Цель проекта заключается в выявлении наиболее актуальных способов защиты от киберпреступности, для составления буклета с советами для пользователей.
Вложение | Размер |
---|---|
tekst.docx | 524.9 КБ |
МИНИСТЕРСТВО ОБРАЗОВАНИЯ
АРХАНГЕЛЬСКОЙ ОБЛАСТИ
государственное автономное профессиональное образовательное учреждение
Архангельской области
«Северодвинский техникум социальной инфраструктуры»
(ГАПОУ АО «СТСИ»)
ИНДИВИДУАЛЬНЫЙ ПРОЕКТ
Тема
«Киберпреступность. Способы профилактики киберпреступности и способы борьбы с ней».
Специальность СПО: Коммерция (по отраслям)
Группа: 109/110
Обучающийся ______________________ В.М. Мухина
подпись, дата
Руководитель проекта ______________________ М.А. Пичугина
подпись, дата
Северодвинск 2023
Оглавление
1.1 Понятие киберпреступность 4
1.2 История появления кибепреступности 6
1.3 Причины и условия распространения киберпреступности 7
1.4 Методы защиты от киберпреступности 8
1.5 Методы борьбы с киберпреступностью 12
Список использованной литературы 18
Тема индивидуального проекта: «Киберпреступность. Способы профилактики киберпреступности и способы борьбы с ней».
Данная тема была выбрана из-за того, что проблема киберпреступности является одной из наиболее актуальных в любое время. Проект может быть использован для просвещения пользователей интернета и сделать их работу в сети безопасной.
Цель проекта заключается в выявлении наиболее актуальных способов защиты от киберпреступности, для составления буклета с советами для пользователей.
Для достижения поставленной цели необходимо решить следующие задачи:
1) Изучить литературные источники.
2) Выявить причины и условия распространения киберпреступности и сформулировать методы борьбы с ней.
3) Оформить буклет с информацией.
Методы исследования:
1) анализ и синтез информации по теме проекта .
2) анкетирование.
3) классификация.
4) физическое моделирование
3
Согласно [https://www.kaspersky.ru/resource-center/threats/what-is-cybercrime]: Киберпреступность – это преступная деятельность, в рамках которой используются либо атакуются компьютер, компьютерная сеть или сетевое устройство. Большинство кибератак совершается киберпреступниками или хакерами (это могут быть как частные лица, так и организации, которые используют продвинутые методики и хорошо подкованы технически) с целью получения финансовой прибыли. Однако целью кибератак может быть и выведение компьютеров или сетей из строя – из личных или политических мотивов.
Международные документы также содержат в себе обозначения указанного явления. В частности, используются понятия [https://new-disser.ru/_avtoreferats/01002772809.pdf]:
«киберпреступление», как любое противоправное деяние, совершенное посредством электронных операций, целью которого является безопасность компьютерных систем и обрабатываемых ими данных (киберпреступление в узком смысле (компьютерное преступление)), и как любое противоправное деяние, совершенное посредством или связанное с компьютерами, компьютерными системами или сетями, включая незаконное владение и предложение или распространение информации посредством компьютерных систем или сетей (киберпреступление в широком смысле (как преступление, связанное с компьютерами))
4
«компьютерное преступление», определяемое как любое преступное деяние, «которое может совершаться с помощью компьютерной системы или сети, в рамках компьютерной системы или сети или против компьютерной системы или сети. В принципе, оно охватывает любое преступление, которое может совершаться в электронной среде»,
«преступления, связанные с использованием компьютеров» как запрещаемое законом и/или судебной практикой поведение, которое а) направлено собственно на компьютерную сферу и коммуникационные технологии; b) включает использование цифровых технологий в процессе совершения правонарушения; с) включает использование компьютера как инструмента в процессе совершения иных преступлений, и, соответственно, компьютер выступает при этом как источник электронных процессуальных доказательств.
«информационное преступление», которое раскрывается как «использование информационных ресурсов и (или) воздействие на них в информационном пространстве в противоправных целях»;
«преступление в сфере компьютерной информации», которое представляет собой «уголовно наказуемое деяние, предметом посягательства которого является компьютерная информация»;
«деяния в сфере информационных технологий», которое также предполагает совершение именно компьютерных преступлений, за исключением некоторых пунктов.
В проекте, будем использовать трактование понятия киберпреступность, как преступная деятельность, в рамках которой используются либо атакуются компьютер, компьютерная сеть или сетевое устройство.
5
Появление киберпреступности можно отсчитывать с момента появления компьютера, так называемой эпохи ЭВМ. Историю киберпреступлений можно разделить на два периода: первый - с момента создания первой ЭВМ до 1990 года и с 1990 года по настоящий момент времени.
Первое упоминание об использовании компьютера с целью совершения преступления было обнародовано в 1960-х годах, когда компьютеры представляли собой большие универсальные компьютеры, так называемые ЭВМ.
В 60-е годы прошлого столетия появилось третье поколение ЭВМ. Пробившаяся в лидеры фирма IBM первой реализовала семейство ЭВМ - серию полностью совместимых друг с другом компьютеров от самых маленьких, размером с небольшой шкаф (меньше тогда еще не делали), до самых мощных и дорогих моделей.
Еще в начале 60-х появляются первые миникомпьютеры - небольшие маломощные компьютеры, доступные по цене небольшим фирмам или лабораториям. Миникомпьютеры представляли собой первый шаг на пути к персональным компьютерам, пробные образцы которых были выпущены только в середине 70-х голов.
Вместе со стремительным развитием компьютерной сферы начинает свое развитие киберпреступность. Но компьютерная преступность 1960-х и 1970-х годов отличалась от киберпреступности сегодня. Во- первых. в то время еще не появился Интернет, во-вторых. ЭВМ не были объединены в сеть.
6
В 1960 году типичная ЭВМ стоила несколько миллионов долларов, занимала площадь одной комнаты и требовала специальной системы кондиционирования воздуха, чтобы компьютер не сгорел. Ограниченное использование ЭВМ и отсутствие соединения с другими компьютерами резко сокращало шансы совершения компьютерных преступлений, и если таковые совершались, то только людьми, которые обслуживали ЭВМ.
Все преступления того времени сводились к преступлениям, связанным с финансовыми вложениями в ЭВМ. Это продолжалось до появления и всемирного распространения сети Интернет, что открыло новые возможности для преступников.
По информации [https://school-science.ru/17/8/52569] киберпреступность развивается такими темпами : практически каждый человек, имеет возможность воспользоваться доступом в Интернет за сравнительно небольшие деньги.
Анонимность, во многом определяет специфику общения пользователей в глобальной сети. При этом не происходит личностно-визуального контакта, что снимает психологические барьеры и приводит к раскрепощенности. Практически невозможно установить личность человека, который хочет остаться незамеченным в виртуальном пространстве. Технологии мобильного Интернета позволяют преступнику свободно перемещаться в пространстве, используя различные точки доступа. Еще одна специфическая особенность, оперативность действий производимых в Интернете, «в режиме реального времени»
Оперативность любых операций распространяется на все пространство Интернет, охватывает страны и континенты, тем самым приобретая глобальность проблемы.
7
Причины распространения киберпреступности.
Особенности современных сетевых технологий, предоставляющих возможности для успешного ведения преступной деятельности. Развитие и совершенствование информационных IT-технологий.
Постоянное отставание мер безопасности от уровня развития компьютерных технологий. Слабая проработанность концепции информационной безопасности.
Простота совершения: в сети Интернет можно найти множество материала, алгоритмов и объяснений совершения данных действий.
Незначительный риск наказуемости, киберпреступность глобальна и не имеет геополитических разграничений, органам власти сложно найти киберпреступника.
Недостатки в сфере правового регулирования. Несовершенное законодательство, регулирующее вопросы, связанные с компьютерными технологиями, включая уголовное, гражданское и административное законодательство. Высокая латентность (не заявленные преступления).
В целях защиты от киберпреступлений необходимо выполнять ряд рекомендаций с сайта [https://pchevskoe.ru/news/media/2022/9/19/sposobyi-zaschityi-ot-kiberprestupnosti/].
8
1. Тщательно контролируйте своё поведение в социальных сетях. Мошенники-виртуозы очень искусны в использовании личной информации, с помощью которой они с лёгкостью могут взломать коды безопасности, и получить доступ к другим учётным записям. За последние несколько лет этот способ кибератаки стал одним из самых распространённых.
2. Для сохранности ваших учётных записей ограничьте доступ к внутреннему кругу друзей и близких. Никогда не делитесь личной информацией с новыми интернет-друзьями. Старайтесь не афишировать данные, содержащие даты рождения, адреса электронной почты или имена домашних животных, которые могут использоваться как пароли. Вся эта информация может оказаться весьма полезной для профессионального хакера.
3. Не используйте дебетовые карты онлайн. Несанкционированные платежи дебетовой карты изымаются непосредственно с вашего банковского счёта, и даже если вы немедленно сообщите о нарушении, на восстановление прежнего баланса потребуется не одна неделя. В случае с кредитной картой в аналогичной ситуации при оспаривании подозрительных оплат клиент имеет доступ к своим счетам. Оба вида карт имеют функции оповещения либо на электронную почту или в виде СМС-текста, что даёт возможность быстрого прерывания несанкционированных действий. Visa является лидером в области разработок защиты для своих кредитных карт.
9
4. Остерегайтесь сообщений подобного рода: «Внимание! Ваш аккаунт был взломан. Вы должны позвонить, чтобы подтвердить свой аккаунт. Отправьте нам сообщение, и мы перезвоним Вам».
5. Не станьте жертвой Clickjacking. Этот вид атаки таит в себе гиперссылки под тем, что, на первый взгляд, выглядит как безобидный контент. Однако при нажатии ссылки открывается канал для вредоносных программ, которые могут вторгнуться в компьютер или передать вашу личную информацию.
6. Не будьте опрометчивы в использовании любого Wi-Fi соединения. Горячие точки Wi-Fi чаще всего небезопасны, так как не кодируют информацию, передаваемую в интернете. Более того, инструменты, которыми пользуются хакеры, позволяют им «заглянуть» через ваше плечо и выудить имена пользователей, пароли или другую информацию, предоставляющую доступ к финансовым счетам. Сотовая сеть в этом плане более безопасна.
7. В сообщениях электронной почты и на веб-сайте, внимательно смотрите на URL-адреса, даже если они содержат имена авторитетных финансовых учреждений, с которыми вы имеете дело. Самый распространённый подвох – это комбинация имени законного веб-сайта и подделки. Эти адреса очень часто ведут на сайты-подражатели, которые под внешне законным видом скрывают принадлежность к хакерской деятельности. Иногда URL-адрес может оказаться подлинным, но когда вы нажимаете на ссылку, он переносит вас на другой сайт.
10
8. Никогда не кликайте на сообщения, присланные на электронную почту и предлагающие обновить персональные данные. В большинстве случаев такие запросы инициируются после того, как вы входите в свой аккаунт не через электронный адрес.
9. Не используйте одинаковый пароль для разных учётных записей. Выбирайте для паролей необычные символы, цифры и пробелы. В качестве дополнительной меры предосторожности, заполните вопросы безопасности вымышленными, простыми для запоминания ответами, а не фактами, которые могли бы раскрыть ваши личные данные.
10. Установите на компьютер антивирусное и антишпионское программное обеспечение. Убедитесь, что эти программы работают и обновляются автоматически.
Благодаря соблюдению этих рекомендаций каждый пользователь сети интернет сможет вложить свой вклад в борьбу с киберпреступностью.
11
Согласно сайту [https://tass.ru/obschestvo/9032391] в МВД и Следственном комитете созданы специализированные подразделения по борьбе с киберпреступностью. В Крыму, Башкирии, Удмуртии, Омской области в 2015-2018 годах созданы автоматизированные системы для выявления преступлений в киберпространстве. По оценке надзорного ведомства, "для эффективного функционирования таких комплексов важно, чтобы работа на данном направлении осуществлялась качественно и целенаправленно всеми ведомствами, входящими в правоохранительную систему, с возможностью присоединения соответствующих подразделений иных компетентных органов, прежде всего Росфинмониторинга, Роскомнадзора и Банка России".
Вместе с тем, по мнению Генпрокуратуры, в России необходима единая система борьбы с киберпреступлениями, позволяющая их выявлять еще до обращения потерпевших.
12
Одним из вариантов стало бы заключение единого соглашения об электронном обмене информацией между государственными органами и службами при взаимодействии с банками, операторами связи, интернет-провайдерами и иными участниками информационного пространства. Единым координирующим центром в борьбе с IT-преступностью мог бы стать созданный при ФСБ Национальный координационный центр по компьютерным инцидентам либо возможно "по примеру международных моделей создание централизованного межведомственного органа по координации их деятельности в круглосуточном режиме, который бы обладал всем необходимым инструментарием, включая оперативную, следственную и техническую службы, научно-исследовательский центр и центр международного сотрудничества с представительством специалистов всех министерств и ведомств".
Пока, отметили в Генпрокуратуре, даже правовая оценка смежных киберпреступлений (мошенничеств в киберпространстве, хищений с электронных счетов, оборот информационных баз с персональными данными и т. д.) различается в разных регионах страны.
13
Буклетом принято называть лист бумаги A4 сложенный в два раза. Буклеты могут использоваться для информирования клиентов или сотрудников компании о продукции или запланированном мероприятии. Для того чтобы профессионально сделать буклет необходимы специальные программы и навыки дизайнера, но простую версию буклета вполне можно сделать при помощи обычного текстового редактора Word и минимальных навыков.
14
Благодаря инструкции с сайта [https://mcbs-vacha.nnov.muzkult.ru/media/2020/06/17/1254729385/Kak_sdelat_buklet_v_Vorde._Poshagovaya_i_ya_po_sozdaniyu_bukletov_v_Word.pdf]
Шаг № 1. Сменить ориентацию страницы на альбомную. Это делается для того чтобы была возможность набирать текст вдоль листа. Для этого необходимо перейти на вкладку «Разметка страницы», нажать на кнопку «Ориентация» и выбрать вариант «Альбомная».
Шаг № 2. Дальше необходимо уменьшить отступы от края листа. Если этого не сделать, то буклет будет обрамлен в большую белую рамку, и это будет выглядеть не очень привлекательно. Поэтому на той же вкладке «Разметка страницы» нажимаем на кнопку «Поля» и выбираем вариант «Узкие». При выборе данного варианта будут использоваться поля размером в 1.27 сантиметра с каждой стороны.
Обычно поля размером в 1.27 сантиметра отлично подходят для создания буклетов. Но, если хотите еще меньшие поля то выберите вариант «Настраиваемые поля».
После этого появится окно «Параметры страницы» в котором мы можем выставить нужные размеры полей для каждой стороны листа.
Шаг № 3. После того, как мы настроили поля, необходимо разделить лист бумаги на три части. Для этого на той же вкладке «Разметка страницы» нажимаем на кнопку «Колонки» и выбираем вариант «Три».
15
После этого лист бумаги будет разделен на три части. Мы можем заметить это по изменению линейки над листом.
Необходимо отметить, что переход на вторую колонку будет возможен только после того, как первая будет заполнена текстом. Для того чтобы решить эту проблему можно просто нажать на клавишу Enter и заполнить страницу большим количеством переносов строки.
Шаг № 4. Если есть необходимость, то мы можем добавить разделитель между колонками сделанного нами буклета. Для этого снова необходимо нажать на кнопку «Колонки» и выбрать вариант «Другие колонки»
После этого появится небольшое окно с настройками буклета. Здесь необходимо просто установить отметку напротив функции «Разделитель». Необходимо отметить, что разделитель появляется только в том случае, если все колонки буклета заполнены текстом до конца. Пока буклет пуст, разделитель не отображается.
Также в окне «Колонки» можно настроить ширину колонок буклета и промежуток между ними. При необходимости можно даже сделать колонки разной ширины. Для этого необходимо снять отметку напротив функции «Колонки одинаковой ширины» и задать значение ширины для каждой колонки вручную. В конце не забываем сохранить настройки нажатием на кнопку «Ok»
16
По завершению проекта можно считать, что все поставленные цели выполнены. Я определила основные понятия киберпреступности. Смогла найти её основные виды. И так же нашла методы защиты от киберпреступности
Киберпреступность сегодня составляет более серьёзную опасность, чем 5 лет назад. Несмотря на усилия государств в борьбе с ней, их количество в мире не уменьшается, а, напротив, постоянно растёт.
Вся полученная информация вовремя создания проекта понадобится в жизни, потому что она помогает стать более грамотным в использовании сети Интернет.
17
18
Дымковский петушок
Ручей и камень
Муравьиная кухня
Рисуем лошадь акварелью
Знакомимся с плотностью жидкостей