Исследовательская работа

На тему: «Киберпреступность. Троянский конь»

Выполнил: ученик 9 А класса

Мухтаруллин А.А.

Научный руководитель:

учитель информатики,

Шульц Н.Г.

г. Муравленко, 2009 г.


СОДЕРЖАНИЕ

Введение

Глава 1. Условия существования киберпреступлений.

1.1. Киберпреступность как бизнес.

1.2. Принципы реализации атак.

Глава 2. «Троянского конь» в современных киберпреступлениях.

2.1. Сущность и классификация троянских программ.

2.2. Основные тенденции развития троянских программ.

Заключение

Список использованной литературы


ВВЕДЕНИЕ

В наши дни большинство людей значительную часть своего времени проводят в Интернете. Этот виртуальный мир во многом отражает мир реальный: преступность, являющаяся, к сожалению, неотъемлемой частью социума, существует и в виртуальном мире. Растущий обмен информационными данными в Интернете и электронные платежи – это именно тот лакомый кусок, который более всего привлекает злоумышленников. Структура современной киберпреступности практически сформирована: уже существуют четко определённые взаимоотношения и бизнес-модели.

Криминальная деятельность всегда была зеркальным отражением легального бизнеса: образ финансиста-мафиози - первое, что приходит в голову. Однако современная киберпреступность – это не одна-две мафиозных организации во главе с предводителем. Скорее, это мир, состоящий из взаимодополняющих и взаимодействующих друг с другом групп.

Современная киберпреступность развивается так же, как и любой другой бизнес. Прибыльность, управление рисками, освоение новых рынков тоже являются важными составляющими этого бизнеса

Цель исследования: изучение вредоносных программ, с целью предотвращения их воздействия.

Для достижения поставленной цели, были выбраны следующие задачи:

Рассмотреть условия существования киберпреступности.

Изучить сущность и классификацию троянских программ.

Выявить и проанализировать наиболее опасные троянские программы.

Гипотеза: знание сущности и оказываемого вреда вредоносными программами, поможет уменьшить их воздействие.

Предмет исследования: компьютерная преступность.

Объект исследования: троянские программы.

При написании работы применялись монографический и аналитический методы исследования.

Информационной базой для исследования являются нормативные документы в области компьютерной вирусологии, учебная литература, периодические издания, Интернет.


Глава 1. Условия существования киберпреступлений

 

1.1 Киберпреступность как бизнес

Важнейшей критерием оценки любого бизнеса является прибыльность, и киберпреступность здесь не исключение. Киберпреступность невероятно прибыльна! Огромные суммы денег оказываются в карманах преступников в результате отдельных крупных афер, не говоря уже о небольших суммах, которые идут просто потоком. Например, только в 2007 году практически каждый месяц совершалось одно серьезное преступление с использованием современной вычислительной и электронной техники.

Январь 2007. Российские хакеры с помощью своих шведских «коллег» украли 800 000 ЕВРО из шведского банка Nordea

Февраль 2007. Бразильская полиция арестовала 41 хакера за использование троянской программы для кражи банковской информации, которая позволила им заработать 4,74 миллиона долларов.

Февраль 2007. В Турции арестованы 17 членов банды интернет-мошенников, которым удалось украсть почти 500 000 долларов

Февраль 2007. Арестован Ли Чжун, создатель вируса “Панда” (Panda burning Incense), нацеленного на кражу паролей к онлайн-играм и учетным записям систем интернет-пейджинга. Предполагается, что на продаже своей вредоносной программы он заработал около 13 000 долларов.

Март 2007. Пять граждан восточно-европейских государств посажены в тюрьму в Великобритании за мошенничество с кредитными картами, их добыча составила порядка 1,7 миллионов фунтов стерлингов.

Июнь 2007. В Италии арестованы 150 киберпреступников, которые забрасывали итальянских пользователей мошенническими сообщениями. Их доход составил почти 1,25 миллионов евро.

Июль 2007. По неподтвержденным данным российские киберворы, используя троянскую программу, похитили 500 000 долларов у турецких банков

Август 2007. Украинец Максим Ястремский, известный также как Maksik, задержан в Турции за кибермошенничество с использованием электронных систем и незаконное присвоение десятков миллионов долларов.

Сентябрь 2007. Грегори Копилофф (Gregory Kopiloff) обвинен властями США в краже персональных данных с помощью файлообменных сетей Limewire и Soulseek. Полученную информацию он использовал для реализации мошеннических схем и выручил на этом тысячи долларов.

Октябрь 2007. В США арестован Грег Кинг (Greg King) за участие в организации февральской DDoS-атаки на сайт Castle Cops. Его приговорили к десяти годам тюремного заключения и штрафу 250 000 долларов.

Ноябрь 2007. ФБР арестовало восемь человек в ходе второй части операции Operation Bot Roast по борьбе с ботсетями. По результатам операции была названа сумма экономического ущерба, составившая более 20 млн. долларов, и выявлено более миллиона компьютеров-жертв.

Декабрь 2007. Киберпреступники взломали компьютеры департамента энергетики Национальной лаборатории Оак Риджа (ORNL), Теннесси, США. По имеющимся данным атаке подверглись также Национальная лаборатория в Лос Аламосе и Национальная лаборатория Лоуренса в Ливерморе, Калифорния. Были украдены более 12 000 номеров карт социального страхования и дат рождения посетителей ONRL за период с 1999 до 2004. Этот инцидент – из ряда проблем национальной безопасности, поскольку демонстрирует незащищенность отдельной личности в случае кражи идентификационных данных и финансового мошенничества.

Эти случаи – лишь вершина айсберга: сами потерпевшие и правоохранительные органы потрудились привлечь к ним внимание общественности. Но чаще всего организации, подвергшиеся атаке, сами проводят расследование, или этим занимаются правоохранительные органы – но без огласки. Результаты практически никогда не обнародуются. В диаграмме, взятой из отчета Института защиты информации в компьютерных системах, приведены причины, по которым организации предпочитают не сообщать о случаях компьютерного вторжения.


Информация о работе «Киберпреступность. Троянский конь»
Раздел: Информатика, программирование
Количество знаков с пробелами: 20078
Количество таблиц: 2
Количество изображений: 2

Похожие работы

Скачать
141212
0
0

... доступ, то собственник сервера не идет в милицию, а нанимает хакера и «залатывает брешь» в защите. ГЛАВА 2. УГОЛОВНО-ПРАВОВАЯ ХАРАКТЕРИСТИКА ПРЕСТУПЛЕНИЙ В СФЕРЕ КОМПЬЮТЕРНОЙ ИНФОРМАЦИИ 2.1. Неправомерный доступ к компьютерной информации В статье 272 Уголовного кодекса РФ предусмотрена ответственность за неправомерный доступ к компьютерной информации, охраняемой законом, т.е. информации на ...

Скачать
130860
0
2

... - лицо, достигшее 16 лет. В ст. 274 и в ч. 2 ст. 272 УК формулируются признаки специального субъекта: лицо, имеющее доступ к ЭВМ, системе ЭВМ или их сети. Преступление в сфере компьютерной информации - это предусмотренное уголовным законом виновное нарушение чужих прав и интересов в отношении автоматизированных систем обработки данных, совершенное во вред подлежащим правовой охране правам и ...

Скачать
57871
0
0

... 8.  «склад без стен» – способ, при котором преступник проникает в систему во время поломки компьютера (в это время нарушается система защиты). К наиболее распространенным правовым нарушениям в сфере компьютерной информации является подмена данных. Действия преступника при данном виде преступления направлены на изменение или введение новых данных. Это осуществляется при вводе-выводе информации. ...

Скачать
430825
6
4

... с применением полиграфических компьютерных технологий? 10. Охарактеризуйте преступные деяния, предусмотренные главой 28 УК РФ «Преступления в сфере компьютерной информации». РАЗДЕЛ 2. БОРЬБА С ПРЕСТУПЛЕНИЯМИ В СФЕРЕ КОМПЬЮТЕРНОЙ ИНФОРМАЦИИ ГЛАВА 5. КОНТРОЛЬ НАД ПРЕСТУПНОСТЬЮВ СФЕРЕ ВЫСОКИХ ТЕХНОЛОГИЙ 5.1 Контроль над компьютерной преступностью в России Меры контроля над ...

0 комментариев


Наверх