Курсар - служба спасения студентов
Служба спасения для студентов

Кибератаки и реальный мир

Стоимость
500 руб.
Содержание
Теория
Объем
26 лист.
Год написания

Описание работы

Работа пользователя Vseznayka1995
По мере того как современное общество все более погружается в информационное пространство, а повседневная жизнь людей пересекается с новейшими цифровыми технологиями, все чаще приходится сталкиваться с различными проявлениями нового вида террористических актов, совершенных в кибернетическом пространстве.
Если еще совсем недавно просторы Интернета активно использовались различного рода мошенниками, которых интересовала исключительно финансовая выгода, то теперь возможности виртуального пространства оказались в руках более опасных игроков, преследующих в первую очередь политические цели.
Современный кибертерроризм по своим масштабам, техническим возможностям и последствиям можно с полной уверенностью ставить в один ряд с традиционным терроризмом и организованной преступностью. 
Кибертерроризм – это комплекс незаконных компьютерных и телекоммуникационных действий, порожденных самим обществом на определенном этапе своего развития. Кибертерроризм в современном мире внедрился в разум людей на всей планете. И поскольку сеть интернет с каждым днем становится популярной во всех областях деятельности, отдельные лица или группы могут быть полностью анонимами в киберпространстве, для угроз гражданам, конкретным группам, сообщества  и целые страны, без присущей угрозы захвата, травм или смерти нападающего.
Под понятием «информационный криминал» в наши дни подразумевает действия отдельных лиц или групп, направленные на взлом системы, хищения или разрушения информации в корыстных или хулиганских целях. Это, как правило, разовые преступления против конкретного объекта киберпространства. Любое преступление, совершенное в киберпространстве – это виновное противоправное вмешательство в работу компьютеров, компьютерных сетей, программ, баз данных, а также иные противоправные общественно опасные действия, совершенные с помощью или посредством компьютеров, компьютерных сетей или программ. Ключевым отличительным признаком киберпреступности принято считать корыстный характер действий злоумышленника.
Кибератаки на информационные системы включает в себя прямое использование ресурсов интернета в качестве средств совершения терростических атак против объектов инфраструктуры. Орудием кибертерактов выступает вредоносное  программное обеспечение. По данным Международного института антитеррористической политики, террористы уже использовали или в состоянии использовать такие виды «кибероружия», как компьютерные вирусы, «черви» и «троянские кони», «логические бомбы».
Ключевой целью кибертеррористов выступают системы управления критическими важными объектами инфраструктуры ( транспорт, атомная энергетика, электросети т.д.), нарушение работы которых может повлечь значительные негативные последствия. Причем последние не ограничиваются самими атакованными компьютерными системами, а затронут объекты жизнеобеспечения городов (электроэнергетические сети, систему теплоснабжения), авиа-, морского, речного и железнодорожного транспорта, атомной энергетики и т.д.,  что наглядно продемонстрировал вирус STUXNET.
Целями деятельности террористов в сети интернет являются реклама своей деятельности, пропаганда террористической идеологии, запугивание и дезинформация, поддержание взаимодействия внутри террористической организации и противодействие пропаганде противника.
С помощью интернета происходит вербовка и вовлечение граждан в террористическое общество. Поскольку сеть интернет обладает повышенной анонимностью найти жертву и завербовать его в террористическую группировку не представляет особой сложности. С использованием сети интернет формируется организация террористических операций, с непосредственными исполнителями проводится инструктаж, решаются теоритические и тактические задачи во время проведения терактов.
Так же путем анонимности происходит финансирование террористической деятельности, планирование дальнейших действий и общение между участниками такого преступного формирования, приобретения оружия.
Преступные посягательства на объекты компьютерной инфраструктуры и информационные сети. Специалисты относят к таковым, например, выведение из строя информационных систем, которые приведет к бесконтрольной работоспособности поражаемого объекта, что особенно опасно на предприятиях атомного и химического производства, а также в военной сфере, либо организацию разрушительных атак (уничтожение информационных ресурсов и линий коммуникаций либо физическое уничтожение структур, в которые включаются информационные системы).
Кибератаки которые перевернули страницу в истории киберпреступлений, по просьбе «Ведомостей» эксперты антивирусных компаний «Доктор Веб», Eset и «Лаборатории Касперского», а также компании Digital Security (анализ уязвимостей IT- систем) перечислили самые важные кибератаки в истории. Каждая из них перевернула страницу в истории киберпреступлений и наглядно продемонстрировала всю хрупкость нового мира, в котором пытается освоиться человечество.
1.    Червь Морриса – один из первых сетевых червей , распространяемых через интернет, написанный аспирантом Корнеллского университета Робертом Таппаном Мориссом и запущен 2 ноября 1988г. в Массачусетском  технологическом институте. Ущерб от червя Морриса был оценен примерно в $96,5 млн. на фото дискета с исходным кодом червя, хранящимся в музее науки в Бостоне. 
Вирус поразил около шести тысяч узлов. При сканировании компьютера червь определял, инфицирован ли уже компьютер или нет, и случайным образом выбирал, перезаписывать ли существующую копию. С определенной периодичностью программа, так или иначе, перезаписывала свою копию. Червь использовал давно известные уязвимости в почтовом сервере, с подбором паролей по словарю. Словарь был небольшой – всего лишь около 400 ключевых слов. В конце 1980 годах о компьютерной безопасности мало кто задумывался, и имя учетной записи совпадал с реальным именем пользователя.
2.    Компьютерный вирус «Чернобыль», также известный под именами «Чих» и CIH, стал первой вредоносной программой, которая была способна повредить аппаратную часть компьютера  - микросхему. Вирус впервые появился в июне 1998г., и с тех пор его эпидемия не прекращалась, написанный тайваньским студентом Чэнь Инхао, работающий только под операционной системой Windows 95/98/ME.
Вирус активизировался и уничтожал данные на жестких дисках инфицированных компьютеров, на некоторых компьютерах было испорчено содержимое микросхем BIOS. По различным оценкам, от вируса пострадало около полумиллиона персональных компьютеров по всему миру. 
  
3.    26 мартf 1999 года вирус Mellissa созданный Дэвидом л. Смитом,   стал первым вредоносным кодом, распространяющимся по электронной почте. Была нарушена работа почтовых серверов нескольких крупных компаний во многих странах. Механизм распространения вируса был вызывал взрывную волну инфицированных писем. В результате резко возрастала нагрузка на почтовые серверы и существенно замедлялась – или прекращалась – обработка почтовых сообщений. Ущерб от эпидемии оценили в $80 млн.
 
4.    Вирус Mafiaboy, распространившийся в 2000г. – одна из первых полномасштабных DDoS – атак (распределенный отказ в обслуживании) через интернет – серверы крупных компаний. Атаку на несколько известных сайтов, включая Yahoo, Fifa.com, Amazon, Dell, eBay и CNN, начал ученик канадской средней школы. Ущерб составил примерно $1,2 млрд.  
5.    Cabir – первый мобильный вирус – полноценный компьютерный червь, заражавший телефоны в 2004 году. Если телефон был заражен, то каждый раз при включении телефона на экране показывалось сообщение «Cabire». Вирус маскировался под программу для защиты телефона Caribe Security Manager, которую в виде специального файла пользователь должен был установить самостоятельно. Также он пытался заразить телефоны через Blutooth.
 
6.    Zeus- троянская программа, появившаяся в 2007 г., - первый в истории случай распространения вредоносного софта через социальные сети. Пользователям Facebook передавалось несколько фотосообщений, которые переадресовывали на сайты с вирусом Zeus. Затем троянская программа внедрялась в систему, перехватывала регистрационные данные пользователя, что позволяло похищать средства со счетов клиентов ведущих европейских банков. Вирусная атака затронула Испанию, Италию, Германию и Нидерланды. Атаками подвергались не только персональный компьютер жертвы, но и мобильное устройство.
 
7.    StuxNet – первый вирус военного назначения и первое реально использованное кибероружие. Он атаковал промышленные системы, которые управляли производственными процессами в 2010г. StuxNet вывел из строя ядерные объекты Ирана, физически разрушив инфраструктуру: тогда могло пострадать до 20% ядерных центрифуг Ирана.  
8.    Вирус Lazarus в 2014 г. привел к масштабной утечке личных данных сотрудников Sony Pictures, электронной почты и неизданных фильмов киностудии. Потери компании были оценены в $100 млн. (из них $83млн – из-за потери готовящихся к прокату картин). Считается, что атака на серверы Sony была выполнена кибергруппой Lazarus, связанной с правительством Северной Кореи.  
9.    Специально разработанный для атак на энергетические компании вирус Industroyer предположительно стал причиной сбоев энергоснабжении в Киеве в декабре 2016г. Использует четыре легитимных протокола связи, широко распространенных в энергетике, управлении транспортом, водоснабжении и др. Как следствие, он не требует от хакеров предварительного поиска уязвимостей в сетях.  
10.    Знаменитый вирус – шифровальщик WannaCry в мае 2017г. атаковал 200 000 компьютеров в 150 странах мира. Ущерб оценен в $1 млрд. Вирус проникал на компьютеры с операционной системой Windows, куда не были установлены обновления, шифровал содержимое жестких дисков и требовал с пользователей $300 за расшифровку. На фото британский IT- эксперт Маркус Хатчинс, которому приписывают нейтрализацию вируса – вымогателя. Правда, спустя два месяца Хатчинса арестовали в США по обвинению в распространении другой вредоносной программы – Kronos. С помощью этого вируса в 2014-2015гг. кибермошенники успешно воровали данные банковских карт. 
Киберпреступность сегодня составляет значительно более серьезную опасность, чем 5 лет назад, в связи с использованием преступниками новейших информационных технологий, а также через растущую уязвимость современного индустриального общества.
Невзирая на усилия государств, которые направлены на борьбу с киберпреступниками, их количество в мире не уменьшатся, а, напротив, постоянно растет.
Обеспечение информационной безопасности -  комплексная задача. В ней нет важных или второстепенных вопросов. Например, нельзя организовать защиту от внешних атак, не уделяя внимания подготовке персонала.
Эффективно противодействовать современным угрозам способны только те системы, которые с самых ранних стадий разработки проектировались с учетом требований безопасности. При этом безопасность – это не статичное состояние, а динамичный процесс, в рамках которого производители адаптируют свои решения для защиты от постоянного изменяющихся угроз.

Оглавление
1.КИБЕРАТАКИ И РЕАЛЬНЫЙ МИР    1
II.Разработка фрагмента базы данных    12
Вариант 1.  Учет и выдача сведений об участии обучающихся в кружках научного общества на месяц    12
III.Заключение    25
III. Литература    25
Основная литература:    25


III. Литература
Основная литература:
1.    Информатика. Базовый курс : учебное пособие : [гриф Мин. обр.] / ред. С. В. Симонович. - 3-е изд. - СПб. : Питер, 2014. - 640 с. : ил. - (Учебник для вузов) ISBN 978-5-496-00217-2
2.    Информатика : учебник : [гриф Мин. обр.] / В. А. Каймин ; М-во обр. РФ. - 6-е изд. - М. : ИНФРА-М, 2014. - 285 с. : ил., рис. - (Высшее образование). – Режим доступа: http://elib.igps.ru/?4&type=card&cid=ALSFR-590249d6-0bdf-4609-a896-df2659d17c9a&remote=false

Дополнительная литература:
3.    Базы данных : учебное пособие : [гриф МЧС] / А. Ю. Иванов ; МЧС России. - СПб. :СПбУ ГПС МЧС России, 2010. - 204 с. Режим доступа: http://elib.igps.ru/?21&type=card&cid=ALSFR-da55247e-92d5-4735-9e60-d9dced2ec18a.
4.    Безопасность информационных систем и защита информации в МЧС России: учебное пособие Синещук Ю.И. [и др.] Издательство: Санкт-Петербургский университет ГПС МЧС России, Санкт-Петербург Количество страниц: 300 Год издания: 2012 Гриф: Рекомендовано МЧС РФ http://elib.igps.ru/?143&type=card&cid=ALSFR-6d86bbe6-aeac-49db-bc2e-068c7a55cb8d.
5.    Базы данных : учебное пособие : [гриф МЧС] / А. Ю. Иванов ; МЧС России. - СПб. :СПбУ ГПС МЧС России, 2010. - 204 с. Режим доступа: http://elib.igps.ru/?21&type=card&cid=ALSFR-da55247e-92d5-4735-9e60-d9dced2ec18a.
6.    Ресурсы интернета


Современное общество сложно представить без информационных технологий. Данное понятие определяется как совокупность методов и средств получения и использования информации на базе вычислительной и информационной техники, с широким применением информационных методов. Позволяют активизировать и эффективно использовать информационные ресурсы общества, автоматизировать информационные процессы. Процессы, происходящие в связи с информатизацией общества способствуют не только ускорению научно-технического прогресса, но и созданию качественно новой информационной среды.
Подводя итог, можно сказать, что информационные технологии играют огромную роль в современном обществе. Умение применять в своей деятельности современные технологии становится одним из основных компонентов профессиональной подготовки любого специалиста.
 

Сколько стоит помощь с учебной работой?