Сеть Интернет и киберпреступность - Отчет по практике

бесплатно 0
4.5 63
История развития сети Интернет. Исследование протоколов логического, сетевого, прикладного и транспортного уровней. Обзор критериев оценки киберпреступности как бизнеса. Области, наиболее уязвимые для атак. Атаки на антивирусное программное обеспечение.


Аннотация к работе
МИНИСТЕРСТВО СЕЛЬСКОГО ХОЗЯЙСТВА РОССИЙСКОЙ ФЕДЕРАЦИИ ФЕДЕРАЛЬНОЕ ГОСУДАРСТВЕННОЕ ОБРАЗОВАТЕЛЬНОЕ УЧРЕЖДЕНИЕ ВЫСШЕГО ПРОФЕССИОНАЛЬНОГО ОБРАЗОВАНИЯСегодня множество людей открывают для себя существование глобальных сетей, объединяющих компьютеры во всем мире в единое информационное пространство, которое называется Интернет. С технической точки зрения Интернет - это объединение транснациональных компьютерных сетей, работающих по различным протоколам, связывающих всевозможные типы компьютеров, физически передающих данные по всем доступным типам линий - от витой пары и телефонных проводов до оптоволокна и спутниковых каналов. Если ранее сеть использовалась исключительно в качестве среды передачи файлов и сообщений электронной почты, то сегодня решаются более сложные задачи распределенного доступа к ресурсам.В безумной гонке ядерных испытаний, которой были отмечены пятидесятые годы прошлого века, Соединенные Штаты произвели вроде бы не очень мощный взрыв на высоте 20 километров. Порожденный взрывом электромагнитный импульс вывел из строя не только телефонные и телеграфные линии, но и погрузил в темноту на несколько дней целый штат - Гавайи расположенный в тысяче миль от места взрыва.§ 1971-1980 годы: число узлов ARPANET возросло до нескольких десятков, проложены специальные кабельные линии, соединяющие некоторые узлы, начинает функционировать электронная почта, о результатах работ ученые докладывают на международных научных конференцияхОсновное, что отличает Интернет от других сетей - это ее протоколы - TCP/IP. Вообще, термин TCP/IP обычно означает все, что связано с протоколами взаимодействия между компьютерами в Интернет. Свое название протокол TCP/IP получил от двух коммуникационных протоколов (или протоколов связи). Несмотря на то, что в сети Интернет используется большое число других протоколов, сеть Интернет часто называют TCP/IP-сетью, так как эти два протокола, безусловно, являются важнейшими. Как и во всякой другой сети в Internet существует 7 уровней взаимодействия между компьютерами.Огромные суммы денег оказываются в карманах преступников в результате отдельных крупных афер, не говоря уже о небольших суммах, которые идут просто потоком. Например, только в 2007 году практически каждый месяц совершалось одно серьезное преступление с использованием современной вычислительной и электронной техники. Бразильская полиция арестовала 41 хакера за использование троянской программы для кражи банковской информации, которая позволила им заработать $4,74 миллионов o Июнь 2007.Вторая причина роста киберпреступности как бизнеса - то, что успех дела не связан с большим риском. В виртуальном мире преступники не могут видеть своих жертв, будь то отдельные люди или целые организации, которые они выбрали для атаки.Банки, которые все более активно проводят онлайн финансовые операции, и электронная торговля немало способствуют усилению проблемы «скорость и удобство - безопасность». Информацию и приложения все чаще размещают на удаленных внешних серверах, что позволяет преступникам взламывать трафик и получать доступ к финансовой, конфиденциальной и личной информации. v Онлайн-игры.Современные киберпреступники для получения желаемого результата должны правильно организовать два важных момента: доставку и обеспечение работоспособности программы. Преступники используют несколько технологий для достижения этой цели. Уязвимость позволяет преступникам установить вредоносную программу, как только она доставлена со спам-рассылкой, или с помощью так называемых технологий drive by download при посещении пользователем инфицированных Интернет-сайтов.Другая распространенная технология, используемая во вредоносных программах, - нарушение работы антивирусных программ для предотвращения обнаружения вредоносного ПО и продления его существования на компьютере.Для того чтобы справиться с киберпреступностью, необходимо создавать и внедрять защитные стратегии.

План
Оглавление

Введение

1. История развития сети Интернет

2. Протоколы сети Интернет

1.1 Протоколы физического уровня

1.2 Протокол логического уровня

1.3 Протоколы сетевого уровня

1.4 Протоколы транспортного уровня

1.5 Протоколы уровня сеансов связи

1.6 Протоколы представительского уровня

1.7 Протоколы прикладного уровня

3. Киберпреступность

4. Киберпреступность, как бизнес

4.1 Критерий оценки киберпреступности как бизнеса

4.2 Рост киберпреступности как бизнеса

5. Как реализуются атаки

5.1 Области, наиболее уязвимые для атак

6. Технологии киберпреступников

6.1 Первый шаг киберпреступления

6.2 Второй шаг

7. Атаки на антивирусное ПО

Заключение

Источники
Заказать написание новой работы



Дисциплины научных работ



Хотите, перезвоним вам?