Теми рефератів
Авіація та космонавтика Банківська справа Безпека життєдіяльності Біографії Біологія Біологія і хімія Біржова справа Ботаніка та сільське гос-во Бухгалтерський облік і аудит Військова кафедра Географія
Геодезія Геологія Держава та право Журналістика Видавнича справа та поліграфія Іноземна мова Інформатика Інформатика, програмування Історія Історія техніки Комунікації і зв'язок Краєзнавство та етнографія Короткий зміст творів Кулінарія Культура та мистецтво Культурологія Зарубіжна література Російська мова Маркетинг Математика Медицина, здоров'я Медичні науки Міжнародні відносини Менеджмент Москвоведение Музика Податки, оподаткування Наука і техніка Решта реферати Педагогіка Політологія Право Право, юриспруденція Промисловість, виробництво Психологія Педагогіка Радіоелектроніка Реклама Релігія і міфологія Сексологія Соціологія Будівництво Митна система Технологія Транспорт Фізика Фізкультура і спорт Філософія Фінансові науки Хімія Екологія Економіка Економіко-математичне моделювання Етика Юриспруденція Мовознавство Мовознавство, філологія Контакти
Українські реферати та твори » Информатика, программирование » Кіберзлочинність. Троянський кінь

Реферат Кіберзлочинність. Троянський кінь

Дослідницька робота

На тему: В«Кіберзлочинність. Троянський кінь В»

Виконав: учень 9 А класу

Мухтаруллін А.А.

Науковий керівник:

вчитель інформатики,

Шульц Н.Г.

р. Муравлєнко, 2009 р.


ЗМІСТ

Введення

Глава 1. Умови існування кіберзлочинів.

1.1. Кіберзлочинність як бізнес.

1.2. Принципи реалізації атак.

Глава 2. В«Троянського коняВ» в сучасних кіберзлочини.

2.1. Сутність і класифікація троянських програм.

2.2. Основні тенденції розвитку троянських програм.

Висновок

Список використаної літератури


ВСТУП

У наші дні більшість людей значну частину свого часу проводять в Інтернеті. Цей віртуальний світ багато в чому відображає світ реальний: злочинність, що є, на жаль, невід'ємною частиною соціуму, існує і у віртуальному світі. Зростаючий обмін інформаційними даними в Інтернеті та електронні платежі - це саме той ласий шматок, який найбільше приваблює зловмисників. Структура сучасної кіберзлочинності практично сформована: вже існують чітко визначені взаємини і бізнес-моделі.

Кримінальна діяльність завжди була дзеркальним відображенням легального бізнесу: образ фінансиста-мафіозі - перше, що спадає на голову. Однак сучасна кіберзлочинність - це не одна-дві мафіозних організації на чолі з ватажком. Швидше, це світ, що складається з взаємодоповнюючих і взаємодіють один з одним груп.

Сучасна кіберзлочинність розвивається так само, як і будь-який інший бізнес. Прибутковість, управління ризиками, освоєння нових ринків теж є важливими складовими цього бізнесу

Мета дослідження: вивчення шкідливих програм, з метою запобігання їх впливу.

Для досягнення поставленої мети, були обрані наступні задачі:

Розглянути умови існування кіберзлочинності.

Вивчити сутність та класифікацію троянських програм.

Виявити та проаналізувати найбільш небезпечні троянські програми.

Гіпотеза: знання сутності і чиниться шкоди шкідливими програмами, допоможе зменшити їх вплив.

Предмет дослідження: комп'ютерна злочинність.

Об'єкт дослідження: троянські програми.

При написанні роботи застосовувалися монографічний та аналітичний методи дослідження.

Інформаційною базою для дослідження є нормативні документи в галузі комп'ютерної вірусології, навчальна література, періодичні видання, Інтернет.


Глава 1. Умови існування кіберзлочинів

1.1 Кіберзлочинність як бізнес

Найважливішою критерієм оцінки будь-якого бізнесу є прибутковість, і кіберзлочинність тут не виняток. Кіберзлочинність неймовірно прибуткова! Величезні суми грошей виявляються в кишенях злочинців в результаті окремих великих афер, не кажучи вже про невеликі суми, які йдуть просто потоком. Наприклад, тільки в 2007 році практично кожен місяць відбувалося одне серйозне злочин з використанням сучасної обчислювальної та електронної техніки.

січня 2007. Російські хакери за допомогою своїх шведських В«колегВ» вкрали 800 000 ЄВРО з шведського банку Nordea

лютого 2007. Бразильська поліція заарештувала 41 хакера за використання троянської програми для крадіжки банківської інформації, яка дозволила їм заробити 4,74 мільйона доларів.

лютого 2007. У Туреччині заарештовано 17 членів банди інтернет-шахраїв, яким вдалося вкрасти майже 500 000 доларів

лютого 2007. Заарештовано Лі Чжун, творець вірусу "Панда" (Panda burning Incense), націленого на крадіжку паролів до онлайн-ігор і облікових записів систем інтернет-пейджинга. Передбачається, що на продажі своєї шкідливої вЂ‹вЂ‹програми він заробив близько 13 000 доларів.

березня 2007. П'ять громадян східно-європейських держав посаджені у в'язницю у Великобританії за шахрайство з кредитними картами, їх видобуток склав порядку 1,7 мільйонів фунтів стерлінгів.

червня 2007. В Італії заарештовано 150 кіберзлочинців, які закидали італійських користувачів шахрайськими повідомленнями. Їх дохід склав майже 1,25 мільйонів євро.

липень 2007. За непідтвердженими даними російські кіберзлочинець, використовуючи троянську програму, викрали 500 000 доларів у турецьких банків

серпня 2007. Українець Максим Ястремський, відомий також як Maksik, затриманий у Туреччині за кібершахрайство з використанням електронних систем і незаконне привласнення десятків мільйонів доларів.

вересня 2007. Грегорі Копілофф (Gregory Kopiloff) звинувачений владою США в крадіжці персональних даних за допомогою файлообмінних мереж Limewire і Soulseek. Отриману інформацію він використовував для реалізації шахрайських схем і виручив на цьому тисячі доларів.

жовтня 2007. У США заарештований Грег Кінг (Greg King) за участь в організації лютневої DDoS-атаки на сайт Castle Cops. Його засудили до десяти років тюремного ув'язнення і штрафу 250 000 доларів.

листопаді 2007. ФБР заарештувало вісім чоловік в ході другої частини операції Operation Bot Roast по боротьбі з ботсетямі. За результатами операції була названа сума економічного збитку, що склала більше 20 млн. доларів, і виявлено більше мільйони комп'ютерів-жертв.

грудня 2007. Кіберзлочинці зламали комп'ютери департаменту енергетики Національної лабораторії Оак Ріджа (ORNL), Теннессі, США. За наявними даними атаці піддалися також Національна лабораторія в Лос Аламосі та Національна лабораторія Лоуренса в Ліверморі, Каліфорнія. Були вкрадені більше 12 000 номерів карт соціального страхування і дат народження відвідувачів ONRL за період з 1999 до 2004. Цей інцидент - з ряду проблем національної безпеки, оскільки демонструє незахищеність окремої особистості в разі крадіжки ідентифікаційних даних і фінансового шахрайства.

Ці випадки - лише вершина айсберга: самі потерпілі та правоохоронні органи потрудилися привернути до них увагу громадськості. Але найчастіше організації, які зазнали атаці, самі проводять розслідування, або цим займаються правоохоронні органи - але без розголосу. Результати практично ніколи не оприлюднюються. В діаграмі, взятій із звіту Інституту захисту інформації в комп'ютерних системах, наведені причини, з яких організації воліють не повідомляти про випадках комп'ютерного вторгнення.

1.2 Принципи реалізації атак

У кожного покоління злочинців свої інструменти. Сучасні кіберзлочинці вибрали своїм зброєю троянські програми, за допомогою яких вони будують ботнети для крадіжки паролів і конфіденційної інформації, проводять DoS атаки і шифрують дані, щоб потім шантажувати своїх жертв. Характерною і небезпечною рисою сьогоднішніх шкідливих програм є те, що вони прагнуть зберегти свою присутність на інфікованої машині. Для досягнення цієї мети кіберзлочинці використовують різні технології.

В даний час деякі злочинці воліють проводити окремі атаки, націлені на конкретні організації. Саме по собі написання спеціальної програми для однієї цільової атаки - завдання трудомістке, але важливо ще забезпечити цій програмі працездатність на зараженому комп'ютері протягом довгого часу. Однак вже якщо ці цільові атаки вдається запустити, успіх їм практично забезпечений: кіберзлочинці не тільки компенсують собі всі витрати на розробку і запуск атаки, але й отримують солідний прибуток.

Сучасні кіберзлочинці для отримання бажаного результату повинні правильно організувати два важливих моменти: доставку і забезпечення працездатності програми.

Перший крок будь-якого кіберзлочини - доставка і установка шкідливої вЂ‹вЂ‹програми. Злочинці використовують кілька технологій для досягнення цієї мети. Основні сучасні способи поширення шкідливих програм (так звані вектори зараження) - Це спам-розсилки і заражені веб-сторінки. Ідеальним для злочинців є комп'ютер-жертва, який має уразливість. Уразливість...


Страница 1 из 3Следующая страница

Друкувати реферат
Замовити реферат
Реклама
Наверх Зворотнiй зв'язок