Киберпреступность: реальность, которая нас окружает
История возникновения кибермошенничества. Взгляд закона на киберпреступления, способы защиты и методы борьбы и ними. Создание, использование и распространение вредоносных компьютерных программ. Анализ статистических данных социологического анкетирования.
Рубрика | Программирование, компьютеры и кибернетика |
Вид | творческая работа |
Язык | русский |
Дата добавления | 21.11.2019 |
Размер файла | 5,5 M |
Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже
Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.
3. Получение доступа к конфиденциальным данным пользователей -- логинам и паролям;
4. Спам, рассылка писем счастья.
12. Как вы думаете ФАРМИНГ - это…
1. это процедура скрытного перенаправления жертвы на ложный IP-адрес;
2. Выманивание у держателя платежной карты конфиденциальной информации или стимулирование к совершению определенных действий со своим карточным счетом / платежной картой;
3. Получение доступа к конфиденциальным данным пользователей -- логинам и паролям;
4. Спам, рассылка писем счастья;
5. Организация работы сельскохозяйственной фермы;
13. Как вы думаете КЛИКФОРД - это…
1. обманные клики на рекламную ссылку лицом, не заинтересованным в рекламном объявлении;
2. город с Калифрорнии;
3. Получение доступа к конфиденциальным данным пользователей -- логинам и паролям;
4. Фамилия изобретателя компьютерной мыши;
5. Организация работы сельскохозяйственной фермы;
14. Как вы думаете «Нигерийской письмо» - это…
1. Письмо от близкого родственника из Нигерии;
2. Спам, рассылка «писем счастья»;
3. Получение доступа к конфиденциальным данным пользователей -- логинам и паролям;
4. Простые электронные письма, получаемые на электронный почтовый ящик;
15. Бывало ли у вас не санкционированное снятие денежных средств с вашей банковской карты:
1. Да
2. Нет
16. Знаешь ли вы, куда обращаться в случае кибермошенничества?
1. Да
2. Нет
17. Обращались ли вы в такие органы?
1. Да
2. Нет
3. Хотел(а), но не знал(а) куда
18. Покупаете ли вы товары через интернет-магазины?
1. Да
2. Нет
19. Подписывались ли вы на платные рассылки в интернете? И пострадали ли вы?
1. Да, но не пострадал
2. Да, но пострадал
3. Нет не подписывался
20. Считаете ли вы, что необходимо рассказывать в СМИ о методиках и схемах киберпреступников регулярно?
1. Да, это очень важно
2. Кибермошенники всякий раз придумывают новые способы, за ними не успеешь
3. Нет, пусть каждый разбирается сам
Приложение 9
Таблица 1. Возрастной состав респондентов
1. Укажите свой возраст: |
Количество по полю 1. Укажите свой возраст: |
|
1. Старше 10 лет |
36 |
|
2. Старше 20 лет |
10 |
|
3. Старше 30 лет |
7 |
|
4. Старше 40 лет |
6 |
|
5. Старше 50 лет |
3 |
Рисунок 1. Процентное соотношение возрастных категорий
Таблица 2. Половой состав респондентов
2. Укажите свой пол |
Количество по полю 2. Укажите свой пол |
|
1. женский |
46 |
|
2. мужской |
16 |
Рисунок 2. Процентное соотношение полового состава респондентов
Таблица 3. Образовательный уровень респондентов
3. Укажите своё образование: |
Количество по полю 3. Укажите своё образование: |
|
1. Школьник |
17 |
|
2. Студент |
19 |
|
6. Средне специальное |
8 |
|
7. Высшее |
18 |
Рисунок 3. Процентное соотношение респондентов по образовательному уровню
Таблица 4
Время, проводимое респондентами в глобальной сети
4. Сколько времени вы проводите в глобальной сети: |
Количество по полю 4. Сколько времени вы проводите в глобальной сети: |
|
1. До 1часа |
5 |
|
2. Больше 1 часа |
8 |
|
3. Больше двух часов |
13 |
|
4. Больше 3 часов |
32 |
|
Более 8 часов |
1 |
|
всегда по разному |
1 |
|
Не менее 8 часов |
1 |
|
По разному |
1 |
Рисунок 4. Проводимое респондентами время в глобальной сети
Таблица 5. Используемые устройства для выхода в Интернет
5. Через какое устройство вы чаще всего выходите в интернет: |
Количество по полю 5. Через какое устройство вы чаще всего выходите в интернет: |
|
1. Персональный компьютер |
16 |
|
2. Смартфон |
38 |
|
3. Планшет |
2 |
|
4. Ноутбук (нетбук) |
6 |
Рисунок 5. Процентное соотношение устройств, используемые респондентами для интернет-серфинга
Таблица 6
Используемые операционные системы
6. Какой операционной системой вы чаще всего пользуетесь: |
Количество по полю 6. Какой операционной системой вы чаще всего пользуетесь: |
|
1. Windows XP |
2 |
|
3. Windows 7 |
15 |
|
4. Windows 8 |
2 |
|
5. Windows 10 |
14 |
|
6. MacOS |
3 |
|
7. Android |
23 |
Рисунок 6. Процентное соотношение используемых операционные системы респондентами
Таблица 7. Использование антивирусных программ
7. Какой антивирусной программой вы пользуетесь? |
Количество по полю 7. Какой антивирусной программой вы пользуетесь? |
|
1. Не пользуюсь |
28 |
|
2. Касперский Антивирус |
11 |
|
3. Доктор Web |
7 |
|
4. NOD |
3 |
|
5. AVAST |
8 |
|
AVG |
1 |
Рисунок 7. Процентное соотношение использования антивирусных программ респондентами
Таблица 8. Использование браузеров респондентами
8. Каким браузером вы пользуетесь для выхода с глобальную сеть? |
Количество по полю 8. Каким браузером вы пользуетесь для выхода с глобальную сеть? |
|
1. Google браузер |
26 |
|
2. Yandex браузер |
26 |
|
4. Opera |
2 |
|
5. Mozilla FireFox |
4 |
|
6. Safari |
4 |
Рисунок 8. Процентное соотношение использования различных браузеров респондентами
Таблица 9. Количество респондентов, сталкивающихся/не сталкивающихся в глобальной сети с киберпреступниками
9. Сталкивались ли в глобальной сети с интернет-мошенничеством: |
Количество по полю 9. Сталкивались ли в глобальной сети с интернет-мошенничеством: |
|
1. Да |
34 |
|
2. Нет |
28 |
Рисунок 9. Процент респондентов, сталкивающихся в глобальной сети с киберпреступниками
Таблица 10
Количество респондентов, знающих/не знающих понятие ФИШИНГ
10. Как вы думаете ФИШИНГ - это… |
Количество по полю 10. Как вы думаете ФИШИНГ - это… |
|
1. Хобби, новое увлечение, рыбалка; |
5 |
|
2. Атака злоумышленника на почтовый ящик; |
17 |
|
3. Получение доступа к конфиденциальным данным пользователей -- логинам и паролям; |
33 |
|
4. Спам, рассылка "писем счастья". |
7 |
Рисунок 10. Процентное отношении респондентов, знающих/не знающих понятие ФИШИНГ
Рисунок 11. Процентное отношение респондентов, знающих/не знающих понятие ВИШИНГ
Рисунок 12. Процентное отношение респондентов, знающих/не знающих понятие ФАРМИНГ
Рисунок 13. Процентное отношение респондентов, знающих/не знающих понятие КЛИКФОРД
Таблица 14. Количество респондентов, знающих/не знающих понятие «Нигерийское письмо»
14. Как вы думаете «Нигерийской письмо» - это… |
Количество по полю 14. Как вы думаете «Нигерийской письмо» - это… |
|
1. Письмо от близкого родственника из Нигерии; |
6 |
|
2. Спам, рассылка «писем счастья»; |
32 |
|
3. Получение доступа к конфиденциальным данным пользователей -- логинам и паролям; |
8 |
|
4. Простые электронные письма, получаемые на электронный почтовый ящик; |
16 |
Рисунок 14. Процентное отношение респондентов, знающих/не знающих понятие «Нигерийское письмо»
Таблица 15
Несанкционированное снятие денежных средств с пластиковых карт
15. Бывало ли у вас не санкционированное снятие денежных средств с вашей банковской карты: |
Количество по полю 15. Бывало ли у вас не санкционированное снятие денежных средств с вашей банковской карты: |
|
1. Да |
4 |
|
2. Нет |
58 |
Рисунок 15. Процентное отношение несанкционированного снятия денежных средств у респондентов
Таблица 16. Количество респондентов, знающих /не знающих куда обращаться при свершившимся кибепреступлении
16. Знаешь ли вы, куда обращаться в случае случившегося кибермошенничества? |
Количество по полю 16. Знаешь ли вы, куда обращаться в случае случившегося кибермошенничества? |
|
1. Да |
17 |
|
2. Нет |
45 |
Рисунок 16. Процентное отношение знающих/не знающих в какие органы обращаться при свершившимся кибепреступлении
Таблица 17. Количество респондентов, обращавшихся/не обращавшихся в органы правопорядка
17. Обращались ли вы в такие органы? |
Количество по полю 17. Обращались ли вы в такие органы? |
|
1. Да |
1 |
|
2. Нет |
57 |
|
3. Хотел(а), но не знал(а) куда |
4 |
Рисунок 17. Процентное отношение респондентов, обращавшихся/не обращавшихся в органы правопорядка
Таблица 18. Количество респондентов, совершающихся/не совершающих покупки в Интернет-магазинах.
18. Покупаете ли вы товары через интернет-магазины? |
Количество по полю 18. Покупаете ли вы товары через интернет-магазины? |
|
1. Да |
47 |
|
2. Нет |
14 |
|
Нет, но хочу |
1 |
Рисунок 18. Процентное отношение респондентов, совершавших/не совравших покупки в интернет-магазинах
Таблица 19. Количество респондентов, подписывающихся/ не подписывающиеся на платные рассылки
19. Подписывались ли вы на платные рассылки в интернете? И пострадали ли вы? |
Количество по полю 19. Подписывались ли вы на платные рассылки в интернете? И пострадали ли вы? |
|
1. Да, но не пострадал |
6 |
|
2. Да, но пострадал |
1 |
|
3. Нет не подписывался |
55 |
Рисунок 19. Процентное отношение респондентов, подписывающихся/не подписывающихся на платные рассылки
Таблица 20. Количество респондентов, которым важно/не важно знать о технологиях кибермошенников
20. Считаете ли вы, что необходимо рассказывать в СМИ о методиках и схемах киберпреступников регулярно? |
Количество по полю 20. Считаете ли вы, что необходимо рассказывать в СМИ о методиках и схемах киберпреступников регулярно? |
|
Да, это очень важно |
43 |
|
Кибермошенники всякий раз придумывают новые способы, за ними не успеешь |
11 |
|
Нет, пусть каждый разбирается сам |
8 |
Рисунок 20. Процентное отношение респондентов, считающихся важным/не важным знать технологии кибепреступников
Размещено на Allbest.ru
...Подобные документы
Понятие и классификация компьютерных вирусов. Методы защиты от вредоносных программ, их разновидности. Признаки заражения компьютера вирусом. Проблема защиты информации. Работа с приложениями пакета MS Office. Анализ файловых вирусов, хакерских утилит.
курсовая работа [2,9 M], добавлен 12.01.2015Эволюция вирусных систем. Проблема вредоносных программ - рекламных и шпионских. Компьютерный вирус как разновидность компьютерных программ. Шпионское программное обеспечение. Признаки заражения компьютера вирусом. Методы защиты от вредоносных программ.
реферат [35,9 K], добавлен 19.10.2010Понятие, признаки, классификация и характеристика вредоносных программ. Разнообразие компьютерных вирусов и классификация антивирусных программ. Способы и общие признаки заражения компьютера вирусом. Коммерциализация индустрии написания вирусов.
курсовая работа [128,1 K], добавлен 24.11.2014Понятие компьютерных вирусов и причины, заставляющие программистов их создавать. Виды и особенности вредоносных программ, пути их распространения. Общие средства защиты информации, профилактические меры и специализированное ПО для борьбы с вирусами.
контрольная работа [24,6 K], добавлен 06.08.2013Эволюция вирусных систем, их разновидности. Компьютерный вирус, троян, шпионские программы, сетевые черви, руткиты. Признаки заражения компьютера вирусом, действия при его обнаружении. Методы защиты от вредоносных программ, классификация антивирусов.
реферат [53,4 K], добавлен 26.11.2012Проблема вредоносных программ. Принцип надежности компьютера. Влияние вирусных систем на повседневную работу пользователей персональных компьютеров. Разновидности вредоносных программ, их эволюция и методы зашиты от них. Антивирусы на рабочих станциях.
контрольная работа [19,6 K], добавлен 04.10.2011Защита компьютера от вредоносных программ. Принцип работы антивирусных программ: проверка файлов, загрузочных секторов дисков и оперативной памяти и поиск в них известных и новых вредоносных программ. Сигнатуры и их использование при работе с компьютером.
презентация [976,8 K], добавлен 21.05.2019Использование и создание компьютерных средств обучения. Содержание и реализация электронной обучающей программы. Методы защиты программ от несанкционированного доступа. Разработка эскизного, технического и рабочего проектов программы, ее интерфейса.
курсовая работа [462,8 K], добавлен 05.04.2014Рассмотрение истории возникновения простых компьютерных сигнатур. Описание самого первого сетевого вируса "The Creeper" и антивирусной программы "Reeper". Распространение утилит Анди Хопкинса. Основные характеристики современной защиты в MS-DOS.
презентация [709,3 K], добавлен 21.04.2015Сущность компьютерных преступлений и особенности правового регулирования ответственности за них. Основные виды преступлений, связанных с вмешательством в работу компьютеров. Методика защиты компьютерной информации, характеристика антивирусных программ.
курсовая работа [59,9 K], добавлен 21.11.2009Основные задачи антивирусов и средства антивирусной защиты персонального компьютера. Механизм работы вирусов и способы их распространения. Методы и технологии защиты от вредоносных программ. Общие требования безопасности при работе за компьютером.
реферат [241,2 K], добавлен 22.09.2016История создания компьютерных вирусов, их свойства и классификация. Пути проникновения компьютерных вирусов в компьютер и способы защиты от них. Понятие антивирусной программы. Типы специализированных программ для защиты. Обзор существующих приложений.
курсовая работа [417,3 K], добавлен 05.08.2013Исследование истории компьютерных вирусов и антивирусов. Изучение основных путей проникновения вредоносных программ в компьютер. Виды вирусных и антивирусных программ. Характеристика особенностей сигнатурных и эвристических методов антивирусной защиты.
реферат [361,5 K], добавлен 08.10.2014Описания вредоносного программного обеспечения. Анализ классических компьютерных вирусов. Особенности троянских программ и сетевых червей. Среда существования вирусов. Признаки появления и способы заражения вирусами. Программные антивирусные средства.
презентация [934,7 K], добавлен 23.09.2015История возникновения компьютерных вирусов, их разновидности, способность мутировать и маскироваться. Типичные симптомы вирусной атаки. Каналы проникновения вирусов, их распознавание. Устройство антивирусных программ. Проверка файлов и способы лечения.
реферат [22,3 K], добавлен 10.11.2009Особенности функционирования антивирусных программ при работе в сети, классификация и разнообразие способов защиты пользователя и компьютера от различных вирусных атак. Использование структурированных кабельных систем и информационная безопасность.
курсовая работа [875,6 K], добавлен 09.03.2015Основные свойства информации. Операции с данными. Данные – диалектическая составная часть информации. Виды умышленных угроз безопасности информации. Классификация вредоносных программ. Основные методы и средства защиты информации в компьютерных сетях.
курсовая работа [41,4 K], добавлен 17.02.2010Правовые основы защиты информации на предприятии. Анализ среды пользователей. Автоматизированная система предприятия. Краткие сведения об операционной системе Windows XP. Классификация троянских программ. Способы защиты операционной системы Windows XP.
дипломная работа [187,3 K], добавлен 14.07.2013Определение, история создания и развития компьютерных вирусов; способы их распространения и борьбы с ними. Классификация вирусов по среде обитания, деструктивным возможностям и особенностям алгоритма работы; резидентные и нерезидентные программы.
контрольная работа [37,9 K], добавлен 27.04.2014Способы и средства защиты информации от несанкционированного доступа. Особенности защиты информации в компьютерных сетях. Криптографическая защита и электронная цифровая подпись. Методы защиты информации от компьютерных вирусов и от хакерских атак.
реферат [30,8 K], добавлен 23.10.2011