Атака сетевая [ Network attack ]

1. Атака компьютерная с использованием протоколов взаимодействия межсетевого [ Р 50.1.053-2005 ], [ Р 50.1.056-2005 ], [ ГОСТ Р 51275-2006 ].
2. Действия с применением средств программных и (или) технических и с использованием протокола сетевого, направленные на реализацию угроз доступа несанкционированного к информации, воздействия на нее или на ресурсы системы автоматизированной информационной.
Примечание. Протокол сетевой — совокупность семантических и синтаксических правил, определяющих взаимодействие программы управления сетью, находящейся в одной ЭВМ, с одноименными программами, находящимися в другой ЭВМ [ ГОСТ Р 53114-2008 ].
3. Воздействие на обеспечение аппаратно-программное организации кредитной и её клиентов с применением технологий информационных сетевых с целью изменения его функционирования, воздействия на выполнение операций банковских или получения доступа несанкционированного к массивам данных, хранящимся в системах информационных организации кредитной [ Письмо Банка России от 26.10.2010 № 141-Т ].

Подписаться на новости BIS Journal / Медиа группы Авангард

Подписаться
Введите ваш E-mail

Отправляя данную форму вы соглашаетесь с политикой конфиденциальности персональных данных

09.04.2026
Александр Пушкин («Перспективный мониторинг»): «Даже корректно настроенный WAF не способен полностью блокировать все атаки на веб-ресурс»
09.04.2026
Хакеры атакуют американских поставщиков CNI
09.04.2026
Anthropic запускает Glasswing, чтобы бороться с критическими уязвимостями
08.04.2026
Рынок говорит: Кибербез — обязательная часть цифрового бизнеса
08.04.2026
Кибербезопасность в строительстве и ЖКХ станет одной из ключевых тем на Форуме ГосСОПКА
08.04.2026
Платформа Venom Stealer поставила на поток непрерывную кражу данных
08.04.2026
На FINNEXT 2026 обсудили, как ИИ-агенты и экосистемы меняют финрынок
08.04.2026
От адаптации к изобретению: подведены итоги 3-й ежегодной Премии FINNEXT
07.04.2026
Безопасники выявили опасную уязвимость в ChatGPT
07.04.2026
Власти Камбоджи хотят искоренить киберпреступность и работорговлю

Стать автором BIS Journal

Поля, обозначенные звездочкой, обязательные для заполнения!

Отправляя данную форму вы соглашаетесь с политикой конфиденциальности персональных данных