Сеть Интернет и киберпреступность

Автор работы: Пользователь скрыл имя, 24 Декабря 2013 в 23:05, реферат

Краткое описание

Но мошенники есть везде. Ограбление с помощью компьютера — уже не просто популярный сюжет голливудского фильма, а вполне реальная угроза, с которой сталкивются финансовые учреждения и их клиенты по всему миру. Согласно оценкам комиссии по внутренним делам британского парламента, потери мировой экономики от преступлений, совершенных с помощью Интернета, достигли 388 миллиардов долларов в год. Тем самым киберпреступность обошла по своему размаху мировой наркорынок, годовой оборот которого оценивается в 288 миллиардов долларов.

Содержание

Введение 3
1 История развития сети Интернет 4
2 Протоколы сети Интернет 6
1.1 Протоколы физического уровня 6
1.2 Протокол логического уровня 6
1.3 Протоколы сетевого уровня 6
1.4 Протоколы транспортного уровня 6
1.5 Протоколы уровня сеансов связи 6
1.6 Протоколы представительского уровня 7
1.7 Протоколы прикладного уровня 7
3 Киберпреступность 8
4 Киберпреступность, как бизнес 9
4.1 Критерий оценки киберпреступности как бизнеса 10
4.2 Рост киберпреступности как бизнеса 10
5 Как реализуются атаки?... 12
5.1Области, наиболее уязвимые для атак: 12
6 Технологии киберпреступников 14
6.1 Первый шаг киберпреступления 14
6.2 Второй шаг 14
7 Атаки на антивирусное ПО 15
Заключение 16

Вложенные файлы: 1 файл

РЕФЕРАТ.docx

— 39.29 Кб (Скачать файл)

МИНИСТЕРСТВО  СЕЛЬСКОГО ХОЗЯЙСТВА РОССИЙСКОЙ ФЕДЕРАЦИИ

ФЕДЕРАЛЬНОЕ ГОСУДАРСТВЕННОЕ ОБРАЗОВАТЕЛЬНОЕ  УЧРЕЖДЕНИЕ ВЫСШЕГО ПРОФЕССИОНАЛЬНОГО ОБРАЗОВАНИЯ

РОССИЙСКИЙ  ГОСУДАРСТВЕННЫЙ АГРАРНЫЙ УНИВЕРСИТЕТ  – РГАУ – МСХА имени К.А. ТИМИРЯЗЕВА

(ФГОУ ВПО  РГАУ – МСХА имени К.А. Тимирязева)

 

ОТЧЕТ

 

по учебной практике

по курсу Информатика

 

на тему: Сеть Интернет и киберпреступность

 

 

 

 

 

 

 

 

 

 

 

 

 

Руководитель от кафедры

 

Исполнитель

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

Москва, 2013

Оглавление

Введение 3

1 История развития сети Интернет 4

2 Протоколы сети Интернет 6

1.1 Протоколы физического уровня 6

1.2 Протокол логического уровня 6

1.3 Протоколы сетевого уровня 6

1.4 Протоколы транспортного уровня 6

1.5 Протоколы уровня сеансов связи 6

1.6 Протоколы представительского уровня 7

1.7 Протоколы прикладного уровня 7

3 Киберпреступность 8

4 Киберпреступность, как бизнес 9

4.1 Критерий оценки киберпреступности как бизнеса 10

4.2 Рост киберпреступности как бизнеса 10

5 Как реализуются атаки?... 12

5.1Области, наиболее уязвимые для атак: 12

6 Технологии киберпреступников 14

6.1 Первый шаг киберпреступления 14

6.2 Второй шаг 14

7 Атаки на антивирусное ПО 15

Заключение 16

Источники: 17

 

 

 

 

 

 

 

Введение

Сегодня множество людей открывают для  себя существование глобальных сетей, объединяющих компьютеры во всем мире в единое информационное пространство, которое называется Интернет. Что это такое, определить непросто. С технической точки зрения Интернет – это объединение транснациональных компьютерных сетей, работающих по различным протоколам, связывающих всевозможные типы компьютеров, физически передающих данные по всем доступным типам линий - от витой пары и телефонных проводов до оптоволокна и спутниковых каналов.

Если  ранее сеть использовалась исключительно  в качестве среды передачи файлов и сообщений электронной почты, то сегодня решаются более сложные  задачи распределенного доступа  к ресурсам. Интернет, служившая когда-то исключительно исследовательским и учебным группам, чьи интересы простирались вплоть до доступа к суперкомпьютерам, становится все более популярной в деловом мире.

Компании  соблазняют быстрота, дешевая глобальная связь, удобство для проведения совместных работ, доступные программы, уникальная база данных сети Интернет. Они рассматривают глобальную сеть как дополнение к своим собственным локальным сетям.

Но мошенники  есть везде. Ограбление с помощью  компьютера — уже не просто популярный сюжет голливудского фильма, а  вполне реальная угроза, с которой сталкивются финансовые учреждения и их клиенты по всему миру. Согласно оценкам комиссии по внутренним делам британского парламента, потери мировой экономики от преступлений, совершенных с помощью Интернета, достигли 388 миллиардов долларов в год. Тем самым киберпреступность обошла по своему размаху мировой наркорынок, годовой оборот которого оценивается в 288 миллиардов долларов.

 

 

1 История развития сети Интернет

Как ни прискорбно, об этом сообщать, но Интернет стал таким же детищем военных технологий, как и сам компьютер. В безумной гонке ядерных испытаний, которой были отмечены пятидесятые годы прошлого века, Соединенные Штаты произвели вроде бы не очень мощный взрыв на высоте 20 километров. Но последствия его были поистине ужасающими. Порожденный взрывом электромагнитный импульс вывел из строя не только телефонные и телеграфные линии, но и погрузил в темноту на несколько дней целый штат – Гавайи расположенный в тысяче миль от места взрыва. Мораль истории была достаточно грустной для американских военных: высотный ядерный взрыв не очень большой мощности, произведенный в центре страны, полностью лишает ее систем связи, а значит, и управления. Единственным вариантом решения проблемы являлось создание сверхзащищенной системы связи, способной передавать огромное количество информации во все точки страны.

Историю можно разделить на несколько  этапов:

  • 1945—1960 годы: теоретические работы по интерактивному взаимодействию человека с машиной, появление первых интерактивных устройств и вычислительных машин, на которых реализован режим разделения времени
  • 1961—1970 годы: разработка технических принципов коммутации пакетввод в действие ARPANet1
  • 1971—1980 годы: число узлов ARPANet возросло до нескольких десятков, проложены специальные кабельные линии, соединяющие некоторые узлы, начинает функционировать электронная почта, о результатах работ ученые докладывают на международных научных конференциях
  • 1981—1990 годы: принят протокол TCP/ IP, Министерство обороны решает построить собственную сеть на основе ARPANet, происходит разделение на ARPANet и MILNet, вводится система доменных имен Domain Name System (DNS), число хостов доходит до 100 000

 

 

2 Протоколы сети Интернет

Основное, что  отличает Интернет от других сетей - это ее протоколы - TCP/IP. Вообще, термин TCP/IP обычно означает все, что связано с протоколами взаимодействия между компьютерами в Интернет. Он охватывает целое семейство протоколов, прикладные программы, и даже саму сеть. TCP/IP - это технология межсетевого взаимодействия, технология Интернет. Свое название протокол TCP/IP получил от двух коммуникационных протоколов (или протоколов связи). Это Transmission Control Protocol (TCP) и Интернет Protocol (IP). Несмотря на то, что в сети Интернет используется большое число других протоколов, сеть Интернет часто называют TCP/IP-сетью, так как эти два протокола, безусловно, являются важнейшими.

Как и  во всякой другой сети в Internet существует 7 уровней взаимодействия между компьютерами. Соответственно каждому уровню взаимодействия соответствует набор протоколов (т.е. правил взаимодействия).

1.1 Протоколы физического уровня определяют вид и характеристики линий связи между компьютерами. В Internet используются практически все известные в настоящее время способы связи от простого провода (витая пара).

1.2 Протокол логического уровня занимается  управлением передачи  информации по каналу.

    1. Протоколы сетевого уровня отвечают за передачу данных между устройствами в разных сетях, то есть занимаются маршрутизацией пакетов в сети.
    2. Протоколы транспортного уровня управляют передачей данных из одной программы в другую.
    3. Протоколы уровня сеансов связи отвечают за установку, поддержание и уничтожение соответствующих каналов.
    4. Протоколы представительского уровня занимаются обслуживанием прикладных программ. К программам представительского уровня принадлежат программы, запускаемые, к примеру, на Unix-сервере2, для предоставления различных услуг абонентам.
    5. Протоколы прикладного уровня относят сетевые услуги и программы их предоставления.

 

3 Киберпреступность

Киберпреступность – незаконные действия, которые осуществляются людьми, использующими информационные технологии для преступных целей. Среди основных видов киберпреступности выделяют распространение вредоносных программ, взлом паролей, кражу номеров кредитных карт и других банковских реквизитов, а также распространение противоправной информации (клеветы, порнографических материалов) через Интернет.

Киберпреступлениями также считаются Интернет-аукционы, в которых сами продавцы делают ставки для того, чтобы поднять цену выставленного на аукцион товара.

 

 

 

4 Киберпреступность, как бизнес

В наши дни большинство людей значительную часть своего времени проводят в Интернете. Сеть во многом отражает мир реальный: преступность, являющаяся, к сожалению, неотъемлемой частью социума, существует и в виртуальном мире.

Растущий обмен информационными  данными и электронные платежи - это именно тот лакомый кусок, который более всего привлекает злоумышленников. По словам экспертов, структура современной киберпреступности практически сформирована: уже существуют четко определенные взаимоотношения и бизнес - модели.

Криминальная деятельность всегда была зеркальным отражением легального бизнеса: образ финансиста-мафиози - первое, что приходит в голову. Однако современная киберпреступность - это не одна - две мафиозных организаций во главе с Доктором N. Скорее, это мир, состоящий из взаимодополняющих и взаимодействующих друг с другом групп.Например, отдельным лицам или группе лиц - владельцев ботсети, которая запускает DDoS-атаки (атака на сайт, которая блокирует его работу - ред.) или распространяет спам, требуются адреса электронной почты. А у владельца ботсети есть знакомый, который готов раздобыть для него необходимые адреса и продать их.Такая бизнес-модель во многом отражает бизнес-модель законного бизнеса. Когда в регион приходит автомобильная компания, там появляются не зависящие от нее напрямую вспомогательные производства, такие как производство карбюраторов или болтов и гаек. Точно так же и связь между киберпреступниками может быть не организационной, а основанной на взаимной выгоде.

Современная киберпреступность развивается так же, как и любой другой бизнес. Прибыльность, управление рисками, освоение новых рынков тоже являются важными составляющими этого бизнеса. Понимание механизмов работы Интернет-мошенников позволит лучше выстроить линию собственной сетевой защиты.

4.1 Критерий оценки киберпреступности как бизнеса

 

Важнейшей критерием оценки любого бизнеса является прибыльность, и киберпреступность здесь не исключение. Киберпреступность невероятно прибыльна. Огромные суммы денег оказываются в карманах преступников в результате отдельных крупных афер, не говоря уже о небольших суммах, которые идут просто потоком. Например, только в 2007 году практически каждый месяц совершалось одно серьезное преступление с использованием современной вычислительной и электронной техники. Вот самые яркие из них:

  • Февраль 2007. Бразильская полиция арестовала 41 хакера за использование троянской программы для кражи банковской информации, которая позволила им заработать $4,74 миллионов
  • Июнь 2007. В Италии арестованы 150 киберпреступников, которые забрасывали итальянских пользователей мошенническими сообщениями. Их доход составил почти 1,25 миллионов евро
  • Декабрь 2007. Киберпреступники взломали компьютеры департамента энергетики Национальной лаборатории Оак Риджа (ORNL), Теннесси, США. По имеющимся данным, атаке подверглись также Национальная лаборатория в Лос Аламосе и Национальная лаборатория Лоуренса в Ливерморе, Калифорния. Были украдены более 12 тысяч номеров карт социального страхования и дат рождения посетителей ONRL за период с 1999 до 2004

4.2 Рост киберпреступности как бизнеса

 

 Вторая причина роста киберпреступности как бизнеса – то, что успех дела не связан с большим риском. В реальном мире психологический аспект преступления предполагает наличие некоторых средств сдерживания. В виртуальном мире преступники не могут видеть своих жертв, будь то отдельные люди или целые организации, которые они выбрали для атаки. Грабить тех, кого ты не видишь, до кого не можешь дотянуться рукой, гораздо легче.

 

5 Как реализуются атаки?

У каждого  поколения преступников свои инструменты. Современные киберпреступники выбрали своим оружием троянские программы, с помощью которых они строят ботнеты для кражи паролей и конфиденциальной информации, проводят DoS атаки и шифруют данные, чтобы затем шантажировать своих жертв. Характерной и опасной чертой сегодняшних вредоносных программ является то, что они стремятся сохранить свое присутствие на инфицированной машине. Для достижения этой цели киберпреступники используют различные технологии.

5.1Области,  наиболее уязвимые для атак:

  • Интернет-деньги и Интернет-банкинг. - Банки, которые все более активно проводят онлайн финансовые операции, и электронная торговля немало способствуют усилению проблемы «скорость и удобство – безопасность».

  • Удаленные хранилища данных и приложений. Информацию и приложения все чаще размещают на удаленных внешних серверах, что позволяет преступникам взламывать трафик и получать доступ к финансовой, конфиденциальной и личной информации.

  • Онлайн-игры. Преступления в этой области – это кража паролей и виртуальной собственности для последующей их продажи и получения хорошей прибыли.

  • Онлайн биржевые агентства. Удобный и быстрый способ реагировать на колебания рынка ценных бумаг. Он является весьма привлекательной целью для преступников, потому что любая биржевая информация всегда пользуется повышенным спросом.

  • Web 2.0. Социальные сети, блоги, форумы, wiki-ресурсы, MySpace, YouTube, Twitter – все эти легкие в загрузке и публикации технологии обмена информацией делают его участников уязвимыми для заражений вредоносными программами.

 

 

6 Технологии киберпреступников

Современные киберпреступники для получения желаемого результата должны правильно организовать два важных момента: доставку и обеспечение работоспособности программы.

6.1 Первый шаг киберпреступления – доставка и установка вредоносной программы. Преступники используют несколько технологий для достижения этой цели. Основные современные способы распространения вредоносных программ (так называемые векторы заражения) – это спам-рассылки и зараженные веб-страницы. Идеальным для преступников является компьютер-жертва, который имеет уязвимость. Уязвимость позволяет преступникам установить вредоносную программу, как только она доставлена со спам-рассылкой, или с помощью так называемых технологий drive by download при посещении пользователем инфицированных Интернет-сайтов.

6.2 Второй шаг,  конечно же, после доставки вредоносной программы – как можно дольше сохранить ее необнаруженной. Вирусописатели используют несколько технологий для того, чтобы увеличить «срок службы» каждой части вредоносной программы.

 

 

7 Атаки на антивирусное ПО

Другая  распространенная технология, используемая во вредоносных программах, - нарушение работы антивирусных программ для предотвращения обнаружения вредоносного ПО и продления его существования на компьютере.

Информация о работе Сеть Интернет и киберпреступность