• Главная
  • Блог
  • Пользователи
  • Форум
  • Литературное творчество
  • Музыкальное творчество
  • Научно-техническое творчество
  • Художественно-прикладное творчество

Киберпреступность. Троянский конь

Опубликовано Больбат Наталья Ярославовна вкл 01.11.2023 - 12:54
Больбат Наталья Ярославовна
Автор: 
Калачик Александр

Исследовательская работа

Скачать:

ВложениеРазмер
Office presentation icon kiberprestupnost.ppt1.68 МБ
Предварительный просмотр:
Чтобы пользоваться предварительным просмотром презентаций создайте себе аккаунт (учетную запись) Google и войдите в него: https://accounts.google.com

Подписи к слайдам:

Слайд 1

ХАБАРОВСКИЙ КРАЙ ХАБАРОВСКИЙ МУНИЦИПАЛЬНЫЙ РАЙОН МУНИЦИПАЛЬНОЕ КАЗЕННОЕ ОБЩЕОБРАЗОВАТЕЛЬНОЕ УЧРЕЖДЕНИЕ СРЕДНЯЯ ОБЩЕОБРАЗОВАТЕЛЬНАЯ ШКОЛА с.ТАЕЖНОЕ ШКОЛЬНАЯ НАУЧНО-ПРАКТИЧЕСКАЯ КОНФЕРЕНЦИЯ «ШАГ В БУДУЩЕЕ» -2021 Киберпреступность. Троянский конь. Калачик Александр, 6 Б класс

Слайд 2

преступления, совершенные с использованием компьютерной информации. При этом, компьютерная информация является предметом и (или) средством совершения преступления. Неправомерный доступ к охраняемой законом компьютерной информации. Создание, использование и распространение вредоносных программ для ЭВМ или машинных носителей с такими программами. Нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети. Классификация компьютерных преступлений: Киберпреступность -

Слайд 3

«Киберпреступлением» следует считать: использование или попытку использования компьютера, вычислительной системы или сети компьютеров с целью получения денег, собственности или услуг под прикрытием фальшивых предлогов или ложных обещаний либо выдавая себя за другое лицо (то, что относится в рамках жаргонной классификации к ( phreaking , carding и hacking );

Слайд 4

Киберпреступность – это «...любое незаконное, неэтичное или неразрешенное поведение, затрагивающее автоматизированную обработку и (или) передачу данных». (Группа экспертов Организации экономического сотрудничества и развития, Париж, 1986 г. )

Слайд 5

Киберпреступность – это «… все преднамеренные и противозаконные действия, которые приводят к нанесению ущерба имуществу и совершение которых стало возможным прежде всего благодаря электронной обработке информации» (Швейцария)

Слайд 6

Законодательная база РФ в области компьютерных преступлений Законы Указы Положения

Слайд 9

«ТРОЯНСКИЙ КОНЬ» Троянский конь - заключается в тайном введении в чужое программное обеспечение вредоносной программы для ЭВМ, которая позволяют негласно осуществлять иные, не планировавшиеся разработчиком программы функции. Эти средства совершения преступления используют для негласного добывания конфиденциальных сведений, например, логина и пароля доступа в сеть ЭВМ "Интернет

Слайд 10

«Троянский конь» является наиболее опасной Во-первых, кризис заставляет интернет-пользователей более нервно реагировать на любые события, связанные с платежными системами, онлайн-банкингом, электронными деньгами. В период, когда банки разоряются, меняют владельцев или испытывают проблемы с выплатами, появляется много новых возможностей для атак на пользователей.

Слайд 11

«Троянский конь» является наиболее опасной Во-вторых, учитывая, что современные вредоносные программы требуют все больше ресурсов для их разработки, распространения и использования, для множества злоумышленников на первый план выходят более простые, дешевые и грубые методы атак.

Слайд 13

http://www.fssr.ru/ - Институт криптографии, связи и информатики ФСБ РФ ; http://www.infosec.ru/ - НИП "Информзащита"; http://www.novocom.ru/ - Учебно-технический центр "НОВО-УТЦ"; http://www.confident.ru/ - ООО "Конфидент"; журнал "Защита информации."; http://www.spymarket.com/ - Компания "СмерШ Техникс"; http://www.pps.ru/ - Лаборатория "ППШ" (профессиональная защита тайны); http://www. kiberpol.ru / - Сайт киберполиции http://www.ankey.ru/ - Фирма "Анкей" (криптографические системы защиты); http://www.ssl.stu.neva.ru/ - Санкт-Петербургский центр защиты информации; http://www.security.ru/ - Московское отделение НИИ защиты информации http://www.infotecs.ru/gtc - Государственная техническая комиссия при Президенте РФ; Адреса сайтов организаций по защите информации

Слайд 14

Помни!!! Абсолютной защиты не существует! Но!!! Свести риск потерь к минимуму возможно!

Слайд 15

Спасибо за внимание

Поделиться:

Алые паруса

Для чего нужна астрономия?

Астрономы получили первое изображение черной дыры

5 зимних аудиосказок

Рождественские подарки от Метелицы