Автор работы: Пользователь скрыл имя, 24 Декабря 2013 в 23:05, реферат
Но мошенники есть везде. Ограбление с помощью компьютера — уже не просто популярный сюжет голливудского фильма, а вполне реальная угроза, с которой сталкивются финансовые учреждения и их клиенты по всему миру. Согласно оценкам комиссии по внутренним делам британского парламента, потери мировой экономики от преступлений, совершенных с помощью Интернета, достигли 388 миллиардов долларов в год. Тем самым киберпреступность обошла по своему размаху мировой наркорынок, годовой оборот которого оценивается в 288 миллиардов долларов.
Введение 3
1 История развития сети Интернет 4
2 Протоколы сети Интернет 6
1.1 Протоколы физического уровня 6
1.2 Протокол логического уровня 6
1.3 Протоколы сетевого уровня 6
1.4 Протоколы транспортного уровня 6
1.5 Протоколы уровня сеансов связи 6
1.6 Протоколы представительского уровня 7
1.7 Протоколы прикладного уровня 7
3 Киберпреступность 8
4 Киберпреступность, как бизнес 9
4.1 Критерий оценки киберпреступности как бизнеса 10
4.2 Рост киберпреступности как бизнеса 10
5 Как реализуются атаки?... 12
5.1Области, наиболее уязвимые для атак: 12
6 Технологии киберпреступников 14
6.1 Первый шаг киберпреступления 14
6.2 Второй шаг 14
7 Атаки на антивирусное ПО 15
Заключение 16
МИНИСТЕРСТВО СЕЛЬСКОГО ХОЗЯЙСТВА РОССИЙСКОЙ ФЕДЕРАЦИИ
ФЕДЕРАЛЬНОЕ ГОСУДАРСТВЕННОЕ
РОССИЙСКИЙ ГОСУДАРСТВЕННЫЙ АГРАРНЫЙ УНИВЕРСИТЕТ – РГАУ – МСХА имени К.А. ТИМИРЯЗЕВА
(ФГОУ ВПО
РГАУ – МСХА имени К.А.
ОТЧЕТ
по учебной практике
по курсу Информатика
на тему: Сеть Интернет и киберпреступность
Руководитель от кафедры |
|
Исполнитель |
Москва, 2013
Оглавление
Введение 3
1 История развития сети Интернет 4
2 Протоколы сети Интернет 6
1.1 Протоколы физического уровня 6
1.2 Протокол логического уровня 6
1.3 Протоколы сетевого уровня 6
1.4 Протоколы транспортного уровня 6
1.5 Протоколы уровня сеансов связи 6
1.6 Протоколы представительского уровня 7
1.7 Протоколы прикладного уровня 7
3 Киберпреступность 8
4 Киберпреступность, как бизнес 9
4.1 Критерий оценки киберпреступности как бизнеса 10
4.2 Рост киберпреступности как бизнеса 10
5 Как реализуются атаки?... 12
5.1Области, наиболее уязвимые для атак: 12
6 Технологии киберпреступников 14
6.1 Первый шаг киберпреступления 14
6.2 Второй шаг 14
7 Атаки на антивирусное ПО 15
Заключение 16
Источники: 17
Сегодня множество людей открывают для себя существование глобальных сетей, объединяющих компьютеры во всем мире в единое информационное пространство, которое называется Интернет. Что это такое, определить непросто. С технической точки зрения Интернет – это объединение транснациональных компьютерных сетей, работающих по различным протоколам, связывающих всевозможные типы компьютеров, физически передающих данные по всем доступным типам линий - от витой пары и телефонных проводов до оптоволокна и спутниковых каналов.
Если ранее сеть использовалась исключительно в качестве среды передачи файлов и сообщений электронной почты, то сегодня решаются более сложные задачи распределенного доступа к ресурсам. Интернет, служившая когда-то исключительно исследовательским и учебным группам, чьи интересы простирались вплоть до доступа к суперкомпьютерам, становится все более популярной в деловом мире.
Компании соблазняют быстрота, дешевая глобальная связь, удобство для проведения совместных работ, доступные программы, уникальная база данных сети Интернет. Они рассматривают глобальную сеть как дополнение к своим собственным локальным сетям.
Но мошенники есть везде. Ограбление с помощью компьютера — уже не просто популярный сюжет голливудского фильма, а вполне реальная угроза, с которой сталкивются финансовые учреждения и их клиенты по всему миру. Согласно оценкам комиссии по внутренним делам британского парламента, потери мировой экономики от преступлений, совершенных с помощью Интернета, достигли 388 миллиардов долларов в год. Тем самым киберпреступность обошла по своему размаху мировой наркорынок, годовой оборот которого оценивается в 288 миллиардов долларов.
Как ни прискорбно, об этом сообщать, но Интернет стал таким же детищем военных технологий, как и сам компьютер. В безумной гонке ядерных испытаний, которой были отмечены пятидесятые годы прошлого века, Соединенные Штаты произвели вроде бы не очень мощный взрыв на высоте 20 километров. Но последствия его были поистине ужасающими. Порожденный взрывом электромагнитный импульс вывел из строя не только телефонные и телеграфные линии, но и погрузил в темноту на несколько дней целый штат – Гавайи расположенный в тысяче миль от места взрыва. Мораль истории была достаточно грустной для американских военных: высотный ядерный взрыв не очень большой мощности, произведенный в центре страны, полностью лишает ее систем связи, а значит, и управления. Единственным вариантом решения проблемы являлось создание сверхзащищенной системы связи, способной передавать огромное количество информации во все точки страны.
Историю можно разделить на несколько этапов:
Основное, что отличает Интернет от других сетей - это ее протоколы - TCP/IP. Вообще, термин TCP/IP обычно означает все, что связано с протоколами взаимодействия между компьютерами в Интернет. Он охватывает целое семейство протоколов, прикладные программы, и даже саму сеть. TCP/IP - это технология межсетевого взаимодействия, технология Интернет. Свое название протокол TCP/IP получил от двух коммуникационных протоколов (или протоколов связи). Это Transmission Control Protocol (TCP) и Интернет Protocol (IP). Несмотря на то, что в сети Интернет используется большое число других протоколов, сеть Интернет часто называют TCP/IP-сетью, так как эти два протокола, безусловно, являются важнейшими.
Как и во всякой другой сети в Internet существует 7 уровней взаимодействия между компьютерами. Соответственно каждому уровню взаимодействия соответствует набор протоколов (т.е. правил взаимодействия).
1.1 Протоколы физического уровня определяют вид и характеристики линий связи между компьютерами. В Internet используются практически все известные в настоящее время способы связи от простого провода (витая пара).
1.2 Протокол логического уровня занимается управлением передачи информации по каналу.
Киберпреступность – незаконные действия, которые осуществляются людьми, использующими информационные технологии для преступных целей. Среди основных видов киберпреступности выделяют распространение вредоносных программ, взлом паролей, кражу номеров кредитных карт и других банковских реквизитов, а также распространение противоправной информации (клеветы, порнографических материалов) через Интернет.
Киберпреступлениями также считаются Интернет-аукционы, в которых сами продавцы делают ставки для того, чтобы поднять цену выставленного на аукцион товара.
В наши дни большинство людей значительную часть своего времени проводят в Интернете. Сеть во многом отражает мир реальный: преступность, являющаяся, к сожалению, неотъемлемой частью социума, существует и в виртуальном мире.
Растущий обмен
Криминальная деятельность всегда была зеркальным отражением легального бизнеса: образ финансиста-мафиози - первое, что приходит в голову. Однако современная киберпреступность - это не одна - две мафиозных организаций во главе с Доктором N. Скорее, это мир, состоящий из взаимодополняющих и взаимодействующих друг с другом групп.Например, отдельным лицам или группе лиц - владельцев ботсети, которая запускает DDoS-атаки (атака на сайт, которая блокирует его работу - ред.) или распространяет спам, требуются адреса электронной почты. А у владельца ботсети есть знакомый, который готов раздобыть для него необходимые адреса и продать их.Такая бизнес-модель во многом отражает бизнес-модель законного бизнеса. Когда в регион приходит автомобильная компания, там появляются не зависящие от нее напрямую вспомогательные производства, такие как производство карбюраторов или болтов и гаек. Точно так же и связь между киберпреступниками может быть не организационной, а основанной на взаимной выгоде.
Современная киберпреступность развивается так же, как и любой другой бизнес. Прибыльность, управление рисками, освоение новых рынков тоже являются важными составляющими этого бизнеса. Понимание механизмов работы Интернет-мошенников позволит лучше выстроить линию собственной сетевой защиты.
Важнейшей критерием оценки любого бизнеса является прибыльность, и киберпреступность здесь не исключение. Киберпреступность невероятно прибыльна. Огромные суммы денег оказываются в карманах преступников в результате отдельных крупных афер, не говоря уже о небольших суммах, которые идут просто потоком. Например, только в 2007 году практически каждый месяц совершалось одно серьезное преступление с использованием современной вычислительной и электронной техники. Вот самые яркие из них:
Вторая причина роста
У каждого поколения преступников свои инструменты. Современные киберпреступники выбрали своим оружием троянские программы, с помощью которых они строят ботнеты для кражи паролей и конфиденциальной информации, проводят DoS атаки и шифруют данные, чтобы затем шантажировать своих жертв. Характерной и опасной чертой сегодняшних вредоносных программ является то, что они стремятся сохранить свое присутствие на инфицированной машине. Для достижения этой цели киберпреступники используют различные технологии.
Современные киберпреступники для получения желаемого результата должны правильно организовать два важных момента: доставку и обеспечение работоспособности программы.
6.1 Первый шаг киберпреступления – доставка и установка вредоносной программы. Преступники используют несколько технологий для достижения этой цели. Основные современные способы распространения вредоносных программ (так называемые векторы заражения) – это спам-рассылки и зараженные веб-страницы. Идеальным для преступников является компьютер-жертва, который имеет уязвимость. Уязвимость позволяет преступникам установить вредоносную программу, как только она доставлена со спам-рассылкой, или с помощью так называемых технологий drive by download при посещении пользователем инфицированных Интернет-сайтов.
6.2 Второй шаг, конечно же, после доставки вредоносной программы – как можно дольше сохранить ее необнаруженной. Вирусописатели используют несколько технологий для того, чтобы увеличить «срок службы» каждой части вредоносной программы.
Другая распространенная технология, используемая во вредоносных программах, - нарушение работы антивирусных программ для предотвращения обнаружения вредоносного ПО и продления его существования на компьютере.