pametnog konfigurisanja računara koji omogućava da se informacioni sistemi, u određenoj meri, zaštite od pretnji kao što su hakovanje i cyber špijuniranje. U ovom radu, planiramo da bolje objasnimo slučajeve koji se javljaju u praksi, ali i da kroz praktične savete sugerišemo kako bi realno moglo da se deluje u preventivnom smislu - kako kod kuće, tako i u poslovnom ambijantu.
Reference
*** (2011) Cyber threats to national security. u: Symposium Five: Keeping the Nation’s Industrial Base Safe From Cyber Threats, 2011 CACI International Inc
Ablon, L., Libicki, M.C., Golay, A.A. (2014) Markets for cybercrime tools and stolen data. Sponsored by Juniper Networks
Beaver, K., Davis, P.T. (2005) Hacking Wireless Networks for Dummies. Wiley Publishing
Bergman, M.K. (2000) The deep web: Surfacing hidden value. White paper
Charney, S. (2009) Rethinking the cyber threat: A framework and path forward. Microsoft
Ciancaglini, V., Balduzzi, M., Goncharov, M., McArdle, R. (2013) Deep web and cyber crime. A Trend Micro Research Paper
Cobb, S. (2014) Four basic and effective defensive measures against cybercrime. ESET Business Solutions, Tech Brief
Fu, X., Zhen, L., Yu, W., Luo, J. (2010) Cyber crime scene investigations (C2SI) through cloud computing. u: 2010 IEEE 30th International Conference on Distributed Computing Systems Workshops
Gardiner, M. (2013) The critical incident response maturity journey. EMC, White Paper
Roney, M.A., Al, H.A., Al, R.K. (2010) Cyber crimes: Threats and protection. u: 2010 International Conference on Networking and Information Technology
 

O članku

jezik rada: srpski
vrsta rada: stručni članak
DOI: 10.5937/tehnika1605761D
objavljen u SCIndeksu: 05.11.2016.
Creative Commons License 4.0