Презентация, доклад Сеть интернет и киберпреступность

Содержание

Сеть интернет и киберпреступность.« По –настоящему безопасной можно считать лишь систему, которая выключена, замурована в бетонный корпус, заперта в помещение со свинцовыми стенами и охраняется вооруженным караулом, -но и в этом случае сомнения не оставляют меня»(с)

Слайд 1ГОСУДАРСВЕННОЕ БЮДЖЕТНОЕ ОБЩЕОБРАЗОВАТЕЛЬНОЕ УЧЕРЕЖДЕНИЕ РОСТОВСКОЙ ОБЛАСТИ « БЕЛОКАЛИТВИНСИЙ МАТВЕЯ ПЛАТОВА КАЗАЧИЙ

КАДЕТСКИЙ КОРПУС » ПРЕЗЕНТАЦИЯ ПО ИНФОРМАТИКЕ НА ТЕМУ: « СЕТЬ ИНТЕРНЕТ И КИБЕРПРЕСТУПНОСТЬ. »

ВЫПОЛНИЛ:КАДЕТ ВЗВОДА 10/3
БОГАТЫРЕНКО ОЛЬГА

ПРОВЕРИЛ:УЧИТЕЛЬ ИНФОРМАТИКИ
ЛЕВИНА Л.В.




г. БЕЛАЯ КАЛИТВА
2019 Г.

ГОСУДАРСВЕННОЕ БЮДЖЕТНОЕ ОБЩЕОБРАЗОВАТЕЛЬНОЕ УЧЕРЕЖДЕНИЕ РОСТОВСКОЙ ОБЛАСТИ  « БЕЛОКАЛИТВИНСИЙ МАТВЕЯ ПЛАТОВА КАЗАЧИЙ КАДЕТСКИЙ КОРПУС »

Слайд 2Сеть интернет и киберпреступность.
« По –настоящему безопасной можно считать лишь систему,

которая выключена, замурована в бетонный корпус, заперта в помещение со свинцовыми стенами и охраняется вооруженным караулом, -но и в этом случае сомнения не оставляют меня»


(с) Юджин Х.Спаффорд


Сеть интернет и киберпреступность.« По –настоящему безопасной можно считать лишь систему, которая выключена, замурована в бетонный корпус,

Слайд 3Введение.
Сегодня значительную долю в общем объеме уголовных преступлений начинает занимать преступность

связанная с использованием компьютерных систем и сетей. Ее росту и развитию способствует сама природа данного вида преступления, базирующаяся на открытом и общедоступном характере сети Internet, и безнаказанности правонарушителей, связанной с вопросами юрисдикции, а также еще недостаточной подготовкой правоохранительных органов по вопросам расследования таких преступлений.
Введение.Сегодня значительную долю в общем объеме уголовных преступлений начинает занимать преступность связанная с использованием компьютерных систем и

Слайд 4Преступность в сфере использования компьютерных технологий. 
Киберпреступность — это преступность в так

называемом виртуальном пространстве. Виртуальное пространство можно определить как моделируемое с помощью компьютера информационное пространство, в котором находятся сведения о лицах, предметах, фактах, событиях, явлениях и процессах, представленные в математическом, символьном или любом другом виде и находящиеся в процессе движения по локальным и глобальным компьютерным сетям, либо сведения, хранящиеся в памяти любого физического или виртуального устройства, а также другого носителя, специально предназначенного для их хранения, обработки и передачи.
Преступность в сфере использования компьютерных технологий. Киберпреступность — это преступность в так называемом виртуальном пространстве. Виртуальное пространство можно

Слайд 5 Необходимость привлечения внимания к проблеме безопасности в Сети вызвана тем, что

виртуальная среда давно сравнялась по опасности с реальной. Неприятности, приходящие из компьютера, примерно те же, что и в обычной жизни: вирусы, кражи и грабежи, хамство и преследование, вымогательства и угрозы, неэтичная и навязчивая реклама, терроризм и экстремизм. Украденные хакерами деньги уже давно считаются миллиардами, а к некоторым вирусам по нескольку месяцев не могут подобрать противоядие. «Отморозки» всех рангов и завихрений назначают свои встречи через Сеть, там же отдают приказы об «акциях» и отчитываются об их исполнении (от очередного побитого «инородца» до взорванного дома). Таким образом, Всемирная сеть, идеальный источник информации и развлечений, может стать для любого из нас и идеальным источником проблем.
 Необходимость привлечения внимания к проблеме безопасности в Сети вызвана тем, что виртуальная среда давно сравнялась по опасности

Слайд 6Виды киберпреступников.
Фишеры
Термин «фишинг» обозначает

преступную деятельность, в рамках которой используются методы социальной инженерии (манипулирование пользователем, направленное на получение конфиденциальной информации). Целью фишинга является получение доступа к таким конфиденциальным данным, как номера банковских счетов, PIN-коды и т. п. 

  Спамеры
Реклама в Интернете является одним из наиболее бурно развивающихся видов рекламы. Ее преимуществами являются минимальные затраты и высокая вероятность непосредственного общения с потребителем. К спаму относятся нежелательные рекламные объявления, мистификации и сообщения, предназначенные для распространения вредоносных программ. Доставляемые пользователю неудобства и опасность увеличиваются из-за того, что стоимость рассылки минимальна, а в распоряжении авторов спама есть множество средств для получения новых адресов электронной почты.

Виды киберпреступников.     Фишеры  Термин «фишинг» обозначает   преступную деятельность, в рамках

Слайд 7Конвенция Совета Европы выделяет 4 типа компьютерных преступлений «в чистом виде»,

определяя их как преступления против конфиденциальности, целостности и доступности компьютерных данных и систем.

Незаконный доступ — ст. 2 (противоправный умышленный доступ к компьютерной системе либо ее части);
Незаконный перехват — ст. 3 (противоправный умышленный перехват не предназначенных для общественности передач компьютерных данных на компьютерную систему, с нее либо в ее пределах);
Вмешательство в данные — ст. 4 (противоправное повреждение, удаление, нарушение, изменение либо пресечение компьютерных данных);
Вмешательство в систему — ст. 5 (серьезное противоправное препятствование функционированию компьютерной системы путем ввода, передачи, повреждения, удаления, нарушения, изменения либо пресечения компьютерных данных).

Конвенция Совета Европы выделяет 4 типа компьютерных преступлений «в чистом виде», определяя их как преступления против конфиденциальности,

Слайд 8Средства атаки.
В киберпреступности есть три общих средства
реализация кибератаки.
Первый вид атак

- это атака распределенного отказа в
обслуживании (DDOS). Это средство атаки
сосредоточено на выключении компьютеров и сетей.
Второй вид атак включает в себя комбинацию
социальной инженерии и зловредного кода. Самый
известный в этой группе — фишинг, который убеждает
человека выполнить определенное поведение (щелкнув
по ссылке в электронной почте, посетив веб-сайт и т. д.),
в результате чего, пользователь открывает свое
устройство для заражения, используя первый вид атак в
данном списке.
Третье средство нападения, используемое теми преступниками,
которые хотят вести незаконную деятельность, например,
преследование, торговлю запрещенным, груминг или распространение
незаконного контента, состоит из подрывной деятельности.
Средства атаки. В киберпреступности есть три общих средствареализация кибератаки. Первый вид атак - это атака распределенного отказа

Слайд 9Области, наиболее уязвимые для атак. 
Интернет-деньги и интернет-банкинг. - Банки, которые все

более активно проводят онлайн финансовые операции, и электронная торговля немало способствуют усилению проблемы «скорость и удобство - безопасность».
Удаленные хранилища данных и приложений. Информацию и приложения все чаще размещают на удаленных внешних серверах, что позволяет преступникам взламывать трафик и получать доступ к финансовой, конфиденциальной и личной информации.
Онлайн-игры. Преступления в этой области - это кража паролей и виртуальной собственности для последующей их продажи и получения хорошей прибыли.
Онлайн биржевые агентства. Удобный и быстрый способ реагировать на колебания рынка ценных бумаг.
Области, наиболее уязвимые для атак. Интернет-деньги и интернет-банкинг. - Банки, которые все более активно проводят онлайн финансовые операции,

Слайд 10Как реализуются атаки.
У каждого поколения преступников свои инструменты. Современные киберпреступники выбрали

своим оружием троянские программы, с помощью которых они строят ботнеты для кражи паролей и конфиденциальной информации. Характерной и опасной чертой сегодняшних вредоносных программ является то, что они стремятся сохранить свое присутствие на инфицированной машине. Для достижения этой цели киберпреступники используют различные технологии. В настоящее время некоторые преступники предпочитают проводить отдельные атаки, нацеленные на конкретные организации. Само по себе написание специальной программы для одной целевой атаки - задача трудоемкая, но важно еще обеспечить этой программе работоспособность на зараженном компьютере в течение долгого времени.
Как реализуются атаки.У каждого поколения преступников свои инструменты. Современные киберпреступники выбрали своим оружием троянские программы, с помощью

Слайд 11Действия преступников.
Преступники действуют по такой
схеме. Они высылают через Интернет
вредоносную программу. Когда она встречает
ваш

компьютер, то осторожно проверяет
системы его защиты. Найдя «щель», эта
программа проникает в вашу машину и рыщет
в поисках полезной информации *. Она может
изменить или удалить какие-то файлы, попасть
с вашего компьютера на другие через
электронную почту или отправить хакеру
пароли, финансовые данные или другую
конфиденциальную информацию.
Действия преступников.Преступники действуют по такойсхеме. Они высылают через Интернетвредоносную программу. Когда она встречаетваш компьютер, то осторожно проверяетсистемы его защиты. Найдя

Слайд 12Чаще всего жертвами преступных кибератак становятся частные лица, не
обладающие достаточными знаниями

в области информационной
безопасности. В 2010г. жертвами злоумышленников стали сотни
миллионов пользователей Интернета. Даже крупные корпорации,
содержащие штат квалифицированных специалистов по компьютерной
Безопасности, не всегда могут успешно противостоять таким атакам.
Вот только некоторые из успешных кибератак, проведенных недавно:
В результате кибератаки с принадлежащего корпорации Sony сервиса Playstation Network были похищены личные данные 77 млн. пользователей. Похищенная информация включала и номера кредитных карт пользователей. Предварительно ущерб от этой атаки оценивают в 1,25 млрд. долларов.
Кибератака почтового сервиса Google Gmail увенчалась взломом сотен учетных записей пользователей, среди которых были высокопоставленные чиновники США, правительственные чиновники некоторых азиатских стран и китайские оппозиционеры.
С помощью компьютерного червя Stuxnet была парализована иранская АЭС в Бушере, что привело к приостановке их ядерной программы.

Чаще всего жертвами преступных кибератак становятся частные лица, необладающие достаточными знаниями в области информационнойбезопасности. В 2010г. жертвами

Слайд 13 Чтобы не стать жертвой мошенников в

Интернете, следует
придерживаться следующих правил:

 Не открывать вложения электронной почты, если они кажутся подозрительными. Таким способом в компьютер можно занести вирус, который будет блокировать работу или считывать информацию. 
 Отключить совместную работу файлов и папок. Это позволит самостоятельно определять пользователей, имеющих право просматривать файлы и папки. 
 Использовать сложные пароли. Комбинация должна содержать не менее 8 символов, сочетания буквы и цифр. 
 Не хранить личную и финансовую информацию на ноутбуке или компьютере. 
 Записывать данные интернет-продавца, а в случае подозрений проверять регистрацию в качестве юр.лица или ИП. 
 По возможности работать с сайтами, прошедшими проверку. На таких ресурсах информация передается в зашифрованном виде. Об этом свидетельствует «https» и «зеленый замочек».  
 Не отвечать на номера и сообщения, содержащие информацию о выигрыше, если вы не принимали участия в розыгрыше. 
 Не пользоваться услугами непроверенных сайтов. Предварительно перед покупкой следует почитать отзывы о магазине.
  Не переходить по ссылкам, указанным в сообщениях. 

Чтобы не стать жертвой мошенников в Интернете, следуетпридерживаться следующих правил: Не открывать

Слайд 14Сегодня сообщество перестало
воспринимать киберпреступления как
безобидные шалости или
мошенничество, которое невозможно
раскрыть. Сегодня они

расследуются, а
преступники- наказываются.



Сегодня сообщество пересталовоспринимать киберпреступления какбезобидные шалости илимошенничество, которое невозможнораскрыть. Сегодня они расследуются, апреступники- наказываются.

Слайд 15Благодарю за внимание

Благодарю за внимание

Что такое shareslide.ru?

Это сайт презентаций, где можно хранить и обмениваться своими презентациями, докладами, проектами, шаблонами в формате PowerPoint с другими пользователями. Мы помогаем школьникам, студентам, учителям, преподавателям хранить и обмениваться учебными материалами.


Для правообладателей

Яндекс.Метрика

Обратная связь

Email: Нажмите что бы посмотреть