Исследовательская работа
Вложение | Размер |
---|---|
kiberprestupnost.ppt | 1.68 МБ |
Слайд 1
ХАБАРОВСКИЙ КРАЙ ХАБАРОВСКИЙ МУНИЦИПАЛЬНЫЙ РАЙОН МУНИЦИПАЛЬНОЕ КАЗЕННОЕ ОБЩЕОБРАЗОВАТЕЛЬНОЕ УЧРЕЖДЕНИЕ СРЕДНЯЯ ОБЩЕОБРАЗОВАТЕЛЬНАЯ ШКОЛА с.ТАЕЖНОЕ ШКОЛЬНАЯ НАУЧНО-ПРАКТИЧЕСКАЯ КОНФЕРЕНЦИЯ «ШАГ В БУДУЩЕЕ» -2021 Киберпреступность. Троянский конь. Калачик Александр, 6 Б классСлайд 2
преступления, совершенные с использованием компьютерной информации. При этом, компьютерная информация является предметом и (или) средством совершения преступления. Неправомерный доступ к охраняемой законом компьютерной информации. Создание, использование и распространение вредоносных программ для ЭВМ или машинных носителей с такими программами. Нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети. Классификация компьютерных преступлений: Киберпреступность -
Слайд 3
«Киберпреступлением» следует считать: использование или попытку использования компьютера, вычислительной системы или сети компьютеров с целью получения денег, собственности или услуг под прикрытием фальшивых предлогов или ложных обещаний либо выдавая себя за другое лицо (то, что относится в рамках жаргонной классификации к ( phreaking , carding и hacking );
Слайд 4
Киберпреступность – это «...любое незаконное, неэтичное или неразрешенное поведение, затрагивающее автоматизированную обработку и (или) передачу данных». (Группа экспертов Организации экономического сотрудничества и развития, Париж, 1986 г. )
Слайд 5
Киберпреступность – это «… все преднамеренные и противозаконные действия, которые приводят к нанесению ущерба имуществу и совершение которых стало возможным прежде всего благодаря электронной обработке информации» (Швейцария)
Слайд 6
Законодательная база РФ в области компьютерных преступлений Законы Указы Положения
Слайд 9
«ТРОЯНСКИЙ КОНЬ» Троянский конь - заключается в тайном введении в чужое программное обеспечение вредоносной программы для ЭВМ, которая позволяют негласно осуществлять иные, не планировавшиеся разработчиком программы функции. Эти средства совершения преступления используют для негласного добывания конфиденциальных сведений, например, логина и пароля доступа в сеть ЭВМ "Интернет
Слайд 10
«Троянский конь» является наиболее опасной Во-первых, кризис заставляет интернет-пользователей более нервно реагировать на любые события, связанные с платежными системами, онлайн-банкингом, электронными деньгами. В период, когда банки разоряются, меняют владельцев или испытывают проблемы с выплатами, появляется много новых возможностей для атак на пользователей.
Слайд 11
«Троянский конь» является наиболее опасной Во-вторых, учитывая, что современные вредоносные программы требуют все больше ресурсов для их разработки, распространения и использования, для множества злоумышленников на первый план выходят более простые, дешевые и грубые методы атак.
Слайд 13
http://www.fssr.ru/ - Институт криптографии, связи и информатики ФСБ РФ ; http://www.infosec.ru/ - НИП "Информзащита"; http://www.novocom.ru/ - Учебно-технический центр "НОВО-УТЦ"; http://www.confident.ru/ - ООО "Конфидент"; журнал "Защита информации."; http://www.spymarket.com/ - Компания "СмерШ Техникс"; http://www.pps.ru/ - Лаборатория "ППШ" (профессиональная защита тайны); http://www. kiberpol.ru / - Сайт киберполиции http://www.ankey.ru/ - Фирма "Анкей" (криптографические системы защиты); http://www.ssl.stu.neva.ru/ - Санкт-Петербургский центр защиты информации; http://www.security.ru/ - Московское отделение НИИ защиты информации http://www.infotecs.ru/gtc - Государственная техническая комиссия при Президенте РФ; Адреса сайтов организаций по защите информации
Слайд 14
Помни!!! Абсолютной защиты не существует! Но!!! Свести риск потерь к минимуму возможно!
Слайд 15
Спасибо за внимание
Алые паруса
Для чего нужна астрономия?
Астрономы получили первое изображение черной дыры
5 зимних аудиосказок
Рождественские подарки от Метелицы