Successfully reported this slideshow.
We use your LinkedIn profile and activity data to personalize ads and to show you more relevant ads. You can change your ad preferences anytime.
Выполнил: студент 43 группы  факультета информатики      Ращупкин Артем
 Что понимается под понятием «Компьютерное  преступление»? Какие виды компьютерных преступлений  существуют в сети Интер...
 Под компьютерными преступлениями чаще всего понимаются преступления, при совершении которых компьютерная техника, информ...
   Внедрение компьютерного вируса - процесс внедрение вредоносной программы с    целью нарушения работы ПК.   Несанкцион...
   Хакерство - это скорее профессиональная деятельность, нежели преступная.    Зачастую люди путают кракеров - взломщиков...
   Не раздавайте свои виртуальные сертификаты и пароли к электронной почте    третьим лицам;   В случае если ваши сертиф...
   Одну из первых громких хакерских атак совершил в    1983 году американский студент и один из самых    известных в буду...
   12 млн долл. попытался похитить гражданин России    Владимир Левин. Служба безопасности американского    "Ситибанка" о...
 Еще одну хакерскую атаку на НАСА  предпринял в 2001 -2002 годах хакер из  Великобритании Гари Мак-Киннон. Ему  удалось п...
 Прослушают лекционный материал Представят презентации Напишут итоговый контрольный тест Сдадут лабораторную работу П...
За каждую работу, а это:- Сдача презентаций- Сдача итогового контрольного теста- Сдача лабораторный работыУчастники проект...
 1 и 2 недели от начала проекта – теоретическая  часть 3 и 4 недели от начала проекта – практическая  часть
ЖЕЛАЮ УДАЧИ!
киберпреступления
Upcoming SlideShare
Loading in …5
×

киберпреступления

627 views

Published on

  • Be the first to comment

  • Be the first to like this

киберпреступления

  1. 1. Выполнил: студент 43 группы факультета информатики Ращупкин Артем
  2. 2.  Что понимается под понятием «Компьютерное преступление»? Какие виды компьютерных преступлений существуют в сети Интернет? Хакерство – профессиональная или преступная деятельность? Как защитить себя от виртуальных мошенников?
  3. 3.  Под компьютерными преступлениями чаще всего понимаются преступления, при совершении которых компьютерная техника, информация или электронная обработка информации выступают в качестве предмета или средства совершения преступления. Исходя из такого определения, компьютерным может признаваться любое преступление - хищение, шпионаж, незаконное собирание сведений, которые составляют коммерческую тайну, и т.д., если оно совершается с использованием компьютера.
  4. 4.  Внедрение компьютерного вируса - процесс внедрение вредоносной программы с целью нарушения работы ПК. Несанкционированный доступ к информации - может осуществляться с целью её хищения или же ради развлечения и последующего использования данной информации. Подделка выходной информации - подделка информации может преследовать различные цели. Итогом подделки является то, что конечному потребителю информации будут предоставлены недостоверные данные. Несанкционированное копирование конфиденциальной информации - в процессе работы каждой компании неизбежны случаи утечки конфиденциальной информации. Несанкционированное копирование может осуществляться посредством изъятия средств компьютерной техники; перехвата информации; несанкционированного доступа к технике, а также манипуляции данными и управляющими командами.
  5. 5.  Хакерство - это скорее профессиональная деятельность, нежели преступная. Зачастую люди путают кракеров - взломщиков вычислительных систем с хакерами - своего рода программистами-фанатиками. "Хакерство - это не только страсть к вторжению в компьютерные системы, это образ жизни и мыслей, - высказывает публично свою точку зрения Роп Гунгрийп (Rop Gonggrijp), один из бывших голландских хакеров, а ныне - преуспевающий бизнесмен, помогающий управлять работой ряда компаний - провайдеров услуг Internet. Для него хакерство всегда ассоциировалось с просиживанием у компьютера всю ночь, чтобы довести "до ума" программу, выполняющую функции, которые могут быть как полезными, так и бесполезными. Не более того". Некоторые хакеры сами инициировали спор о том, есть ли различие между хакерством, приносящим вред, и хакерством как таковым, т. е., по их версии, безобидным. Эта вторая форма хакерства преподносится ими как что-то вроде палаточного городка, разбитого на чужой территории, так просто, из спортивного интереса. Отсюда, они и говорят, что всегда можно уйти, не причинив особого вреда.
  6. 6.  Не раздавайте свои виртуальные сертификаты и пароли к электронной почте третьим лицам; В случае если ваши сертификаты были незаконно использованы, то для дальнейшей защиты не всегда бывает достаточно поменять пароли – обязательно проверьте свой компьютер на наличие вирусов, желательно заменить также контрольное слово; Контрольные слова и пароли – при их создании не используйте имена родственников, друзей, клички любимых животных, дату своего рождения, домашний адрес и т.д. Они хорошо запоминаются, но не безопасны, поскольку легко угадываемы; Не открывайте ссылки и вложения в электронной почте, если вы не уверены в пославшем их лице на 110%; На части пользователя откажитесь от инсталляции новых программ; Используйте в компьютере антивирусные программы и комплексную защиту – т.н. «огненную стену».
  7. 7.  Одну из первых громких хакерских атак совершил в 1983 году американский студент и один из самых известных в будущем хакеров Кевин Митник. Используя один из университетских компьютеров, он проник в глобальную сеть ARPANet, являющуюся предшественницей Internet, и сумел войти в компьютеры Пентагона. Ущерб более чем в 300 млн долл. нанес компании Dassault Systemes 58-летний хакер из Греции. В январе 2008 года он был арестован местной полицией за незаконное вторжение в серверы компании и кражу программного обеспечения, которое впоследствии вор продал в Интернете. Кевин Митник – самый известный хакер конца Ущерб почти в 25 млн долл. причинили 20-го века американским банкам два хакера из России. Россиянам удалось взломать компьютерные системы нескольких компаний и украсть номера кредитных карт, в частности они похитили 15,7 тыс. номеров кредитных карт из Western Union.
  8. 8.  12 млн долл. попытался похитить гражданин России Владимир Левин. Служба безопасности американского "Ситибанка" обвинила Левина в том, что в июне - октябре 1994 года он взломал центральный сервер банка и попытался обчистить счета клиентов. Ущерб в 1,7 млн долл. нанес в 1999 году 16-летний хакер Джонатан Джеймс НАСА. Джеймс осуществил первый в истории взлом сервера НАСА и украл несколько файлов, включая исходный код международной орбитальной станции. Несколько миллионов долларов сумел украсть из иностранных банков одессит Дмитрий Голубов. С помощью созданного им сайта Carderplanet.com примерно 7 тыс. мошенников-кардеров продавали друг другу краденые данные о банковских счетах по всему миру. Владимир Левин стал первым известным 1,5 млн долл. выкрал из электронных "карманов" российским хакером американцев из списка Forbеs 24-летний москвич Игорь Клопов вместе с нанятыми четырьмя гражданами США.
  9. 9.  Еще одну хакерскую атаку на НАСА предпринял в 2001 -2002 годах хакер из Великобритании Гари Мак-Киннон. Ему удалось проникнуть в компьютеры, принадлежащие армии, НАСА, ВМС, министерству обороны, ВВС и Пентагону. В общей сложности Мак-Киннон получил несанкционированный доступ к 97 компьютерам, каждый раз он искал в них информацию о летающих тарелках. Громкую атаку осуществил в 2002 году хакер Адриан Ламо. Ему удалось получить доступ Адриан Ламо взломал не во внутреннюю сеть редакции газеты New только New York Times, но York Times, где он начал модифицировать и Microsoft с Yahoo. важные файлы. Ламо менял Считается самым конфиденциальные базы данных, в одну из известным хакером после которых, содержащую список Кевина Митлика. сотрудничающих с газетой экспертов, он добавил свое собственное имя.
  10. 10.  Прослушают лекционный материал Представят презентации Напишут итоговый контрольный тест Сдадут лабораторную работу Получат сертификаты о том, что они принимали участие в данном проекте
  11. 11. За каждую работу, а это:- Сдача презентаций- Сдача итогового контрольного теста- Сдача лабораторный работыУчастники проекта будут получать оценки. И исходя из сдачи трех работ в сертификат пойдет среднее арифметическое число.Допустим: участник проекта получил за сдачу трех работ оценки: «5», «4», «5». То в сертификат будет выставляться итоговая оценка «5».
  12. 12.  1 и 2 недели от начала проекта – теоретическая часть 3 и 4 недели от начала проекта – практическая часть
  13. 13. ЖЕЛАЮ УДАЧИ!

×