Файл: Киберпреступность и методы борьбы с ней.docx

ВУЗ: Не указан

Категория: Реферат

Дисциплина: Не указана

Добавлен: 12.12.2023

Просмотров: 269

Скачиваний: 5

ВНИМАНИЕ! Если данный файл нарушает Ваши авторские права, то обязательно сообщите нам.

Муниципальное казенное общеобразовательное учреждение средняя общеобразовательная школа №2 с углубленным изучением отдельных предметов ПГТ Восточный Омутнинского района Кировской области.

Киберпреступность и
методы борьбы с ней


Работу выполнил обучающийся 9В класса
Русинов.Д.Р
Руководитель проекта Попыванова О.А
Учитель информатики и ИКТ


Содержание

ВВЕДЕНИЕ………………………………………………………………………...

ГЛАВА I. КИБЕРПРЕСТУПНОСТЬ, КЛАССИФИКАЦИЯ

ИНТЕРНЕТ – УГРОЗ……………………………………………………..

1.1. Понятие киберпреступности и ее виды……………………………...

1.2. Примеры и анализ наиболее крупных кибератак……………….....

ГЛАВА II. КАК ЗАЩИТИТЬ СЕБЯ ОТ КИБЕРПРИСТУПНОСТИ ……..

2.1. Опрос жителей моего села…………………………………………..

2.2. Как защитить себя от киберпреступлений…………………………

ЗАКЛЮЧЕНИЕ………………………………………………………………….

СПИСОК ЛИТЕРАТУРЫ……………………………………………………....

ВВЕДЕНИЕ

Мы живем в эпоху информационного общества, когда компьютеры и телекоммуникационные системы охватывают все сферы жизнедеятельности человека и государства.

Но человечество, развивая информационные технологии, не предвидело, какие возможности для злоупотребления оно создает своими руками.

Сегодня, жертвами преступников, орудующих в виртуальном пространстве, могут стать не только люди, но и целые государства. При этом, безопасность сотен тысяч людей может оказаться в зависимости от нескольких преступников и одной кнопки.

Количество преступлений, совершаемых в киберпространстве, растет пропорционально числу пользователей компьютерных сетей, и, по оценкам Интерпола, темпы роста преступности, например, в глобальной сети Интернет, являются самыми быстрыми на планете.

Если говорить про 2020 год, то он был наполнен событиями, тесно связанными с киберпреступностью. Атаки вирусов-шифровальщиков, утечки хакерских инструментов американских спецслужб, проверка на прочность объектов энергетики. Не все оказались к ним готовы, скорее, наоборот [3].

Объект исследования: киберпреступность

Предмет исследования: виды киберпреступности и способы защиты

Цель работы: изучение материала по киберпреступности и создать памятку – правила «Как защитить себя от киберпреступлений»


Задачи:

1.Определить что такое Киберпреступность;

2.Изучить основные виды Киберпреступности;

3.Выяснить, что люди знают о Киберпреступности;

4.Создать памятку – правила «Как защитить себя от киберпреступлений».

Методы исследования: изучение и анализ литературы, опрос, анализ результатов
ГЛАВА I. КИБЕРПРЕСТУПНОСТЬ, КЛАССИФИКАЦИЯ ИНТЕНЕТ - УГРОЗ

1.1. Понятие киберпреступности и ее виды

Киберпреступность — преступления, совершаемые в сфере информационных технологий. Преступления в сфере информационных технологий включают распространение вредоносных программ, взлом паролей [7].

Термин «киберпреступность» включает в себя любое преступление, которое может совершаться с помощью компьютерной системы или сети, в рамках компьютерной системы или сети, против компьютерной системы или сети. Преступление, совершенное в киберпространстве — это противоправное вмешательство в работу компьютеров, компьютерных программ, компьютерных сетей, несанкционированная модификация цифровых данных, а также иные противоправные общественно опасные действия, совершенные с помощью или посредством компьютеров, компьютерных сетей и программ [5].

Конвенция Совета Европы о киберпреступности говорит, о четырех типах

компьютерных преступлений «в чистом виде», определяя их как преступления против конфиденциальности, целостности и доступности компьютерных данных и систем:

 Незаконный доступ — ст. 2 (противоправный умышленный доступ к компьютерной системе либо ее части);

 Незаконный перехват — ст. 3 (противоправный умышленный перехват не предназначенных для общественности передач компьютерных данных на компьютерную систему, с нее либо в ее пределах);

Вмешательство в данные — ст. 4 (противоправное повреждение, удаление, нарушение, изменение либо пресечение компьютерных данных);

Вмешательство в систему — ст. 5 (серьезное противоправное препятствование функционированию компьютерной системы путем ввода, передачи, повреждения, удаления, нарушения, изменения либо пресечения компьютерных данных).

Именно эти четыре вида преступлений являются собственно «компьютерными», остальные — это либо связанные с компьютером (computer-related), либо совершаемые с помощью компьютера (computer-facilitated) преступления. К ним относятся:



 преступлении, связанные с нарушением авторских и смежных прав;

 действия, где компьютеры используются как орудия преступления (электронные хищения, мошенничества и т.п.);

 преступления, где компьютеры играют роль интеллектуальных средств

(например, размещение в сети Интернет детской порнографии, информации, разжигающей национальную, расовую, религиозную вражду и т.д.) .
1.2. Примеры и анализ наиболее крупных кибератак

Крупнейшие кибератаки

Сообщения о вирусах-шифровальщиках, атакующих компьютеры по всему миру, появляются на новостных лентах регулярно. И чем дальше, тем большие масштабы принимают кибератаки. Вот — лишь десять из них: самых резонансных и наиболее значимых для истории такого вида преступлений.

Червь Морриса, 1988 год

Сегодня дискета с исходным кодом червя Морриса — музейный экспонат. Взглянуть на неё можно в научном музее американского Бостона. Её бывшим владельцем был аспирант Роберт Таппан Моррис, который создал один из самых первых интернет-червей и привёл его в действие в технологическом институте штата Массачусетс 2 ноября 1988 года. В результате в США были парализованы 6 тыс. интернет-узлов, а общий ущерб от этого составил 96,5 млн долларов.

Для борьбы с червём привлекли самых лучших специалистов по компьютерной безопасности. Однако и им не удалось вычислить создателя вируса. Моррис сам сдался полиции — по настоянию своего отца, также имевшего отношение к компьютерной индустрии.

Чернобыль, 1998 год

У этого компьютерного вируса есть и пара других названий. Также он известен как «Чих» или CIH. Вирус тайваньского происхождения. В июне 1998 года его разработал местный студент, запрограммировавший начало массовой атаки вируса на персональные компьютеры по всему миру на 26 апреля 1999 года — день очередной годовщины Чернобыльской аварии. Заложенная заранее «бомба» сработала чётко в срок, поразив полмиллиона компьютеров на планете. При этом вредоносной программе удалось совершить доселе невозможное — вывести из строя аппаратную часть компьютеров, поразив микросхему Flash BIOS.

Melissa, 1999 год

Melissa был первым вредоносным кодом, отправленным по электронной почте. В марте 1999 года он парализовал работу серверов крупных компаний, расположенных по всему миру. Это произошло из-за того, что вирус генерировал всё новые и новые инфицированные письма, создавая мощнейшую нагрузку на серверы почты. При этом их работа либо очень сильно замедлялась
, либо прекращалась полностью. Ущерб от вируса Melissa для пользователей и компаний оценивался в 80 млн долларов. Кроме того, он стал «родоначальником» нового типа вирусов.

Mafiaboy, 2000 год

Это была одна из самых первых DDoS-атак в мире, которую начал 16-летний канадский школьник. Под удар в феврале 2000-го попали несколько всемирно известных сайтов (от Amazon до Yahoo), в которых хакеру Mafiaboy удалось обнаружить уязвимость. В итоге работа ресурсов была нарушена почти на целую неделю. Ущерб от полномасштабной атаки оказался весьма серьёзным, его оценивают в 1,2 млрд долларов.

Титановый дождь, 2003 год

Так назвали серию мощных кибератак, от которых в 2003 году пострадали сразу несколько компаний оборонной промышленности и ряд прочих госучреждений США. Целью хакеров было получение доступа к секретной информации. Отследить авторов атак (оказалось, что они — из провинции Гуандун в Китае) удалось специалисту по компьютерной безопасности Шону Карпентеру. Он проделал колоссальную работу, однако вместо лавров победителя в итоге получил неприятности. В ФБР посчитали некорректным методы Шона, ведь в ходе своего расследования он произвёл «незаконный взлом компьютеров за рубежом».

Cabir, 2004 год

До мобильных телефонов вирусы добрались в 2004 году. Тогда появилась программа, которая давала о себе знать надписью «Cabire», высвечивавшейся на экране мобильного устройства при каждом включении. При этом вирус, посредством технологии Bluetooth, пытался заразить и другие мобильные телефоны. И это очень сильно влияло на заряд устройств, его хватало в самом лучшем случае на пару часов.

Кибератака на Эстонию, 2007 год

То, что случилось в апреле 2007 года, можно без особых натяжек назвать первой кибервойной. Тогда в Эстонии разом ушли в офлайн правительственные и финансовые сайты за компанию с медицинскими ресурсами и действующими онлайн-сервисами. Удар оказался весьма ощутимым, ведь в Эстонии к тому моменту уже действовало электронное правительство, а банковские платежи практически полностью были в онлайне. Кибератака парализовала всё государство. Причём произошло это на фоне массовых протестов, проходивших в стране против переноса памятника советским воинам Второй Мировой.

Zeus, 2007 год

Троянская программа начала распространяться в социальных сетях в 2007 году. Первыми пострадали пользователи Facebook, получившие письма с прилагавшимися к ним фотографиями. Попытка открыть фото оборачивалась тем, что пользователь попадал на страницы сайтов, поражённых вирусом ZeuS. При этом вредоносная программа сразу же проникала в систему компьютера, находила личные данные владельца ПК и оперативно снимала средства со счетов человека в европейских банках. Вирусная атака затронула немецких, итальянских и испанских пользователей. Общий ущерб составил 42 мдрд долларов.


Gauss, 2012 год

Этот вирус — банковский троян, крадущий финансовую информацию с поражённых ПК — был создан американскими и израильскими хакерами, работавшими в тандеме. В 2012 году, когда Gauss ударил по банкам Ливии, Израиля и Палестины, его причисляли к кибероружию. Главной задачей кибератаки, как выяснилось позже, была проверка информации о возможной тайной поддержке ливанскими банками террористов.

WannaCry, 2017 год

300 тысяч компьютеров и 150 стран мира — такова статистика по пострадавшим от этого вируса-шифровальщика. В 2017 году в разных концах света он проник в персональные компьютеры с операционной системой Windows (воспользовавшись тем, что они не имели на тот момент ряда необходимых обновлений), перекрыл владельцам доступ к содержимому жёсткого диска, но пообещал вернуть его за плату в 300 долларов. Те, кто отказался платить выкуп, лишились всей захваченной информации. Ущерб от WannaCry оценивается в 1 мдрд долларов. Авторство его до сих пор неизвестно, считается, что к созданию вируса приложили руку разработчики из КНДР [9].

Китайские хакерские чипы взломали оборудование 30 компаний США, 2018

В начале октября Bloomberg опубликовало статью, в которой утверждалось, что китайские хакеры пытались шпионить за американскими компаниями с помощью микрочипов. По информации источников агентства, шпионские микросхемы внедрялись в материнские платы, предназначавшиеся для серверов, которыми пользовались такие компании, как Apple и Amazon. Источники утверждали, что это происходило на этапе сборки оборудования на фабриках в КНР, являющихся подрядчиками крупнейшего в мире производителя материнских плат Supermicro.

2020

Covid-19 радикально и трагически изменил жизнь во всем мире. Пандемия создала беспрецедентные условия в киберпространстве, заставляя компании перестраивать ИТ-инфраструктуру и открывая новые возможности для хакеров.

Взлом SolarWinds

В начале декабря, американская компания FireEye, специализирующаяся на разработке решений в области сетевой безопасности, сообщила, что пострадала от хакерской атаки.

Злоумышленники проникли во внутреннюю сеть и украли инструменты, которые использовались для пентеста (тестирования на проникновение) сетей клиентов компании.

Сам по себе, взлом FireEye, который быстро приписали российским хакерам, не был катастрофой. В тот день еще никто не подозревал насколько масштабной и беспрецедентной стала эта атака.