Сетевые проблемы в российских компьютерных журналах

Статья - Компьютеры, программирование

Другие статьи по предмету Компьютеры, программирование

Скачать Бесплатно!
Для того чтобы скачать эту работу.
1. Пожалуйста введите слова с картинки:

2. И нажмите на эту кнопку.
закрыть



а изложения служат для стилизации под американский телесериал C.S.I.: Место преступления. Каждый из материалов выстроен как детективный рассказ о расследовании преступления в сфере информационной безопасности, жертвой которого стал читатель Chip, однако в материале нет указаний ни на то, что он основан на реальных событиях, ни на то, что все персонажи и события являются вымышленными. Автор подробно описывает весь процесс раскрытия преступления от поступления жалобы до нахождения преступника (или до окончательной потери следа). Обязательно воссоздаётся механизм хакерской атаки, приводятся комментарии сторонних экспертов. Каждый материал завершается небольшим советом, как не стать жертвой такого преступления в будущем.

.[23]:. Но это создаёт проблемы скорее для фирм, нежели для частных пользователей. И сразу же после материала следует врезка: www.viruslist.com/weblog: блог для экспертов, организованный Касперским, рассказывает о том, что разгул вредоносных программ становится повседневным делом. То есть, автор одновременно и успокаивает читателя, и заставляет его встревожиться. В связи с этим любопытным представляется вопрос о цели данного материала. Такие приёмы характерны для материалов, главная функция которых рекламная, однако ни имена криминалистов, ни организация, которую они представляют, не были названы. Таким образом, представляется, что данный приём употреблён случайно, неосознанно, и данный текст можно назвать развлекательно-просветительским.

Среди других публикаций, посвящённых компьютерной безопасности, следует выделить статью По следам Интернет-мафии (№ 2, февраль 2008). Написана она в том же стиле, что и серия CSI: Место преступления Интернет, однако в данном случае имя автора не указано, и сделать какие-либо выводы об авторстве материала невозможно. Статья целиком посвящена описанию методов работы преступников в Интернете и выстроена нестандартно: анонимный автор ведёт повествование от лица коллектива тайных агентов, которые проникли в круг Интернет-мафиози и рассказывают читателю об используемых ими криминальных схемах. Автор останавливается подробно на нескольких видах преступлений в Интернете: фишинг-атаках [24], использовании троянских программ

s