Добавить материал и получить бесплатное свидетельство о публикации в СМИ
Эл. №ФС77-60625 от 20.01.2015
Свидетельство о публикации

Автоматическая выдача свидетельства о публикации в официальном СМИ сразу после добавления материала на сайт - Бесплатно

Добавить свой материал

За каждый опубликованный материал Вы получите бесплатное свидетельство о публикации от проекта «Инфоурок»

(Свидетельство о регистрации СМИ: Эл №ФС77-60625 от 20.01.2015)

Инфоурок / Информатика / Презентации / Презентация к проекту "Киберпреступность. Троянский конь"
ВНИМАНИЮ ВСЕХ УЧИТЕЛЕЙ: согласно Федеральному закону № 313-ФЗ все педагоги должны пройти обучение навыкам оказания первой помощи.

Дистанционный курс "Оказание первой помощи детям и взрослым" от проекта "Инфоурок" даёт Вам возможность привести свои знания в соответствие с требованиями закона и получить удостоверение о повышении квалификации установленного образца (180 часов). Начало обучения новой группы: 28 июня.

Подать заявку на курс
  • Информатика

Презентация к проекту "Киберпреступность. Троянский конь"

библиотека
материалов
Исследовательская работа На тему: «Киберпреступность. Троянский конь»        ...
  В наши дни большинство людей значительную часть своего времени проводят в И...
Введение Глава 1. Условия существования киберпреступлений. 1.1.	Киберпреступ...
Цель исследования: изучение вредоносных программ, с целью предотвращения их в...
Важнейшей критерием оценки любого бизнеса является прибыльность, и киберпрест...
Июль 2007. По неподтвержденным данным российские киберворы, используя троянск...
  У каждого поколения преступников свои инструменты. Современные киберпреступ...
Первый шаг любого киберпреступления – доставка и установка вредоносной програ...
Глава 1. Условия существования киберпреступлений 1.1 Анализирование киберпрес...
Преступность в киберпространстве – одна из острейших проблем, с которой столк...
получат уже до 70 процентов от общей численности населения мира. В России кол...
возникшие в связи с развитием информационных технологий. Во-вторых, глобальны...
По пути разделения терминов «киберпреступность» и «компьютерная преступность»...
В 2013 г. Управление ООН по наркотикам и преступности в опубликованном отчете...
преступления. Таким образом, киберпреступность может быть определена как сово...
  2.1 Сущность и классификация троянских программ   Троянская программа (такж...
При запуске PSW-троянцы ищут сиcтемные файлы, хранящие различную конфиденциал...
2.2 Основные тенденции развития троянских программ   В программах, относящихс...
Скорее всего, мировой финансовый кризис никак не затронет игровую индустрию,...
правоохранительных органов. Как и в случае с ремнями безопасности, требуется...
Фридланд А.Я. Информатика и компьютерные технологии: Основные термины: Толков...
Приложение 1   Типовая архитектура системы выявления атак.
23 1

Подайте заявку сейчас на любой интересующий Вас курс переподготовки, чтобы получить диплом со скидкой 50% уже осенью 2017 года.


Выберите специальность, которую Вы хотите получить:

Обучение проходит дистанционно на сайте проекта "Инфоурок".
По итогам обучения слушателям выдаются печатные дипломы установленного образца.

ПЕРЕЙТИ В КАТАЛОГ КУРСОВ

Описание презентации по отдельным слайдам:

№ слайда 1 Исследовательская работа На тему: «Киберпреступность. Троянский конь»        
Описание слайда:

Исследовательская работа На тему: «Киберпреступность. Троянский конь»             Выполнил: ученик 8 А класса Ермаков М.А. Научный руководитель: учитель информатики, Тургаева Г.А.               Исследовательская работа На тему: «Киберпреступность. Троянский конь»             Выполнил: ученик 8 А класса Ермаков М.А. Научный руководитель: учитель информатики, Тургаева Г.А.               г. Хромтау, 2015 г.

№ слайда 2   В наши дни большинство людей значительную часть своего времени проводят в И
Описание слайда:

  В наши дни большинство людей значительную часть своего времени проводят в Интернете. Этот виртуальный мир во многом отражает мир реальный: преступность, являющаяся, к сожалению, неотъемлемой частью социума, существует и в виртуальном мире. Растущий обмен информационными данными в Интернете и электронные платежи – это именно тот лакомый кусок, который более всего привлекает злоумышленников. Структура современной киберпреступности практически сформирована: уже существуют четко определённые взаимоотношения и бизнес-модели. Криминальная деятельность всегда была зеркальным отражением легального бизнеса: образ финансиста-мафиози - первое, что приходит в голову. Однако современная киберпреступность – это не одна-две мафиозных организации во главе с предводителем. Скорее, это мир, состоящий из взаимодополняющих и взаимодействующих друг с другом групп. Современная киберпреступность развивается так же, как и любой другой бизнес. Прибыльность, управление рисками, освоение новых рынков тоже являются важными составляющими этого бизнеса При написании работы применялись монографический и аналитический методы исследования. Информационной базой для исследования являются нормативные документы в области компьютерной вирусологии, учебная литература, периодические издания, Интернет.   ВВЕДЕНИЕ

№ слайда 3 Введение Глава 1. Условия существования киберпреступлений. 1.1.	Киберпреступ
Описание слайда:

Введение Глава 1. Условия существования киберпреступлений. 1.1. Киберпреступность как бизнес. 1.2. Принципы реализации атак. Глава 2. «Троянский конь» в современных киберпреступлениях. 2.1. Сущность и классификация троянских программ. 2.2. Основные тенденции развития троянских программ. Заключение Список использованной литературы СОДЕРЖАНИЕ

№ слайда 4 Цель исследования: изучение вредоносных программ, с целью предотвращения их в
Описание слайда:

Цель исследования: изучение вредоносных программ, с целью предотвращения их воздействия. Для достижения поставленной цели, были выбраны следующие задачи: рассмотреть условия существования киберпреступности, изучить сущность и классификацию троянских программ, выявить и проанализировать наиболее опасные троянские программы. Гипотеза: знание сущности и оказываемого вреда вредоносными программами, поможет уменьшить их воздействие. Предмет исследования: компьютерная преступность. Объект исследования: троянские программы. Методы решения: анализировать полученные данные и с их помощью выявить наиболее опасные троянские вирусы. . Человек был уязвим всегда, но недавно мы узнали, что беззащитны вдвойне - не только в реальной жизни, но и в мире, о котором три десятка лет назад не знали ничего - виртуальном мире, киберпространстве, в мире, моделируемом с помощью компьютеров. Общество поставило себе на службу телекоммуникации и глобальные компьютерные сети, не предвидев, какие возможности для злоупотребления создают эти технологии. Сегодня жертвами преступников, орудующих в виртуальном пространстве, могут стать не только люди, но и целые государства. При этом безопасность тысяч пользователей может оказаться в зависимости от нескольких преступников. Количество преступлений, совершаемых в киберпространстве, растет пропорционально числу пользователей компьютерных сетей, и, по оценкам Интерпола, темпы роста преступности, например, в глобальной сети Интернет, являются самыми быстрыми на планете.   Аннотация

№ слайда 5 Важнейшей критерием оценки любого бизнеса является прибыльность, и киберпрест
Описание слайда:

Важнейшей критерием оценки любого бизнеса является прибыльность, и киберпреступность здесь не исключение. Киберпреступность невероятно прибыльна! Огромные суммы денег оказываются в карманах преступников в результате отдельных крупных афер, не говоря уже о небольших суммах, которые идут просто потоком. Например, только в 2007 году практически каждый месяц совершалось одно серьезное преступление с использованием современной вычислительной и электронной техники. Январь 2007. Российские хакеры с помощью своих шведских «коллег» украли 800 000 ЕВРО из шведского банка Nordea Февраль 2007. Бразильская полиция арестовала 41 хакера за использование троянской программы для кражи банковской информации, которая позволила им заработать 4,74 миллиона долларов. Февраль 2007. В Турции арестованы 17 членов банды интернет-мошенников, которым удалось украсть почти 500 000 долларов Февраль 2007. Арестован Ли Чжун, создатель вируса “Панда” (Panda burning Incense), нацеленного на кражу паролей к онлайн-играм и учетным записям систем интернет-пейджинга. Предполагается, что на продаже своей вредоносной программы он заработал около 13 000 долларов. Март 2007. Пять граждан восточно-европейских государств посажены в тюрьму в Великобритании за мошенничество с кредитными картами, их добыча составила порядка 1,7 миллионов фунтов стерлингов. Июнь 2007. В Италии арестованы 150 киберпреступников, которые забрасывали итальянских пользователей мошенническими сообщениями. Их доход составил почти 1,25 миллионов евро. Глава 1. Условия существования киберпреступлений   1.1 Киберпреступность как бизнес

№ слайда 6 Июль 2007. По неподтвержденным данным российские киберворы, используя троянск
Описание слайда:

Июль 2007. По неподтвержденным данным российские киберворы, используя троянскую программу, похитили 500 000 долларов у турецких банков Август 2007. Украинец Максим Ястремский, известный также как Maksik, задержан в Турции за кибермошенничество с использованием электронных систем и незаконное присвоение десятков миллионов долларов. Сентябрь 2007. Грегори Копилофф (Gregory Kopiloff) обвинен властями США в краже персональных данных с помощью файлообменных сетей Limewire и Soulseek. Полученную информацию он использовал для реализации мошеннических схем и выручил на этом тысячи долларов. Октябрь 2007. В США арестован Грег Кинг (Greg King) за участие в организации февральской DDoS-атаки на сайт Castle Cops. Его приговорили к десяти годам тюремного заключения и штрафу 250 000 долларов. Ноябрь 2007. ФБР арестовало восемь человек в ходе второй части операции Operation Bot Roast по борьбе с ботсетями. По результатам операции была названа сумма экономического ущерба, составившая более 20 млн. долларов, и выявлено более миллиона компьютеров-жертв. Декабрь 2007. Киберпреступники взломали компьютеры департамента энергетики Национальной лаборатории Оак Риджа (ORNL), Теннесси, США. По имеющимся данным атаке подверглись также Национальная лаборатория в Лос Аламосе и Национальная лаборатория Лоуренса в Ливерморе, Калифорния. Были украдены более 12 000 номеров карт социального страхования и дат рождения посетителей ONRL за период с 1999 до 2004. Этот инцидент – из ряда проблем национальной безопасности, поскольку демонстрирует незащищенность отдельной личности в случае кражи идентификационных данных и финансового мошенничества. Эти случаи – лишь вершина айсберга: сами потерпевшие и правоохранительные органы потрудились привлечь к ним внимание общественности. Но чаще всего организации, подвергшиеся атаке, сами проводят расследование, или этим занимаются правоохранительные органы – но без огласки. Результаты практически никогда не обнародуются. В диаграмме, взятой из отчета Института защиты информации в компьютерных системах, приведены причины, по которым организации предпочитают не сообщать о случаях компьютерного вторжения.

№ слайда 7   У каждого поколения преступников свои инструменты. Современные киберпреступ
Описание слайда:

  У каждого поколения преступников свои инструменты. Современные киберпреступники выбрали своим оружием троянские программы, с помощью которых они строят ботнеты для кражи паролей и конфиденциальной информации, проводят DoS атаки и шифруют данные, чтобы затем шантажировать своих жертв. Характерной и опасной чертой сегодняшних вредоносных программ является то, что они стремятся сохранить свое присутствие на инфицированной машине. Для достижения этой цели киберпреступники используют различные технологии. В настоящее время некоторые преступники предпочитают проводить отдельные атаки, нацеленные на конкретные организации. Само по себе написание специальной программы для одной целевой атаки – задача трудоемкая, но важно еще обеспечить этой программе работоспособность на зараженном компьютере в течение долгого времени. Однако уж если эти целевые атаки удается запустить, успех им практически обеспечен: киберпреступники не только компенсируют себе все затраты на разработку и запуск атаки, но и получают солидную прибыль. Современные киберпреступники для получения желаемого результата должны правильно организовать два важных момента: доставку и обеспечение работоспособности программы. 1.2 Принципы реализации атак

№ слайда 8 Первый шаг любого киберпреступления – доставка и установка вредоносной програ
Описание слайда:

Первый шаг любого киберпреступления – доставка и установка вредоносной программы. Преступники используют несколько технологий для достижения этой цели. Основные современные способы распространения вредоносных программ (так называемые векторы заражения) – это спам-рассылки и зараженные веб-страницы. Идеальным для преступников является компьютер-жертва, который имеет уязвимость. Уязвимость позволяет преступникам установить вредоносную программу, как только она доставлена со спам-рассылкой, или с помощью так называемых технологий drive by download при посещении пользователем инфицированных интернет-сайтов. Следующая задача киберпреступников после доставки вредоносной программы – как можно дольше сохранить ее необнаруженной. Вирусописатели используют несколько технологий для того, чтобы увеличить «срок службы» каждой части вредоносной программы. Первостепенная стратегическая задача, стоящая перед любым вирусописателем, – сделать свою вредоносную программу невидимой не только для того, чтобы успешно ее доставить, но и для того, чтобы она «выжила». Чем менее видима программа для систем антивирусных радаров раннего оповещения, тем дольше ее можно будет использовать для получения доступа к зараженным компьютерам и сбора информации. Стандартные технологии сокрытия программы на компьютере включают применение руткитов, блокирование системы извещений об ошибках и окон предупреждений, выдаваемых антивирусом, сокрытие увеличения размеров файлов, использование множества разнообразных упаковщиков. Во избежание обнаружения вредоносных программ вирусописатели широко используют технологию умышленного запутывания. Полиморфизм – одна из таких технологий, он был популярен в 90-х годах, но затем фактически исчез. Сегодня вирусописатели вернулись к полиморфизму, но они редко предпринимают попытки изменять код на компьютерах жертв. Вместо этого применяется так называемый «серверный полиморфизм» - изменение кода на веб-серверах с включением в него «пустых» инструкций, изменяющихся с течением времени, что существенно затрудняет обнаружение новых вредоносных программ, размещенных на веб-сервере.  

№ слайда 9 Глава 1. Условия существования киберпреступлений 1.1 Анализирование киберпрес
Описание слайда:

Глава 1. Условия существования киберпреступлений 1.1 Анализирование киберпреступности в общем.

№ слайда 10 Преступность в киберпространстве – одна из острейших проблем, с которой столк
Описание слайда:

Преступность в киберпространстве – одна из острейших проблем, с которой столкнулось международное сообщество на протяжении последних десятилетий в связи с развитием информационных технологий. В настоящей статье анализируются феноменологические аспекты преступности в киберпространстве, обсуждаются вопросы понятия киберпреступности, ее типологии, структуры, развития и последних тенденций, а также освещаются проблемы борьбы с этим явлением.  Ключевые слова: киберпреступность, компьютерная преступность. 1.Понятие и виды киберпреступности.  Рост информационных технологий в России, как и во всем мире, обусловил не только быстрое развитие и эффективное применение информационных сетей в предпринимательской деятельности и в повседневной жизни, но и рост новых угроз. Анонимность глобальных информационных сетей, быстрота передачи информации и простота их использования, - то, что является основными причинами технологического бума и проникновения сети Интернет во все сферы жизни, - одновременно позволяет использовать все эти преимущества для совершения противоправных деяний. Информационно-коммуникационные технологии внедряются и развиваются гораздо быстрее, чем законодатели и правоохранительные органы могут реагировать на этот рост.  По данным ООН, в 2011 году, по меньшей мере, 2,3 миллиарда человек или более одной трети от общей численности населения планеты имели доступ к Интернету, а к 2017 году доступ к мобильному широкополосному Интернету

№ слайда 11 получат уже до 70 процентов от общей численности населения мира. В России кол
Описание слайда:

получат уже до 70 процентов от общей численности населения мира. В России количество пользователей возросло почти вдвое всего за три года: с 47 млн. в 2009 году до 70 миллионов в 2012. Одновременно с количеством пользователей увеличивается как число потенциальных жертв, так и возможность использовать сеть Интернет для совершения противоправных деяний. На протяжении последних десятилетий угроза киберпреступности превратилась в острую проблему, требующую координации действий на международном уровне.  С момента, когда сеть Интернет, изначально использовавшаяся в военных и научных целях стала доступна широкому кругу пользователей и до момента, когда угроза преступности в информационных сетях стала очевидной, прошло достаточно времени, чтобы разрыв между развитием цифровых технологий и разработкой механизмов их регулирования, особенно в сфере борьбы с электронными посягательствами, создал правовой вакуум. Этот разрыв не уменьшается и по сей день, обусловливая появление новых проблем защиты компьютерных сетей и их пользователей от посягательств, новых способов совершения преступлений, а также их рост.  При этом проблема преступности в глобальных информационных сетях имеет два компонента. Во-первых, появляются новые преступления, такие как нарушение целостности, доступности и конфиденциальности электронных данных, объектом которых являются новые охраняемые законом интересы,

№ слайда 12 возникшие в связи с развитием информационных технологий. Во-вторых, глобальны
Описание слайда:

возникшие в связи с развитием информационных технологий. Во-вторых, глобальные информационные сети используются для совершения деяний, уже криминализованных в законодательстве многих государств, таких как хищение имущества, распространение детской порнографии, нарушение тайны частной жизни, и др. В связи с этой двойственностью возникает вопрос о дефинции «киберпреступности» как явления, включающего как «традиционные» преступные деяния, совершенные с помощью новых технологий, так и деяния, направленные на новые объекты посягательств.  1.1. Понятие киберпрестуности.  Термин «киберпреступность» часто употребляется наряду с термином «компьютерная преступность», причем нередко эти понятия используются как синонимы. Действительно, эти термины очень близки друг другу, но все-таки, на наш взгляд, не синонимичны. Понятие «киберпреступность» (в англоязычном варианте – cybercrime) шире, чем «компьютерная преступность» (computer crime), и более точно отражает природу такого явления, как преступность в информационном пространстве. Так, Оксфордский толковый словарь определяет приставку «cyber-» как компонент сложного слова. Ее значение – «относящийся к информационным технологиям, сети Интернет, виртуальной реальности . Практически такое же определение дает Кембриджский словарь . Таким образом, «cybercrime» – это преступность, связанная как с использованием компьютеров, так и с использованием информационных технологий и глобальных сетей. В то же время термин «computer crime» в основном относится к преступлениям, совершаемым против компьютеров или компьютерных данных.  Глобальное информационное пространство, информационная мегасреда нематериальны и по сути своей несводимы к физическому носителю, в котором воплощены. Поэтому термин «компьютерная преступность» все-таки несколько уже по своей смысловой нагрузке, и сводит суть явления к преступлениям, совершенным с помощью компьютера. В настоящее же время с развитием информационных технологий уже само понятие «компьютер» становится размытым. Например, сегодня практически все мобильные телефоны имеют доступ в сеть Интернет. С развитием 3G сетей мобильные телефоны способны подключаться к глобальной сети по технологии HSPDA (сеть четвертого поколения) или UMTS (сеть третьего поколения), что по скорости ненамного уступает возможностям подключения к сети Интернет с помощью обычного компьютера, а в перспективе и превышает их. 

№ слайда 13 По пути разделения терминов «киберпреступность» и «компьютерная преступность»
Описание слайда:

По пути разделения терминов «киберпреступность» и «компьютерная преступность» и использованию именно первого термина идет также международное право. Совет Европы в ноябре 2001 года принял Конвенцию о киберпреступности, употребив именно термин «cybercrime», а не «computer crime».  Киберпреступность – это преступность в так называемом киберпространстве. Авторы «модельного закона» о киберпреступности Международного Союза Электросвязи (2009 г.) определяют киберпространство как «физическое и не физическое пространство, созданное и (или) сформированное следующим образом: компьютеры, компьютерные системы, сети, их компьютерные программы, компьютерные данные, данные контента, движение данных, и пользователи» . В настоящее время официальное определение киберпространства на международном уровне отсутствует, впрочем, как и определение киберпреступности.  В 2013 г. Управление ООН по наркотикам и преступности в опубликованном отчете «Всестороннее исследование проблемы киберпреступности и ответных мер со стороны государств-членов, международного сообщества и частного сектора» отмечает, что понятие «киберпреступность» зависит от контекста и цели употребления этого термина. При этом, как отмечается в том же документе, что хотя основное «ядро» этого термина представляют преступления против конфиденциальности, целостности и доступности данных, кроме этого довольно ограниченного списка компьютерных преступлений, в понятие «киберпреступность» включаются любые деяния, направленные на нелегальное извлечение прибыли, контент-преступления, и прочие противозаконные деяния в киберпространстве. При этом, как отмечают авторы отчета, в создании некоего универсального определения киберпреступности нет необходимости, так как, например, в целях международного сотрудничества в расследовании преступлений гораздо важнее гармонизировать нормы, относящиеся к сбору и представлению электронных доказательств. Эта необходимость не ограничивается неким искусственным термином «киберпреступление», поскольку на электронных носителях и в электронных коммуникациях может содержаться информация, относящаяся к любому виду преступлений, совершенных как в киберпространстве, так и вне его . 

№ слайда 14 В 2013 г. Управление ООН по наркотикам и преступности в опубликованном отчете
Описание слайда:

В 2013 г. Управление ООН по наркотикам и преступности в опубликованном отчете «Всестороннее исследование проблемы киберпреступности и ответных мер со стороны государств-членов, международного сообщества и частного сектора» отмечает, что понятие «киберпреступность» зависит от контекста и цели употребления этого термина. При этом, как отмечается в том же документе, что хотя основное «ядро» этого термина представляют преступления против конфиденциальности, целостности и доступности данных, кроме этого довольно ограниченного списка компьютерных преступлений, в понятие «киберпреступность» включаются любые деяния, направленные на нелегальное извлечение прибыли, контент-преступления, и прочие противозаконные деяния в киберпространстве. При этом, как отмечают авторы отчета, в создании некоего универсального определения киберпреступности нет необходимости, так как, например, в целях международного сотрудничества в расследовании преступлений гораздо важнее гармонизировать нормы, относящиеся к сбору и представлению электронных доказательств. Эта необходимость не ограничивается неким искусственным термином «киберпреступление», поскольку на электронных носителях и в электронных коммуникациях может содержаться информация, относящаяся к любому виду преступлений, совершенных как в киберпространстве, так и вне его .  Авторы настоящей работы придерживаются точки зрения о том, что понятие киберпрестуности как совокупности преступлений распространяется на все виды преступлений, совершенных в информационно-телекоммуникационной сфере, где информация, информационные ресурсы, информационная техника могут выступать (являться) предметом (целью) преступных посягательств, средой, в которой совершаются правонарушения и средством или орудием

№ слайда 15 преступления. Таким образом, киберпреступность может быть определена как сово
Описание слайда:

преступления. Таким образом, киберпреступность может быть определена как совокупность преступлений, совершаемых в киберпространстве с помощью или посредством компьютерных систем или компьютерных сетей, а также иных средств доступа к киберпространству, в рамках компьютерных систем или сетей, и против компьютерных систем, компьютерных сетей и компьютерных данных.

№ слайда 16   2.1 Сущность и классификация троянских программ   Троянская программа (такж
Описание слайда:

  2.1 Сущность и классификация троянских программ   Троянская программа (также — троя́н, троя́нец, троя́нский конь, тро́й) — программа, используемая злоумышленником для сбора информации, её разрушения или модификации, нарушения работоспособности компьютера или использования его ресурсов в неблаговидных целях. По принципу распространения и действия троян не является вирусом, так как не способен распространяться саморазмножением. Троянская программа запускается пользователем вручную или автоматически — программой или частью операционной системы, выполняемой на компьютере-жертве (как модуль или служебная программа). Для этого файл программы (его название, иконку программы) называют служебным именем, маскируют под другую программу (например, установки другой программы), файл другого типа или просто дают привлекательное для запуска название, иконку и т. п. Схожие вредоносные и маскировочные функции также используются компьютерными вирусами, но в отличие от них, троянские программы не умеют распространяться самостоятельно. Вместе с тем, троянская программа может быть модулем вируса. Троянские программы различаются между собой по тем действиям, которые они производят на зараженном компьютере. Backdoor — троянские утилиты удаленного администрирования Утилиты скрытого управления позволяют делать с компьютером все, что в них заложил автор: принимать или отсылать файлы, запускать и уничтожать их, выводить сообщения, стирать информацию, перезагружать компьютер и т. д. Trojan-PSW — воровство паролей Глава 2. «Троянского конь» в современных киберпреступлениях

№ слайда 17 При запуске PSW-троянцы ищут сиcтемные файлы, хранящие различную конфиденциал
Описание слайда:

При запуске PSW-троянцы ищут сиcтемные файлы, хранящие различную конфиденциальную информацию (обычно номера телефонов и пароли доступа к интернету) и отсылают ее по указанному в коде «троянца» электронному адресу или адресам. Trojan-Clicker — интернет-кликеры Семейство троянских программ, основная функция которых — организация несанкционированных обращений к интернет-ресурсам. Trojan-Downloader — доставка прочих вредоносных программ Троянские программы этого класса предназначены для загрузки и установки на компьютер-жертву новых версий вредоносных программ, установки «троянцев» или рекламных систем. Trojan-Dropper — инсталляторы прочих вредоносных программ В результате использования программ данного класса хакеры достигают двух целей: скрытная инсталляция троянских программ и/или вирусов; защита от антивирусных программ, поскольку не все из них в состоянии проверить все компоненты внутри файлов этого типа. Trojan-Proxy — троянские прокси-сервера Семейство троянских программ, скрытно осуществляющих анонимный доступ к различным интернет-ресурсам. Обычно используются для рассылки спама. Trojan-Spy — шпионские программы Данные троянцы осуществляют электронный шпионаж за пользователем зараженного компьютера: вводимая с клавиатуры информация, снимки экрана, список активных приложений и действия пользователя с ними сохраняются в какой-либо файл на диске и периодически отправляются злоумышленнику. Trojan-Notifier — оповещение об успешной атаке Троянцы данного типа предназначены для сообщения своему «хозяину» о зараженном компьютере.

№ слайда 18 2.2 Основные тенденции развития троянских программ   В программах, относящихс
Описание слайда:

2.2 Основные тенденции развития троянских программ   В программах, относящихся к классу троянских, на сегодняшний день можно выделить следующие основные тенденции: Значительный рост числа программ-шпионов, крадущих конфиденциальную банковскую информацию. Новые варианты подобных программ появляются десятками за неделю и отличаются большим разнообразием и принципами работы. Некоторые из них ограничиваются простым сбором всех вводимых с клавиатуры данных и отправкой их по электронной почте злоумышленнику. Наиболее мощные могут предоставлять автору полный контроль над зараженной машиной, отсылать мегабайты собранных данных на удаленные сервера, получать оттуда команды для дальнейшей работы. Стремление к получению тотального контроля над зараженными компьютерами. Это выражается в объединении их в зомби-сети, управляемые из единого центра. Использование зараженных машин для рассылки через них спама или организации атак. Отдельного рассмотрения требуют такие классы программ, как Trojan-Dropper и Trojan-Downloader. Конечные цели у них абсолютно идентичны — установка на компьютер другой вредоносной программы, которая может быть как червем, так и «троянцем». Отличается только принцип их действия. «Дропперы» могут содержать в себе уже известную вредоносную программу или наоборот — устанавливать новую ее версию. Также «дропперы» могут устанавливать не одну, а сразу несколько вредоносных программ, принципиально отличающихся по поведению и даже написанных разными людьми. Оба эти класса вредоносных программ используются для установки на компьютеры не только троянских программ, но и различных рекламных (advware) или порнографических (pornware) программ.

№ слайда 19 Скорее всего, мировой финансовый кризис никак не затронет игровую индустрию,
Описание слайда:

Скорее всего, мировой финансовый кризис никак не затронет игровую индустрию, и в 2009 году развитие игровых миров продолжится. Атаки злоумышленников становятся все масштабнее и изощреннее. А действия игроков способствуют росту черного рынка виртуальных ценностей, на чем зарабатывают деньги хакеры и вирусописатели. «Троянский конь» является наиболее опасной из всех вредоносных программ, поскольку: Во-первых, кризис заставляет интернет-пользователей более нервно реагировать на любые события, связанные с платежными системами, онлайн-банкингом, электронными деньгами. В период, когда банки разоряются, меняют владельцев или испытывают проблемы с выплатами, появляется много новых возможностей для атак на пользователей. Во-вторых, учитывая, что современные вредоносные программы требуют все больше ресурсов для их разработки, распространения и использования, для множества злоумышленников на первый план выходят более простые, дешевые и грубые методы атак. Троянские программы могут стать для киберпреступников одним из наиболее привлекательных решений. Для того чтобы справиться с киберпреступностью, необходимо создавать и внедрять защитные стратегии. На самом деле программное обеспечение для борьбы с вредоносными программами и стратегии по управлению рисками важны на всех уровнях. По моему мнению помимо соответствующих стратегий защиты успешная борьба с киберпреступностью требует совместных усилий. Должен действовать интернет-Интерпол, должна вестись постоянная разъяснительная работа, подобная той, которая ведется по поводу необходимости использовать ремни безопасности в автомобиле. Должны существовать правила, соблюдение которых будет обязательно при нахождении в интернете. Эти же правила должны поддерживать действия ЗАКЛЮЧЕНИЕ  

№ слайда 20 правоохранительных органов. Как и в случае с ремнями безопасности, требуется
Описание слайда:

правоохранительных органов. Как и в случае с ремнями безопасности, требуется длительная и упорная воспитательная работа для того, чтобы пользователи осознали необходимость таких мер. РЕКОМЕНДАЦИИ Результаты данного исследования могут стать полезными всем пользователям персональных компьютеров, заботящихся о сохранности своих документов и об информационной безопасности. Также их можно применить на уроках информатики, для ознакомления учеников с вредоносными программами. Важно еще со школы осознавать наносимый вред киберпреступлениями.

№ слайда 21 Фридланд А.Я. Информатика и компьютерные технологии: Основные термины: Толков
Описание слайда:

Фридланд А.Я. Информатика и компьютерные технологии: Основные термины: Толков. Слов.: Более 1000 базовых понятий и терминов. – 3-е изд. испр. и доп./ А.Я. Фридланд, Л.С. Ханамирова, И.А. Фридланд. – М.: ООО «Издательство Астрель», 2003. – 272 с. Шафрин Ю.А. 1500 основных понятий, терминов и практических советов для пользователей персональным компьютером. – М.: Дрофа, 2001. – 272 с. Первин Ю.А. Информатика дома и в школе. Книга для ученика. – СПб.: БХВ – Петербург, 2003. – 352 с. Интернет сайт http://www.metod-kopilka.ru Интернет сайт http://ru.wikipedia.org/wiki/троянские_программы Интернет сайт http://www.viruslist.com/ru/analysis?pubid=204007644 Интернет сайт http://www.viruslist.com/ru/analysis?pubid=204007643   СПИСОК ИСПОЛЬЗОВАННОЙ ЛИТЕРАТУРЫ

№ слайда 22 Приложение 1   Типовая архитектура системы выявления атак.
Описание слайда:

Приложение 1   Типовая архитектура системы выявления атак.

№ слайда 23
Описание слайда:


Подайте заявку сейчас на любой интересующий Вас курс переподготовки, чтобы получить диплом со скидкой 50% уже осенью 2017 года.


Выберите специальность, которую Вы хотите получить:

Обучение проходит дистанционно на сайте проекта "Инфоурок".
По итогам обучения слушателям выдаются печатные дипломы установленного образца.

ПЕРЕЙТИ В КАТАЛОГ КУРСОВ

Краткое описание документа:

В наши дни большинство людей значительную часть своего времени проводят в Интернете. Этот виртуальный мир во многом отражает мир реальный: преступность, являющаяся, к сожалению, неотъемлемой частью социума, существует и в виртуальном мире. Растущий обмен информационными данными в Интернете и электронные платежи – это именно тот лакомый кусок, который более всего привлекает злоумышленников. Структура современной киберпреступности практически сформирована: уже существуют четко определённые взаимоотношения и бизнес-модели.

Автор
Дата добавления 18.05.2015
Раздел Информатика
Подраздел Презентации
Просмотров1383
Номер материала 286668
Получить свидетельство о публикации
Похожие материалы

Включите уведомления прямо сейчас и мы сразу сообщим Вам о важных новостях. Не волнуйтесь, мы будем отправлять только самое главное.
Специальное предложение
Вверх