на первый
заказ
Решение задач на тему: Условия существования киберпреступлений. Киберпреступность как бизнес
Купить за 100 руб.Введение
В наши дни большинство людей значительную часть своего времени проводят в Интернете. Этот виртуальный мир во многом отражает мир реальный: преступность, являющаяся, к сожалению, неотъемлемой частью социума, существует и в виртуальном мире. Растущий обмен информационными данными в Интернете и электронные платежи - это именно тот лакомый кусок, который более всего привлекает злоумышленников. Структура современной киберпреступности практически сформирована: уже существуют четко определённые взаимоотношения и бизнес-модели.Криминальная деятельность всегда была зеркальным отражением легального бизнеса: образ финансиста-мафиози - первое, что приходит в голову. Однако современная киберпреступность - это не одна-две мафиозных организации во главе с предводителем. Скорее, это мир, состоящий из взаимодополняющих и взаимодействующих друг с другом групп.
Современная киберпреступность развивается так же, как и любой другой бизнес. Прибыльность, управление рисками, освоение новых рынков тоже являются важными составляющими этого бизнеса
Цель исследования: изучение вредоносных программ, с целью предотвращения их воздействия.
Для достижения поставленной цели, были выбраны следующие задачи:
Рассмотреть условия существования киберпреступности.
Изучить сущность и классификацию троянских программ.
Выявить и проанализировать наиболее опасные троянские программы.
Гипотеза: знание сущности и оказываемого вреда вредоносными программами, поможет уменьшить их воздействие.
Предмет исследования: компьютерная преступность.
Объект исследования: троянские программы.
При написании работы применялись монографический и аналитический методы исследования.
Информационной базой для исследования являются нормативные документы в области компьютерной вирусологии, учебная литература, периодические издания, Интернет.
Оглавление
- Введение- Условия существования киберпреступлений
- Киберпреступность как бизнес
- Принципы реализации атак
- Троянского конь в современных киберпреступлениях
- Сущность и классификация троянских программ
- Основные тенденции развития троянских программ
- Заключение
- Список использованной литературы
Заключение
Скорее всего, мировой финансовый кризис никак не затронет игровую индустрию, и в 2009 году развитие игровых миров продолжится.Атаки злоумышленников становятся все масштабнее и изощреннее. А действия игроков способствуют росту черного рынка виртуальных ценностей, на чем зарабатывают деньги хакеры и вирусописатели.
"Троянский конь" является наиболее опасной из всех вредоносных программ, поскольку:
Во-первых, кризис заставляет интернет-пользователей более нервно реагировать на любые события, связанные с платежными системами, онлайн-банкингом, электронными деньгами. В период, когда банки разоряются, меняют владельцев или испытывают проблемы с выплатами, появляется много новых возможностей для атак на пользователей.
Во-вторых, учитывая, что современные вредоносные программы требуют все больше ресурсов для их разработки, распространения и использования, для множества злоумышленников на первый план выходят более простые, дешевые и грубые методы атак. Троянские программы могут стать для киберпреступников одним из наиболее привлекательных решений.
Для того чтобы справиться с киберпреступностью, необходимо создавать и внедрять защитные стратегии. На самом деле программное обеспечение для борьбы с вредоносными программами и стратегии по управлению рисками важны на всех уровнях.
По моему мнению помимо соответствующих стратегий защиты успешная борьба с киберпреступностью требует совместных усилий. Должен действовать интернет-Интерпол, должна вестись постоянная разъяснительная работа, подобная той, которая ведется по поводу необходимости использовать ремни безопасности в автомобиле. Должны существовать правила, соблюдение которых будет обязательно при нахождении в интернете. Эти же правила должны поддерживать действия правоохранительных органов. Как и в случае с ремнями безопасности, требуется длительная и упорная воспитательная работа для того, чтобы пользователи осознали необходимость таких мер.
РЕКОМЕНДАЦИИ
Результаты данного исследования могут стать полезными всем пользователям персональных компьютеров, заботящихся о сохранности своих документов и об информационной безопасности.
Также их можно применить на уроках информатики, для ознакомления учеников с вредоносными программами. Важно еще со школы осознавать наносимый вред киберпреступлениями.
Список литературы
1. Фридланд А.Я. Информатика и компьютерные технологии: Основные термины: Толков. Слов.: Более 1000 базовых понятий и терминов. - 3-е изд. испр. и доп./ А.Я. Фридланд, Л.С. Ханамирова, И.А. Фридланд. - М.: ООО "Издательство Астрель", 2003. - 272 с.2. Шафрин Ю.А. 1500 основных понятий, терминов и практических советов для пользователей персональным компьютером. - М.: Дрофа, 2001. - 272 с.
3. Первин Ю.А. Информатика дома и в школе. Книга для ученика. - СПб.: БХВ - Петербург, 2003. - 352 с.
4. Интернет сайт http://www.metod-kopilka.ru
5. Интернет сайт http://ru.wikipedia.org/wiki/троянские_программы
6. Интернет сайт http://www.viruslist.com/ru/analysis?pubid=204007644
7. Интернет сайт http://www.viruslist.com/ru/analysis?pubid=204007643
Приложение 1
Типовая архитектура системы выявления атак.
Приложение 2
или зарегистрироваться
в сервисе
удобным
способом
вы получите ссылку
на скачивание
к нам за прошлый год