Рекомендуемая категория для самостоятельной подготовки:
Курсовая работа*
Код |
178561 |
Дата создания |
2013 |
Страниц |
50
|
Источников |
13 |
Мы сможем обработать ваш заказ (!) 25 ноября в 12:00 [мск] Файлы будут доступны для скачивания только после обработки заказа.
|
Содержание
Содержание
Введение
1 Информационное общество
1.1 Понятие информации
1.2 Информационные революции.
1.3 Понятие информационного общества
1.4 Особенности формирования информационного общества в России
2 Социально-правовые аспекты киберпреступности
2.1 Киберпреступность – правовая категория или социальное явление?
2.2 Международный опыт в отношении киберпреступности
2.3 Проблемы и методы борьбы с киберпреступлениями
3 Киберпреступность как угроза информацинному сообществу
3.1 Компьютерные преступления
3.2 Компьютерные преступники
3.3 Способы сокрытия следов киберпреступниками
3.4 Киберпреступность как бизнес
3.5 Киберпреступность и социальные сети
Заключение
Список литературы
Фрагмент работы для ознакомления
Такая техника может быть осуществлена с помощью так называемого«анонимного почтового посредника», т.е. специальной почтовой службы, которая предоставляет своим клиентам возможность отправить кому-либо свой e-mail таким образом, чтобы получатель не мог определить отправителя. Иные почтовые посредники владеют достаточной информацией об отправителе, чтобы получатель смог ответить отправителю через почтового посредника. Другие предоставляют полную анонимность и не поддерживают ответную связь. Некоторые посредники предоставляют услугу шифрования.Некоторые хакеры используют многих посредниковдля отправки своих посланий для того, чтобы было максимально сложно проследить их путь, как было в случае со смертельной угрозой, отправленной президенту Клинтону.Использование открытого форума.Применяя технику шифрования, преступники вполне могут преспокойно общаться на открытом общественном форуме. Например, так поступалите, кто угрожал убить президента Майкрософт Била Гейтса в 1997 году. Они использовали AmericaOnlineNetgirlBulletinBoard. В результате было выяснено, что угроза происходила от Адама Квинаиз Лонг Грова, штат Иллинойс.Компьютерное проникновение и петляние.Хакеры располагают возможностями для проникновения в компьютерную систему, с целью использованияэтой системы в качестве трамплина, с тем, чтобызатем попасть во вторую и в третью систему, прежде чем отправить свое посланиедля того, чтобы следователям было сложно проследить путь. Эта техника называется петлянием.Неспособность проверки.Некоторые организации имеют программы, автоматически проверяющие входной пароль в системе для того, чтобы в случае инцидентовеё можно было бы проследить. Преступники способны расстроить проверяющую часть в этой программе или стереть записи, относящиеся к их деятельности, используя какую-нибудь другую программу, как, например, RootKit или Zap. (Обе из них могут быть загружены из интернета).3.4 Киберпреступность как бизнесСовременнаякиберпреступность проявляет тенденцию развиваться точно по тем же законам, что и любой иной вид бизнеса. Все те же характеристики – прибыльность,освоение новых рынков, управление рисками, являются исключительно важными составляющими этого бизнеса.Как вы думаете, каким важнейшим критерием оценивается любой бизнес?Конечно же, это прибыльность, и вряд ли киберпреступность станет здесь исключением.Киберпреступностьнереально прибыльна! Огромные суммы денег попадают в карманыпреступников как в видепродукта отдельных крупных афер, так и в качестве небольших сумм, которые идут сплошным потоком. Для справки, в одном только 2007 году практически каждый месяц совершалось как минимум одно серьезное преступление с использованием современной вычислительной и электронной техники.Интересно проследить динамику масштабов компьютерных преступлений на протяжении 12 месяцев 2007 года.Январь 2007. Российские хакеры с помощью своих шведских «коллег» украли 800 000 ЕВРО из шведского банка Nordea.Февраль 2007. Бразильская полиция арестовала 41 хакера за использование троянской программы для кражи банковской информации, позволившей им заработать 4,74 миллиона долларов.Февраль 2007. В Турции арестованы 17 членов банды интернет-мошенников, которым удалось украсть почти 500 000 долларовФевраль 2007. Арестован Ли Чжун, создатель вируса “Панда” (PandaburningIncense), нацеленного на кражу паролей к онлайн-играм и учетным записям систем интернет-пейджинга. По непроверенным данным, он заработал около 13 000 долларов на продаже этой вредоносной программы.Март 2007. Пять граждан восточно-европейских государств посажены в тюрьму в Великобритании после обвинения в мошенничестве с кредитными картами.Их добыча составила порядка 1,7 миллионов фунтов стерлингов.Июнь 2007. В Италии были арестованы 150 киберпреступников, которые забрасывали итальянских пользователей мошенническими сообщениями. Их доход составил почти 1,25 миллионов евро.Июль 2007. По неподтвержденным данным российскиекиберворы, используя троянскую программу, похитили у турецких банков 500 000 долларов.Август 2007. Украинец Максим Ястремский, известный также как Maksik, был задержан в Турции за кибермошенничество с использованием электронных систем и незаконное присвоение десятков миллионов долларов.Сентябрь 2007. Грегори Копилофф (GregoryKopiloff) обвинен властями США в краже персональных данных с помощью файлообменных сетей Limewire и Soulseek. Полученную информацию он использовал для реализации своих мошеннических схем и выручил на этом многие тысячи долларов.Октябрь 2007. В США был арестован Грег Кинг (GregKing) за участие в организации февральской DDoS-атаки на сайт CastleCops. Его приговорили к десяти годам тюремного заключения, а также штрафу 250 000 долларов.Ноябрь 2007. ФБР арестовало восемь человек в ходе второй части операции OperationBotRoast по борьбе с ботсетями. По результатам операции сумма экономического ущерба составила более 20 млн. долларов, и было выявлено более миллиона компьютеров-жертв.Декабрь 2007. Киберпреступники взломали компьютеры департамента энергетики Национальной лаборатории ОакРиджа (ORNL), Теннесси, США. По имеющимся данным атаке подверглись также Национальная лаборатория в ЛосАламосе и Национальная лаборатория Лоуренса в Ливерморе, Калифорния. Была раскрыта кража более 12 000 номеров карт социального страхования и дат рождения посетителей ONRL за период с 1999 до 2004. Этот инцидент – из ряда проблем национальной безопасности, поскольку демонстрирует незащищенность отдельной личности в случае кражи идентификационных данных и финансового мошенничества.Все перечисленные случаи представляют собой лишь вершину айсберга:лишь потому, что сами потерпевшие, а так же правоохранительные органы приложили немало усилий, с целью привлечь к ним внимание общественности.Однако, примечателен тот факт, что куда чаще организации, подвергшиеся атаке со стороны хакеров, сами же проводят собственное расследование, либо этим опять же занимаются правоохранительные органы – но избегая огласки. Аэто ужеозначает, что результаты расследований практически никогда не обнародуются. В диаграмме (рис. 9), взятой из отчета Института защиты информации в компьютерных системах, указаны причины, по которым организации предпочитают не сообщать о случаях компьютерного вторжения.Рис. 9. Причины, по которым организации умалчивают об инцидентах с кражей данных:3.5 Киберпреступность и социальные сети«На смену старым киберпреступникам приходят новые, – пишет журналист Андреас Ветц в австрийской DiePresse. – Новым хакерам уже совершенно не обязательно превосходно разбираться в компьютерах, ведь привычные способы обмана вроде спама и фишинга постепенно изживают себя».Сверхновыекиберпреступникисделалиакцент на интернет-магазинах, организованных по типуEbay, и социальных сетях, где обычные пользователи прожигают почти четверть своего свободного времени. Между тем, по оценкам Интерпола, ущерб от преступлений в сфере информационных технологий ежегодно составляет не менее 750 млрд евро, как говорится в статье.«Наибольший интерес для мошенников представляет Facebook с его миллиардом аккаунтов по всему миру, – считает автор статьи. – Украв страничку пользователя или "внедрив" на его страницу предполагаемых друзей, преступники заманивают ничего не подозревающих друзей на сайты интернет-магазинов, которые специализируются на обмане клиентов». В этом случае действует тот же принцип, что и со спамом, причем в данном случае покупатель еще быстрее клюнет на наживку, поскольку имеется хоть какой-то «кредит доверия», пишет DiePresse. Таким образом, хакеры снабжают мошенников необходимым программным обеспечением, а те, в свою очередь, помогают им отмывать деньги.Что примечательно, практически любой человек, пожелавший заняться подобным ремеслом, имеет возможность почти беспрепятственно на соответствующих форумах ознакомитсья с азами своей новой «профессии», приобрести консультацию и все необходимое программное и аппаратное оборудование!Максимальную головную боль, как и следует ожидать, европейским правоохранителямпричиняют провайдеры, которые предоставляют доступ в интернет преступникам, в основном находящимся в России, Эстонии и Камеруне, сообщает издание.Стена молчания, на которую натыкаются европейцы, открыто свидетельствует о том, что правоохранительным органам этих стран попросту нет дела до сложившейся ситуации, они смотрят на подобные«шалости» сквозь пальцы.Масштабы угрозы хорошо иллюстрирует диаграмма (рис. 10), показывающая, какова ежемесячная аудитория основных российских социальных сетей.Рис. 10. Ежемесячная аудитория наиболее популярных в России социальных сетейНа рис. 11 показано среднее время (в часах), которое люди проводят в социальных сетях. Думаю, выводы очевидны - поле для преступной деятельности выглядит поистине огромным.Особенно, если учесть, что подавляющее большинство пользователей социальных сетей составляет молодежь – подростки 14-17 лет, становится тем более понятно, какую опасность для современного информационного сообщества представляют собой компьютерные преступления.Рис. 11. Время, проводимое людьми в социальных сетях3.6 Компьютерные вирусыВирус в компьютере– что он собой представляет, и как с ним справиться? Об этом существует множество книг и различных статей. На профессиональном уровне противодействием компьютерным вирусам занимаются многие сотни (а, может, и тысячи) специалистов во множестве компаний.На первый взгляд может показаться, что эта тема не особо сложная и не столь актуальна, для того, чтобы служить объектом столь пристального внимания. В то же время, это совсем не так.Компьютерные вирусы как были, так и продолжают оставаться одной из самых популярных причин потери информации. Истории известны случаи, в которых вирусы нарушали работу целых организаций и предприятий. Даже больше того, известен пример, когда компьютерный вирус послужил причиной гибели человека – в одном из госпиталей Нидерландов пациент скончался, получив летальную дозу морфия, а причиной этого послужило то, что компьютер был заражен вирусом,в силу чего выдавал неверную информацию.Вопреки огромным усилиямантивирусных фирм, в конкурентной борьбе между собой выпускающим обновления существующих и совершенно новые версии антивирусных программ практически ежечасно, убытки,которые компьютерные вирусы приносят, вовсе не падают, а как раз наоборот, вырастают до астрономических величин в миллионы долларов ежегодно. Эти оценки,конечно, сильно занижены, поскольку предается огласке лишь малая часть подобных инцидентов.При этом вовсе не стоит забывать, что ни антивирусные программы,ни “железо” не в состояниипредоставить абсолютнополнуюбезопасность от вирусов. Примерно столь же грустно, если не грустнее, дела обстоят ипо эту сторонумонитора. Это удивительно, но, как ни странно, как пользователи, так и профессионалы-программисты порой (очень часто) не имеют даже элементарных знаний о вирусах и навыков “самообороны”, а их представления о вирусе порой настолько поверхностны, что лучше бы они оставались в невежестве.Чуть получше, но не намного, обстоят дела на Западе, что и естественно – там и литературы побольше (издается аж три ежемесячных журнала, посвященных вирусам и защите от них), и вирусов поменьше (поскольку “левые” китайские компакт-диски особо на рынок не поступают), да и антивирусные компании ведут себя активнее (проводя, например, специальные конференции и семинары для специалистов и пользователей).К большому сожалению, у нас сие вовсе не так. И едва ли не самым слабым звеном этой грустной цепочки служит литература, посвященнаявирусам и проблемам борьбы с ними. Еще одним неприятным моментом служит и опережающая работа российского компьютерного “андеграунда”: только за два года было выпущено более десятка электронных номеров журнала вирусописателей “InfectedVoice”, появилось несколько станций BBS и WWW-страниц, ориентированных на распространение вирусов и сопутствующей информации.«Стоит мне что-нибудь проглотить, как тут же происходит что-нибудь интересное. Посмотрим, что будет на этот раз!»Льюис Кэррол,«Алиса в стране чудес».Так кто же пишет вирусы? На мой взгляд, основную их массу создают студенты и школьники, которые только что изучили язык ассемблера, хотят попробовать свои силы, но не могут найти для них более достойного применения. Отраден тот факт, что значительная часть таких вирусов их авторами часто не распространяется, и вирусы через некоторое время “умирают” вместе с дискетами, на которых хранятся. Такие вирусы пишутся скорее всего только лишь для самоутверждения.Вторую группу составляют также молодые люди (чаще – студенты), которые еще не полностью овладели искусством программирования, но уже решили посвятить себя написанию и распространению вирусов. Единственная причина, толкающая подобных людей на написание вирусов, это комплекс неполноценности, который проявляет себя в компьютерном хулиганстве.Став старше и опытнее, но так и не повзрослев, многие из подобных вирусописателей попадают в третью, наиболее опасную группу, которая создает и запускает в мир “профессиональные” вирусы. Эти очень тщательно продуманные и отлаженные программы создаются профессиональными, зачастую очень талантливыми программистами. Такие вирусы нередко используют достаточно оригинальные алгоритмы, а также недокументированные и малоизвестные способы проникновения в системные области данных.ЗаключениеВ мире информационных технологий изменения происходят молниеносно и стремительно. Становление киберпреступности не является исключением из этого правила. Так, десять лет назад главную угрозу для пользователей Сети представляли только лишь компьютерные хулиганы. Их главной задачей являлись порча или уничтожение информации на компьютерах обычных пользователей. В настоящее время вредоносные программы создаются в основном для того, чтобы заработать деньги. Занимаются же интернет-атаками криминальные сообщества, оснащенные самой современной техникой.По данным экспертов Лаборатории Касперского, в настоящее время около 50 % компьютерных вирусов создается в Китае. Киберпреступники Поднебесной в основном специализируются на махинациях с онлайновыми играми. Второе место по хакерской активности занимают США. Россия не отстает от своих «коллег» и входит в первую тройку создателей вредоносного программного обеспечения. Отечественные хакеры ориентированы на создание бот-сетей для сбора конфиденциальной информации.По мнению российских экспертов в области информационной безопасности (А. Грашион, А. Гостев), в ближайшие 5–10 лет тренд «Киберпреступность» будет развиваться по трем направлениям. Первое направление – ориентация на операционную систему. С появлением мобильных технологий на рынок ОС пришли такие платформы, как iOS и Android, которые постепенно стали теснить гегемона (Microsoft). В результате этого изменения одни киберсообщества будут продолжать писать вирусы для Windows, а другие переключат внимание на дерзких новичков.Следующее направление – это ориентация на носитель. Одни киберпреступники в перспективе выберут корпоративный сектор (стационарные ПК и ноутбуки). Другие же сконцентрируются на мобильных технологиях.Третье направление тренда «Киберпреступность» – ориентация на деятельность. Часть хакеров будет стремиться атаковать бизнес: это будет коммерческий шпионаж, кража баз данных, информационные атаки с целью подрыва репутации. Остальные сконцентрируются на различных системах жизнеобеспечения общества: транспорт, связь, документооборот органов власти, видеонаблюдение. Злоумышленники будут бесплатно пользоваться этими сервисами, удалять и изменять информацию о себе, своей активности.В целом ситуация в области IT-безопасности сегодня складывается для «защитников» не лучшим образом. В сфере информационных технологий средства защиты пока отстают от средств нападения как минимум на один шаг.В настоящее время интернет-сообщество возлагает большие надежды на новый метод защиты информации под названием «квантовая криптография». По мнению ученых, взломать эту систему невозможно. Ведь любая попытка внедриться в канал передачи информации неизбежно приведет к нарушению его работы, а значит, злоумышленник останется ни с чем.В 2011 году состоялись проверки на прочность двух самых совершенных криптографических систем, разработанных компаниями ID Quantique и MagiQTechnologies. Обе программы были взломаны. Слабыми местами у систем оказались точки входа и выхода в канале передачи информации. «Это то же самое, что защищаться от нападающих при помощи врытого в землю столба. Бесполезно спорить, какой он должен быть высоты – 15 или 30 метров, поскольку атакующие просто обойдут его», – поясняет ситуацию австрийский эксперт в области безопасности Б. Шнайер.Как считают российские эксперты в области информационной безопасности (А. Грашион, А. Гостев), в ближайшее 5–10 лет тренд «Киберпреступность» будет наращивать свою активность. Опасность, исходящая от вредоносного программного обеспечения, не пойдет на спад, а станет нарастать лавинообразно.Для того, чтобы справиться с киберпреступностью, необходимо создавать и внедрять новые защитные стратегии. На самом деле программное обеспечение для борьбы с вредоносными программами и стратегии по управлению рисками важны на всех уровнях.Помимо соответствующих стратегий защиты, успешная борьба с киберпреступностью требует совместных усилий. Должен действовать интернет-Интерпол, должна вестись постоянная разъяснительная работа, подобная той, которая ведется по поводу необходимости использовать ремни безопасности в автомобиле. Должны существовать правила, соблюдение которых будет обязательнопри нахождении в интернете. Эти же правила должны поддерживать действия правоохранительных органов. Как и в случае с ремнями безопасности, требуется длительная и упорная воспитательная работа для того, чтобы пользователи осознали необходимость таких мер.И хотя маловероятно, что когда-либо удастся положить конец киберпреступности, так же как не удается полностью победить преступность в физическом мире, у членов информационного общества все-таки есть цель, к которой нужно стремиться: мы можем и должны сделать интернет более безопасным. Для этого нужны более широкомасштабные меры, чем те, которые уже были упомянуты, и в них должны принимать участие не одна отдельная компания и не одно отдельное правительство. Нам нужно сообщество единомышленников, каждый из которых должен и может внести свою лепту в дело информационной безопасности, сообщество, которое в силах добиться успеха.Список литературыВ. А. Копылов «Информационное право», издание второе, Москва 2004Е. Л. Федотова «Информационные технологии в профессиональной деятельности», Москва 2008Л. Е. Варакин «Глобальное информационное общество: Критерии развития и социально-экономические аспекты», Москва 2001Т. П. Воронина «Информационное общество: сущность, черты, проблемы», Москва 1995.Вандюк, Джон К.; Вестгейт, Мэтт CMS Drupal. Руководство по разработке системы управления сайтом; М.: Вильямс, 2008. - 400 c.Дьяконов Владимир, Круглов Владимир Matlab. Анализ, идентификация и моделирование систем. Специальный справочник; СПб: Питер, 2010. - 448 c.Конахович, Г.Ф.; Пузыренко, А.Ю. Компьютерная стеганография. Теория и практика; МК-Пресс, 2006. - 386 c.Левин, Я.М.; Левин, Д.Р. Ответы на актуальные вопросы по Internet; Киев: DiaSoft, 2010. - 384 c.Лэнс, Дж. Фишинг: Техника компьютерных преступлений; НТ Пресс, 2008. - 320 c.Оглтри, ТерриFirewalls. Практическое применение межсетевых экранов; М.: ДМК Пресс, 2009. - 400 c.Столлингс, Вильям Криптография и защита сетей. Принципы и практика; М.: Вильямс, 2006. - 672 c.Фостер, Дж.К.; Лю, В. Разработка средств безопасности и эксплойтов; Питер, 2007. - 432 c.ред. Захаров, И.М. Инструменты, тактика и мотивы хакеров; М.: ДМК Пресс, 2010. - 312 c.
Список литературы [ всего 13]
Список литературы
1.В. А. Копылов «Информационное право», издание второе, Москва 2004
2.Е. Л. Федотова «Информационные технологии в профессиональной деятельности», Москва 2008
3.Л. Е. Варакин «Глобальное информационное общество: Критерии развития и социально-экономические аспекты», Москва 2001
4.Т. П. Воронина «Информационное общество: сущность, черты, проблемы», Москва 1995.
5.Вандюк, Джон К.; Вестгейт, Мэтт CMS Drupal. Руководство по разработке системы управления сайтом; М.: Вильямс, 2008. - 400 c.
6.Дьяконов Владимир, Круглов Владимир Matlab. Анализ, идентификация и моделирование систем. Специальный справочник; СПб: Питер, 2010. - 448 c.
7.Конахович, Г.Ф.; Пузыренко, А.Ю. Компьютерная стеганография. Теория и практика; МК-Пресс, 2006. - 386 c.
8.Левин, Я.М.; Левин, Д.Р. Ответы на актуальные вопросы по Internet; Киев: DiaSoft, 2010. - 384 c.
9.Лэнс, Дж. Фишинг: Техника компьютерных преступлений; НТ Пресс, 2008. - 320 c.
10.Оглтри, Терри Firewalls. Практическое применение межсетевых экранов; М.: ДМК Пресс, 2009. - 400 c.
11.Столлингс, Вильям Криптография и защита сетей. Принципы и практика; М.: Вильямс, 2006. - 672 c.
12.Фостер, Дж.К.; Лю, В. Разработка средств безопасности и эксплойтов; Питер, 2007. - 432 c.
13.ред. Захаров, И.М. Инструменты, тактика и мотивы хакеров; М.: ДМК Пресс, 2010. - 312 c.
Пожалуйста, внимательно изучайте содержание и фрагменты работы. Деньги за приобретённые готовые работы по причине несоответствия данной работы вашим требованиям или её уникальности не возвращаются.
* Категория работы носит оценочный характер в соответствии с качественными и количественными параметрами предоставляемого материала. Данный материал ни целиком, ни любая из его частей не является готовым научным трудом, выпускной квалификационной работой, научным докладом или иной работой, предусмотренной государственной системой научной аттестации или необходимой для прохождения промежуточной или итоговой аттестации. Данный материал представляет собой субъективный результат обработки, структурирования и форматирования собранной его автором информации и предназначен, прежде всего, для использования в качестве источника для самостоятельной подготовки работы указанной тематики.
bmt: 0.00449