Киберпреступность и что она за собой влечёт

Аргументы выполнения хакерских атак. Сведения о них в 2015-2017 гг. Элементарные правила защищённого использования персонального компьютера. Обстановка в сфере информационной безопасности в РФ. Виды самых новейших вирусов и принцип работы одного из них.

Рубрика Программирование, компьютеры и кибернетика
Вид статья
Язык русский
Дата добавления 20.09.2018
Размер файла 10,2 K

Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже

Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.

Размещено на http://www.allbest.ru/

Размещено на http://www.allbest.ru/

Федеральное государственное бюджетное образовательное учреждение высшего образования Поволжский государственный университет телекоммуникаций и информатики

КИБЕРПРЕСТУПНОСТЬ И ЧТО ОНА ЗА СОБОЙ ВЛЕЧЁТ

направление подготовки: информатика и вычислительная техника

Толоконцева Анастасия Сергеевна - студент;

Овчинникова Ангелина Александровна - студент;

Валагов Дмитрий Александрович - студент

Аннотация

В данной статье пересмотрены аргументы выполнения хакерских атак и их результаты, а кроме того презентованы сведения о хакерских атаках в 2015 - 2017 годах; установлены наиболее популярные хакеры общества. Перечислены основные правила безопасного использования персонального компьютера. Исследованы статистические данные по количеству хакерских атак, как в России, так и за рубежом. Рассмотрены одни из самых популярных паролей пользователей за 2017 год. Приведены виды самых новейших вирусов и принцип работы одного из них.

Ключевые слова: хакеры, хакерские атаки, угроза, пользователи, персональные компьютеры, мошенники, информация, киберпреступник.

Abstract

In this article arguments of execution of the hacker attacks and their results are reconsidered, but also data on the hacker attacks in 2015-2017 are presented; the most popular hackers of society are set. The basic rules safe use of the personal computer are listed. Statistical data by the number of the hacker attacks, as in Russia, and abroad are probed. One of the most popular passwords of users for 2017 are considered. Types the newest viruses and the principle of operation of one of them are given.

Keywords: hackers, hacker attacks, threat, users, personal computers, swindlers, information, cybercriminal.

хакерский атака компьютер вирус

Компьютерная индустрия очень уязвима с точки зрения безопасности. Когда-то под компьютерной безопасностью подразумевалась физическая безопасность. Компьютерные экраны имели тёмные фильтры чтобы никто не мог легко увидеть данные на экране. Под более замысловатой безопасностью понималось предохранение компьютерных систем от таких угроз как кража со взломом, вандализм, пожар, природные катастрофы, кража данных ради выкупа, промышленный шпионаж и множество различных преступлений которые могут осуществить «белые воротнички». Колоссальное влияние на социум проявило возникновение в завершении 70-х - истоке 80-х годов персонального компьютера. С каждым днем появляется всё больше пользователей глобальной сети Интернет и локальной сети. В связи с появлением в обществе ПК, возникла особая категория людей, которых в данный период времени называют хакерами (высококвалифицированные эксперты в IT-сфере, которые разбираются в деталях деятельности Электронно-Вычислительной машины (ЭВМ) [2]). Согласно аргументам их умышленных операций, и в связи с данными сведениями этих экспертов разделяют на «белых» и «черных». Так именуемые «белые» хакеры обнаруживают небольшие слабые участки в компьютерных системах и ликвидируют их. В то время как «черные» хакеры, распознавая эти слабые места в компьютерных концепциях, используют их в своих собственных интересах.

Хакер, в своём начальном значении, представлял человека, который имел великолепные знания в современных информационных технологиях. На сегодняшний день хакером чаще всего называют того, кто распознает слабые места в компьютерных системах ради забавы или личной выгоды, что порой для окружающих представляет собой откровенное мошенничество, преследуемое наказанием по закону той или иной страны. В соответствии с законодательством предусмотрено достаточно жёсткое наказание в виде крупных денежных штрафов и выплат, вплоть до тюремного заключения, например, по статье 272 УК, 274 УК РФ [1, 4].

Множество злоумышленников создают IP-адрес так, чтобы их самих и их вмешательства не могли распознать, найти и прекратить. Для того чтобы хакерских атак с каждым днём становилось всё меньше, каждый человек должен сам обеспечивать себе безопасное пользование персональным компьютером, соблюдая элементарные правила защищённого использования. К таковым правилам можно отнести:

1. Старайтесь быть в курсе последних новостей информационной безопасности и чаще обновляйте ПО.

2. При регистрировании своего аккаунта на любом сайте желательно использовать пароль максимальной сложности.

3. При проверке писем в почтовом ящике электронной почты настоятельно не рекомендуется переходить по предлагаемым ссылкам на неизвестные пользователю сайты.

4. Пользователь должен быть крайне внимательным при переходе на подозрительные рекламные web-страницы.

Пользователь самостоятельно должен постоянно проводить мониторинг новостей и технологий в области информационной безопасности.

Когда рядовой пользователь регистрируется на сайте, не задумываясь о своей безопасности, и выдумывает такой пароль, который можно вспомнить, это может закончиться не очень хорошо. Другое дело, в случае если юзер не сохраняет на своем компьютере или на email никакой ценной для него информации (важные документы, личные контакты, номера банковских карт, счетов и т.п.), а другое дело, если бесценная информация может попасть в руки злоумышленников. В список наиболее часто используемых паролей на 2017 год входят: дата рождения, имя возлюбленного, qwerty, 123456789, 111111, zxcvbnm, имя питомца и многие другие.

При переходе по ссылкам на неизвестные сайты и сайты реклам, которые могут нанести угрозу ПК, пользователь может «заразиться» вредоносной программой или вирусом (например: троян, зомби, червь, программы - блокировщики), которые антивирус будет не в силах устранить. Самыми новейшими считаются вирусы электронной почты. Данный вирус распространялся среди вордовских документов отправленных по электронной почте. Принцип работы таков: кто-то создавал вирус как вордовский документ, загруженный в интернет. Любой пользователь, скачавший этот документ и открывший его, сразу же запускал тем самым это вирус. Затем вирус рассылал этот документ и самого себя в электронном сообщении первым 50 контактам адресной книги. Это письмо содержало информацию, которая казалась обычной, включала имя отправителя, и адресат не мог и предположить, что письмо окажется вредоносным. Затем данный вирус создавал ещё 50 сообщений, которые отправлялись теперь с компьютера этого пользователя. И в результате, данный вирус был признан самым быстро распространяющимся. И, как было упомянуто ранее, это заставило многие крупные компании отключить их серверы электронных сообщений.

С 2012 года масштабы хакерских атак резко возросли. К примеру, 12 мая 2017 года во второй половине дня произошла весьма масштабная хакерская атака, «зацепившая» более 65 стран. Под ударом оказались десятки британских клиник; ряд крупных компаний, банк Santander и отделение консалтинговой компании KPMG. В Российской Федерации факт атаки не опровергли и в «Мегафоне» и в Министерстве Внутренних дел. Кроме этого, в прессе осветили информацию о заражении компьютеров Следственного комитета. Вирус-вымогатель WannaCrypt представляет собой что-то вроде вредоносного программного обеспечения, которое блокирует зараженные устройства и требует выкуп в биткоинах [5].

Symantec зафиксировала рост на 55% целевых атак, за 2015 год было выявлено 1305 таких инцидентов, из них 11% -- против госструктур, 13% -- против любых сервисов. Для проведения данных вмешательств использовались тактика создания сайта «двойника», в точности копирующего настоящий сайт [6].

Обстановка в сфере информационной безопасности в России на сегодняшний день оставляет желать лучшего. В первой половине 2017 года Россия заняла 6-е место по числу кибер-атак, произошедших на территории РФ. Исходя из этих данных, знатоки делают вывод, что Россия занимает одно из ведущих мест в рейтинге стран, граждане которых подвержены наибольшему риску заражения и взлома компьютера через Интернет.

За историю существования ПК было выявлено множество хакеров, один из таких [3]: Загадочный британский 16-летний подросток под псевдонимом “Cracka”. Он взломал базу данных директора ЦРУ. У него получилось выкрасть персональную переписку директора ЦРУ, главы ФБР и директора Национальной разведки США.

В результате выходит, что, так как пользователи не заботятся о своей безопасности, киберпреступникам не составляет труда взломать персональный компьютер и вытянуть оттуда нужную ему информацию. А всё это потому, что в последнее время локальная сеть проникает во все сферы деятельности нашей планеты и всё большее количество людей пользуется платёжными системами.

В завершение, важно заметить: для того чтобы не стать жертвой киберпреступника, достаточно соблюдать наипростейшие правила безопасности при использовании компьютера.

Размещено на Allbest.ru

...

Подобные документы

  • Основные задачи антивирусов и средства антивирусной защиты персонального компьютера. Механизм работы вирусов и способы их распространения. Методы и технологии защиты от вредоносных программ. Общие требования безопасности при работе за компьютером.

    реферат [241,2 K], добавлен 22.09.2016

  • Принципы безопасности информационной системы. Классификация угроз. Системный подход к обеспечению безопасности. Криптосистемы и их классификация. Вредоносное ПО. История появления вирусов, цели червей, троянских программ, действие хакерских утилит.

    презентация [166,0 K], добавлен 20.12.2013

  • Основные причины, по которым необходимо принять меры по защите своего компьютера. Характеристика различных способов защиты компьютера от возможных угроз безопасности. Виды угроз и защита от компьютерных вирусов. Понятие и принцип действия брандмауэра.

    презентация [176,3 K], добавлен 24.01.2011

  • Определение признаков зараженного персонального компьютера и способов распространения вирусов. Классификация компьютерных вирусов по способу заражения, степени воздействия, способу маскировки, среде обитания. Основные виды антивирусных программ.

    практическая работа [2,1 M], добавлен 22.06.2022

  • Составные части персонального компьютера. Основные компоненты системного блока и периферийные устройства. Устройство и назначение звуковой платы. Принцип работы оперативной памяти. Устройство и назначение жесткого диска. CD и DVD дисководы и USB-порты.

    презентация [1,7 M], добавлен 09.04.2011

  • Статистика совершения преступлений с использованием современной вычислительной техники. Принципы реализации атак: установка вредоносной программы и сохранение ее невидимой. Сущность и классификация троянских программ, основные тенденции их развития.

    курсовая работа [635,0 K], добавлен 28.08.2009

  • Понятие и классификация компьютерных вирусов. Методы защиты от вредоносных программ, их разновидности. Признаки заражения компьютера вирусом. Проблема защиты информации. Работа с приложениями пакета MS Office. Анализ файловых вирусов, хакерских утилит.

    курсовая работа [2,9 M], добавлен 12.01.2015

  • Сущность информации, ее классификации и виды. Анализ информационной безопасности в эпоху постиндустриального общества. Исследование проблем и угроз обеспечения информационной безопасности современного предприятия. Задачи обеспечения защиты от вирусов.

    курсовая работа [269,0 K], добавлен 24.04.2015

  • Архитектура персонального компьютера, функциональные и технические характеристики его устройств. Компоненты материнской платы, строение процессора, виды памяти. Принципы работы процессора и обращение к данным. Пути развития персонального компьютера.

    курсовая работа [102,4 K], добавлен 11.02.2011

  • Конструкция системного блока, монитора, клавиатуры и мыши персонального компьютера, как элементов его минимальной комплектации, а также их назначение, особенности работы и современные тенденции развития. Отрывки статей о новинках архитектуры компьютера.

    реферат [43,4 K], добавлен 25.11.2009

  • Сущность глобальной компьютеризации и ее распространенность на современном этапе. Основные характеристики персонального компьютера и требования к нему, главные критерии выбора и оценка ассортимента. Порядок выбора конфигурации персонального компьютера.

    реферат [398,1 K], добавлен 31.10.2010

  • Классификация ЭВМ. Характеристика устройств базовой конфигурации персонального компьютера: системный блок, клавиатура, манипулятор мышь, монитор. Логическая схема системной платы. Принципы работы жесткого диска. Виды и задачи программного обеспечения.

    курсовая работа [4,8 M], добавлен 23.11.2010

  • Принцип работы и пользовательские характеристики клавиатуры. Взаимосвязь размера экрана, размера зерна и разрешения экрана. Основные виды видеокарт. Принцип работы мыши. Программная поддержка сканеров. Назначение джойстика, светового пера и дигитайзера.

    реферат [941,8 K], добавлен 18.10.2009

  • Архитектура современного персонального компьютера. Виды и характеристики центральных и внешних устройств ЭВМ. Структурная и функциональная схемы персонального компьютера. Устройства для ввода информации в системный блок и для отображения информации.

    курсовая работа [592,5 K], добавлен 18.01.2012

  • Магистрально-модульный принцип построения компьютера. Виды системных шин: данных, адреса и управления. Аппаратное обеспечение компьютера: процессор, внутренние устройства, материнская плата, чипсет, память, жесткий диск, видео-, сетевая и звуковая карта.

    презентация [4,3 M], добавлен 08.12.2014

  • История появления компьютерных вирусов. Принцип работы вируса и его основные источники. Ранние признаки заражения компьютера. Признаки активной фазы вируса. Защита от компьютерных вирусов. Ответственность за компьютерные преступления –внедрение вирусов.

    презентация [43,8 K], добавлен 10.10.2011

  • Компоновка частей компьютера и связь между ними. Понятие архитектуры персонального компьютера, принципы фон Неймана. Назначение, функции базовых программных средств, исполняемая программа. Виды, назначение, функции, специфика периферийных устройств.

    контрольная работа [433,2 K], добавлен 23.09.2009

  • Аппаратно-программные средства компьютера, позиционируемого в качестве учебного. Модернизация компонентов персонального компьютера, его потребляемая мощность. Исходная конфигурация компьютера. Установка дополнительных модуля памяти и жесткого диска.

    курсовая работа [120,3 K], добавлен 21.01.2013

  • Состав и обоснование выбора компонентов персонального компьютера (процессора, материнской платы, комплектующих и периферийных устройств), требования к ним и характеристики. Структурная схема компьютера, его программное обеспечение и расчёт стоимости.

    контрольная работа [1,3 M], добавлен 12.02.2015

  • Структура персонального компьютера. Общие сведения о периферийных устройствах компьютера. Работа с дисковыми накопителями для хранения информации на гибких и жестких магнитных дисках. Устройства для чтения компакт-дисков. Варианты конструкции мыши.

    реферат [496,4 K], добавлен 10.01.2016

Работы в архивах красиво оформлены согласно требованиям ВУЗов и содержат рисунки, диаграммы, формулы и т.д.
PPT, PPTX и PDF-файлы представлены только в архивах.
Рекомендуем скачать работу.