Слайд 1ГОСУДАРСВЕННОЕ БЮДЖЕТНОЕ ОБЩЕОБРАЗОВАТЕЛЬНОЕ УЧЕРЕЖДЕНИЕ РОСТОВСКОЙ ОБЛАСТИ
« БЕЛОКАЛИТВИНСИЙ МАТВЕЯ ПЛАТОВА КАЗАЧИЙ
КАДЕТСКИЙ КОРПУС »
ПРЕЗЕНТАЦИЯ
ПО ИНФОРМАТИКЕ
НА ТЕМУ: « СЕТЬ ИНТЕРНЕТ И КИБЕРПРЕСТУПНОСТЬ. »
ВЫПОЛНИЛ:КАДЕТ ВЗВОДА 10/3
БОГАТЫРЕНКО ОЛЬГА
ПРОВЕРИЛ:УЧИТЕЛЬ ИНФОРМАТИКИ
ЛЕВИНА Л.В.
г. БЕЛАЯ КАЛИТВА
2019 Г.
Слайд 2Сеть интернет и киберпреступность.
« По –настоящему безопасной можно считать лишь систему,
которая выключена, замурована в бетонный корпус, заперта в помещение со свинцовыми стенами и охраняется вооруженным караулом, -но и в этом случае сомнения не оставляют меня»
(с) Юджин Х.Спаффорд
Слайд 3Введение.
Сегодня значительную долю в общем объеме уголовных преступлений начинает занимать преступность
связанная с использованием компьютерных систем и сетей. Ее росту и развитию способствует сама природа данного вида преступления, базирующаяся на открытом и общедоступном характере сети Internet, и безнаказанности правонарушителей, связанной с вопросами юрисдикции, а также еще недостаточной подготовкой правоохранительных органов по вопросам расследования таких преступлений.
Слайд 4Преступность в сфере использования компьютерных технологий.
Киберпреступность — это преступность в так
называемом виртуальном пространстве. Виртуальное пространство можно определить как моделируемое с помощью компьютера информационное пространство, в котором находятся сведения о лицах, предметах, фактах, событиях, явлениях и процессах, представленные в математическом, символьном или любом другом виде и находящиеся в процессе движения по локальным и глобальным компьютерным сетям, либо сведения, хранящиеся в памяти любого физического или виртуального устройства, а также другого носителя, специально предназначенного для их хранения, обработки и передачи.
Слайд 5 Необходимость привлечения внимания к проблеме безопасности в Сети вызвана тем, что
виртуальная среда давно сравнялась по опасности с реальной. Неприятности, приходящие из компьютера, примерно те же, что и в обычной жизни: вирусы, кражи и грабежи, хамство и преследование, вымогательства и угрозы, неэтичная и навязчивая реклама, терроризм и экстремизм. Украденные хакерами деньги уже давно считаются миллиардами, а к некоторым вирусам по нескольку месяцев не могут подобрать противоядие. «Отморозки» всех рангов и завихрений назначают свои встречи через Сеть, там же отдают приказы об «акциях» и отчитываются об их исполнении (от очередного побитого «инородца» до взорванного дома). Таким образом, Всемирная сеть, идеальный источник информации и развлечений, может стать для любого из нас и идеальным источником проблем.
Слайд 6Виды киберпреступников.
Фишеры
Термин «фишинг» обозначает
преступную деятельность, в рамках которой используются методы социальной инженерии (манипулирование пользователем, направленное на получение конфиденциальной информации). Целью фишинга является получение доступа к таким конфиденциальным данным, как номера банковских счетов, PIN-коды и т. п.
Спамеры
Реклама в Интернете является одним из наиболее бурно развивающихся видов рекламы. Ее преимуществами являются минимальные затраты и высокая вероятность непосредственного общения с потребителем. К спаму относятся нежелательные рекламные объявления, мистификации и сообщения, предназначенные для распространения вредоносных программ. Доставляемые пользователю неудобства и опасность увеличиваются из-за того, что стоимость рассылки минимальна, а в распоряжении авторов спама есть множество средств для получения новых адресов электронной почты.
Слайд 7Конвенция Совета Европы выделяет 4 типа компьютерных преступлений «в чистом виде»,
определяя их как преступления против конфиденциальности, целостности и доступности компьютерных данных и систем.
Незаконный доступ — ст. 2 (противоправный умышленный доступ к компьютерной системе либо ее части);
Незаконный перехват — ст. 3 (противоправный умышленный перехват не предназначенных для общественности передач компьютерных данных на компьютерную систему, с нее либо в ее пределах);
Вмешательство в данные — ст. 4 (противоправное повреждение, удаление, нарушение, изменение либо пресечение компьютерных данных);
Вмешательство в систему — ст. 5 (серьезное противоправное препятствование функционированию компьютерной системы путем ввода, передачи, повреждения, удаления, нарушения, изменения либо пресечения компьютерных данных).
Слайд 8Средства атаки.
В киберпреступности есть три общих средства
реализация кибератаки.
Первый вид атак
- это атака распределенного отказа в
обслуживании (DDOS). Это средство атаки
сосредоточено на выключении компьютеров и сетей.
Второй вид атак включает в себя комбинацию
социальной инженерии и зловредного кода. Самый
известный в этой группе — фишинг, который убеждает
человека выполнить определенное поведение (щелкнув
по ссылке в электронной почте, посетив веб-сайт и т. д.),
в результате чего, пользователь открывает свое
устройство для заражения, используя первый вид атак в
данном списке.
Третье средство нападения, используемое теми преступниками,
которые хотят вести незаконную деятельность, например,
преследование, торговлю запрещенным, груминг или распространение
незаконного контента, состоит из подрывной деятельности.
Слайд 9Области, наиболее уязвимые для атак.
Интернет-деньги и интернет-банкинг. - Банки, которые все
более активно проводят онлайн финансовые операции, и электронная торговля немало способствуют усилению проблемы «скорость и удобство - безопасность».
Удаленные хранилища данных и приложений. Информацию и приложения все чаще размещают на удаленных внешних серверах, что позволяет преступникам взламывать трафик и получать доступ к финансовой, конфиденциальной и личной информации.
Онлайн-игры. Преступления в этой области - это кража паролей и виртуальной собственности для последующей их продажи и получения хорошей прибыли.
Онлайн биржевые агентства. Удобный и быстрый способ реагировать на колебания рынка ценных бумаг.
Слайд 10Как реализуются атаки.
У каждого поколения преступников свои инструменты. Современные киберпреступники выбрали
своим оружием троянские программы, с помощью которых они строят ботнеты для кражи паролей и конфиденциальной информации. Характерной и опасной чертой сегодняшних вредоносных программ является то, что они стремятся сохранить свое присутствие на инфицированной машине. Для достижения этой цели киберпреступники используют различные технологии. В настоящее время некоторые преступники предпочитают проводить отдельные атаки, нацеленные на конкретные организации. Само по себе написание специальной программы для одной целевой атаки - задача трудоемкая, но важно еще обеспечить этой программе работоспособность на зараженном компьютере в течение долгого времени.
Слайд 11Действия преступников.
Преступники действуют по такой
схеме. Они высылают через Интернет
вредоносную программу. Когда она встречает
ваш
компьютер, то осторожно проверяет
системы его защиты. Найдя «щель», эта
программа проникает в вашу машину и рыщет
в поисках полезной информации *. Она может
изменить или удалить какие-то файлы, попасть
с вашего компьютера на другие через
электронную почту или отправить хакеру
пароли, финансовые данные или другую
конфиденциальную информацию.
Слайд 12Чаще всего жертвами преступных кибератак становятся частные лица, не
обладающие достаточными знаниями
в области информационной
безопасности. В 2010г. жертвами злоумышленников стали сотни
миллионов пользователей Интернета. Даже крупные корпорации,
содержащие штат квалифицированных специалистов по компьютерной
Безопасности, не всегда могут успешно противостоять таким атакам.
Вот только некоторые из успешных кибератак, проведенных недавно:
В результате кибератаки с принадлежащего корпорации Sony сервиса Playstation Network были похищены личные данные 77 млн. пользователей. Похищенная информация включала и номера кредитных карт пользователей. Предварительно ущерб от этой атаки оценивают в 1,25 млрд. долларов.
Кибератака почтового сервиса Google Gmail увенчалась взломом сотен учетных записей пользователей, среди которых были высокопоставленные чиновники США, правительственные чиновники некоторых азиатских стран и китайские оппозиционеры.
С помощью компьютерного червя Stuxnet была парализована иранская АЭС в Бушере, что привело к приостановке их ядерной программы.
Слайд 13 Чтобы не стать жертвой мошенников в
Интернете, следует
придерживаться следующих правил:
Не открывать вложения электронной почты, если они кажутся подозрительными. Таким способом в компьютер можно занести вирус, который будет блокировать работу или считывать информацию.
Отключить совместную работу файлов и папок. Это позволит самостоятельно определять пользователей, имеющих право просматривать файлы и папки.
Использовать сложные пароли. Комбинация должна содержать не менее 8 символов, сочетания буквы и цифр.
Не хранить личную и финансовую информацию на ноутбуке или компьютере.
Записывать данные интернет-продавца, а в случае подозрений проверять регистрацию в качестве юр.лица или ИП.
По возможности работать с сайтами, прошедшими проверку. На таких ресурсах информация передается в зашифрованном виде. Об этом свидетельствует «https» и «зеленый замочек».
Не отвечать на номера и сообщения, содержащие информацию о выигрыше, если вы не принимали участия в розыгрыше.
Не пользоваться услугами непроверенных сайтов. Предварительно перед покупкой следует почитать отзывы о магазине.
Не переходить по ссылкам, указанным в сообщениях.
Слайд 14Сегодня сообщество перестало
воспринимать киберпреступления как
безобидные шалости или
мошенничество, которое невозможно
раскрыть. Сегодня они
расследуются, а
преступники- наказываются.