Главная страница
Навигация по странице:

  • Оглавление Введение

  • Глава 2. Понятие кибер-гигиены. Методы защиты от мошенничества. Троллинг

  • Глава 4. Как хакеры сливают данные, взламывают сети, и можем ли мы защититься

  • Глава 1. Понятие и классификация киберпреступности. Статистические данные о киберпреступности

  • 8% удовлетворенных требований.

  • 3% удовлетворенных требований. Глава 3. Недостоверная информация. Вредоносные вирусы.

  • Виды и приёмы искажения информации

  • Список литературы

  • Научноисследовательская работа название


    Скачать 180.82 Kb.
    НазваниеНаучноисследовательская работа название
    Дата11.05.2023
    Размер180.82 Kb.
    Формат файлаdocx
    Имя файлаproekt_kiberprest-2.docx
    ТипНаучно-исследовательская работа
    #1123280

    Муниципальное казённое общеобразовательное учреждение

    «Попово-Лежачанская средняя общеобразовательна школа»

    Глушковского района Курской области

    Научно-исследовательская работа

    «НАЗВАНИЕ»

    Подготовил:

    Ф.И.О. автора,

    обучающийся ___ класса

    Руководитель работы:

    Полежаев Владимир Николаевич,

    Учитель физики и информатики


    Попово-Лежачи, 2023

    Оглавление
    Введение…………………………………………………………………2

    Глава 1. Понятие и классификация киберпреступности. Статистические данные о киберпреступности……………………………3

    Глава 2. Понятие кибер-гигиены. Методы защиты от мошенничества. Троллинг…………………………………………………...7

    Глава 3. Недостоверная информация. Вредоносные вирусы……..13

    Глава 4. Как хакеры сливают данные, взламывают сети, и можем ли мы защититься?........................................................................................17

    Заключение……………………………………………………………….23

    Список литературы …………………………………………………….24
    Введение
    Сегодня ни дня не проходит без интернета. Ведь в нём легко найти нужную информацию, интересно провести время или же просто отвлечься от домашней суеты.

    Так же следует помнить интернет может быть не только кладезю полезной информации, он также может быть опасен. В интернете можно столкнуться с буллингом, мошенничеством, недостоверной информацией, вредоносными вирусами, человек при длительном нахождении в интернете может подменять реальную жизнь виртуальной и наносить своему здоровью непоправимый вред.

    В всё из вышеперечисленного можно объединить в понятие киберпреступность, но это если говорить простым языком. Киберпреступность – это совершение неправомерных действий в отношение одного или нескольких лиц с использование глобальной сети интернет с целью получения собственной выгоды.

    На сегодняшний день свершается очень много неправомерных действий в отношении частных и юридических лиц. Расследование дел, связанных киберпреступностью зачастую являются очень сложными и долгими. Так как сейчас очень мало сотрудников имеют хорошую квалификацию в области кибер-защиты. Да и доказать мошенничество бывает невозможно, ведь жертва сома переводит перечисляет денежные средства на счёт мошенников. Чаще всего средства не удаётся вернуть.

    Для уменьшения таких преступлений сейчас в учебники обществознания прописываются темы для объяснения кибер-гигиены. Для пожилых людей чаще всего кибер-гигиену объясняют либо в банке (например, при получении карты) либо правоохранительные органы, либо органы социальной защиты (в профилактических целях).

    Целью исследования является рассмотрение теоретических и практических аспектов киберпреступлений, их криминалистическая характеристика, изучение возможности использования виртуальных следов при расследовании киберпреступлений.
    В этой работе будут описаны виды киберпреступности, её последствия, меры предотвращения киберпреступности, что делать если уже произошло преступление, психологическое положение жертвы и мошенника.

    Работа состоит из введения, 4 глав, заключения и списка литературы.

    Глава 1. Понятие и классификация киберпреступности. Статистические данные о киберпреступности

    Как говорилось выше киберпреступность – это совершение неправомерных действий в отношение одного или нескольких лиц с использование глобальной сети интернет с целью получения собственной выгоды. Но киберпреступность тоже может быть разной. Само по себе понятие киберпреступности является «новым» в некоторых аспектах.

    Первая волна киберпреступности возникла в восьмидесятые. Она возникла с обширным пользованием электронной почтой. В почтовые ящики внедрялись вредоносные программные обеспечения (ПО). Они внедрялись для кражи нужной информации. Далее приходили так называемые «письма счастья» с различным текстом, они были направлены на давление на жалость и жадность людей. Это схема пользовалась огромным успехом. Аферисты хорошо понимали психологию жертв.

    Вторая волна киберпреступности произошла в девяностые. Она была вызвана развитием веб-браузеров или так называемых сомнительных сайтов. В такие сайты внедрялись вирусы (червь, троянский конь, руткит или бэкдор). Большая часть вредоносного ПО внедрялась для замедления или поломки устройства, с которого посещались сайты.

    Третья волна была в двухтысячных из-за развития социальных сетей. Большую часть необходимых данных люди выкладывали про себя сами и даже на подозревали, что могут стать жертвой хакера, которых с лёгкостью сможет получить данные к банковским счетам и совершать денежные оферты.

    В наши дни киберпреступность это настоящая криминальная отрасль, в которую попадают разные люди, потерявшие бдительность. Сегодня каждый гражданин уверен, что его не обманут. Но мошенничество продолжается и при чём в огромных количестве. Мошенники каждый раз совершенствуют свои схемы. Напоминаю, чаще всего поймать таких преступников невозможно. По разным причинам. Например, преступники могут находиться в разных странах и из-за разбирательств с таможней и посольством дело затягивается. В конце концов дело закрывают за истечением срока давности.

    На сегодняшний день популярны следующие схемы:

    • На телефон человеку поступает звонок якобы из банка и сообщает, что с его карты пытаются украсть деньги, после чего для решения проблемы предлагают перевести всю сумму на созданный «банком» счёт. Чаще всего звонок специально затягивают. Так легче давить на человека. Собственно, после перевода человек и завершения звонка, человек осознаёт о произошедшем.

    • В это схеме человеку также поступает звонок якобы из банка и просит уточнить данные о карте человека.

    • В связи с распространением интернет-магазинов, мошенники могут создать шаблон магазина и после ввода данных карты происходит списание, но товар человеку не придёт.

    • Так же на телефон человеку поступает звонок, в котором сообщается, что его близкий человек попал в аварию или с ним случилось, что-то серьёзное и просит перевести деньги.

    • Существует такой метод мошенничества. Человеку на карту приходят деньги из какой-либо микрофинансовой организации. При этом он не оформлял никаких бумаг и не обращался в данную организацию. Соответственно человек начинает тратить эти деньги. Через некоторое время организация требует вернуть эти деньги.

    • В этой схема очень похожа не предыдущую. Только человеку не приходят деньги, а человека вынуждают вернуть, то, чего не было.




    Каждую схему объединяет психологический фактор. На человека во время звонка осуществляется давление. Так сказать, удачной формулой обмана для мошенников является: создание шоковой ситуации после чего предлагается решение и соответственно всё это под давлением. По факту человека вынуждают сделать то, что нужно мошенникам.
    Из-за подобных видов мошенничества находятся в группе риска находятся пенсионеры и в принципе доверчивые люди. От обмана мошенников не застрахован никто. Когда человек уверен, что его не обманут, он находится в группе риска. Ведь из-за уверенности он теряет бдительность.
    Сайт https://www.tadviser.ru/index.php/Статья:Число_киберпреступлений_в_России предоставляет следующие данные:

    • 2021

    Число киберпреступлений в России выросло в 1,8 раза

    МВД зафиксировало снижение темпов роста количества киберпреступлений

    Рост ИТ-преступлений из-за пандемии в 1,5 раза

    320 тыс. киберпреступлений за 7 месяцев, рост на 16%

    • 2020

    Генпрокуратура: в России раскрывается меньше 25% киберпреступлений

    Рост числа киберпреступлений в 11 раз за 5 лет, до свыше 510,4 тыс. случаев - Генпрокуратура

    Число киберпреступлений в России выросло на 94,6%

    МВД: Число ИТ-преступлений в России в первом полугодии почти удвоилось

    • 2019

    За первые восемь месяцев 2019 г. в России было зарегистрировано 180153 киберпреступления. Это на 66,8% больше показателя за аналогичный период предыдущего года, сообщает Генпрокуратура на своем сайте. Речь идет о преступлениях, совершенных с использованием ИКТ или в сфере компьютерной информации.

    • 2016

    Ущерб от ИТ-преступлений за первую половину 2017 г. превысил 18 млн долл. США. В 2016 году в России две трети преступлений экстремистской направленности и каждое девятое преступление террористического характера совершены с использованием сети

    • 2014

    По данным МВД РФ в России в 2014 году было зарегистрировано 11 тысяч преступлений в сфере телекоммуникаций и компьютерной информации.

    "Основным мотивом совершения (преступлений) является желание извлечения материальной выгоды. В 2013 году кражи и мошенничества составляли 30% от всех зарегистрированных преступлений в информационной сфере, выступая безусловным лидером в данной категории. В 2014 году их доля составила уже 41%, причем если количество зарегистрированных мошенничеств изменилось не сильно, то число краж увеличилось в два раза", - отметил начальник Бюро специальных технических мероприятий МВД России Алексей Мошков.

    Мошенники с каждым годом придумывают более новые методы воздействия на человека. Каждый человек должен знать о кибер-гигиене

    Глава 2. Понятие кибер-гигиены. Методы защиты от мошенничества. Троллинг

    Что такое вообще кибер-гигиена? Кибер-гигиена – это методы защиты, которые применяют пользователи для защиты конфиденциальных данных от кражи или преднамеренной модификации в целях порчи информации.
    Кибер-гигиена прежде всего важна по двум направлениям безопасность и техническое обслуживание.

    Каждая программа имеет свой жизненный цикл (ЖЦ) – это время программы, которое включает в себя время от создания программы до выхода из эксплуатации, со всеми входящими модификациями.
    Каждая программа проходит через определённые изменения (обновления) программы. С каждым таким обновлением программа улучшается и становится не только более удобной для пользователя, но и более устойчивой для новых вирусов.
    Уберечь себя от потери данных не так и сложно вот несколько правил:


    • Обеспечение безопасности учётных данных

    Сегодня у каждого есть страничка в социальных сетях, это и есть учётные данные. Самым элементарным правилом обеспечения безопасности учётных данных являются надежные логины и пароли. Они не должны попадать в руки посторонним.

    • Обеспечение защиты электронной почты

    Для того, чтобы обезопасить свою электронную почту от «заражённых» писем. Нужно настроить спам отделение.

    • Обеспечение безопасности сайтов.

    Необходимо помнить, что не стоит входить на сомнительные сайты. Во многих антивирусных программа встроена защита от фишинговых сайтов. (сайты двойники, в которых требуется вход через социальные сети, стоит только ввести свои логин и пароль сайт начинает глючить, те кто создал сайт начинают красть данные с аккаунта пользователя).
    Правила безопасности в интернете:


    • Управляйте своими данными правильно







    • Не идите на поводу у злоумышленников




    • Не вводите данные карты для оплаты на сомнительных сайтах или магазинов




    • Не переводите деньги малознакомым людям

    В опасности могут оказаться не только взрослые, пожилые, но и дети. Многие родители переживают из-за того сколько времени проводит их ребёнок за просмотром контента в интернете. На что многие дети отвечают, что, если бы у вас в детстве был интернет у вас было бы так же. Не следует забывать, что ребёнок может увидеть в интернете, контент, не соответствующий его возрасту.

    Здесь уже родители должны устанавливать ограничения по сайтам и следить за тем какой контент просматривает их ребёнок.
    Так же в сети можно столкнуть с троллями ли хейтерами. Давайте разбираться что такое троллинг – это размещение в интернете информации в целях провокации конфликта.

    Троллинг или хейтерсво имеют следующие цели:


    • Привлечение внимание




    • Вызов к ответным действиям со стороны адресата




    • Унижение адресата




    • Повышение собственной самооценки за чужой счёт




    • Развлечение

    Чтобы лучше понять откуда взялся этот термин люди обращаются к мифологии. В скандинавской мифологии под троллем подразумевается уродливое и неприятное существо, созданное для причинения вреда и зла. Эти качества приписывают людям занимающимся троллингом, поэтому этот термин стал общепринятым.
    Причины появления троллинга:

    • Анонимность в некоторых сетях интернет следовательно человек после оскорблений чувствует свою безнаказанность




    • Присутствие в одном объединении людей разного пола, возраста, национальности и уровня образования




    • Низкий уровень культурного и нравственного воспитания некоторых индивидов




    • Возможность поднять самооценку за чужой счёт

    Рассмотрим проблему троллинга под более широким углом. Эта проблема существует не только в России. Чаще всего жертвой тролля становятся подростки. Троллю не составляет труда вывести на конфликтные действия несформированную личность. Подростки очень часто нарушают возрастной ценз многих сайтов и играют в онлайн-игры. При этом адресат чаще всего перенимает нецензурную лексику и подобное поведение.

    Реже случается наоборот, когда подросток не перенимает поведение, а впитывает его. Тогда ребёнок испытывает проблемы в общении со сверстниками. Так как такая «критика» оставляет определённый след на психике человека.
    Почему, собственно, в этот проект был внесён троллинг? Троллинг по сути является оскорблением личности. В соответствии со статьей 5.61 КоАП РФ такие действия квалифицируются как оскорбление и наказываются штрафом. Теперь о том, как добиться наказания для «тролля», и в каких ситуациях имеет смысл этим заниматься.
    Общим принципом доказательством оскорбления является следующий алгоритм:


    • Предоставляется доказательство оскорбления для этого предоставляется нотариусу ссылка на страницу ил переписка




    • Нужно иметь в виду, что для доказательства оскорбления может быть недостаточно простого скриншота. Нотариусу могут понадобиться ваши пароли и логины от социальных сетей, чтобы освидетельствовать оскорбление «в живую».




    • По результатам освидетельствования составляется протокол. Результаты протокола являются правовой доказательной базой для суда.

    С точки зрения перспективности делят на следующие типы:


    • Перспективные дела. Оскорбления в переписке, публично на форумах и т.д. В этих делах легко идентифицировать оскорбившего.




    • Сомнительные дела. К ним относят троллинг комментариев на стенах публичных сообществ. Здесь следует помнить если комментарий был послан в адрес конкретного человека, то это перспективное дело, если в сторону обсуждаемой темы, то это дело сомнительное




    • Безнадёжные дела. Сюда относятся оскорбления на анонимных сайтах. В них тяжело идентифицировать личность оскорбившего.

    Конституция РФ гарантирует свободу слова, а поэтому оценочные суждения, не имеющие признаков оскорбления или клеветы. Признаки оценочного суждения:


    • В них не содержится данных о конкретном человеке




    • В них нет обидных конкретному лицу положений




    • В них не должно содержатся клеветы в отношении определённых лиц

    Прежде чем начинать судебные тяжбы следует проверить не является ли тот или иной пост оценочным суждением. Ведь такие дела являются безнадёжными.
    Сайт https://rtmtech.ru/research/rtm-research-rp/ опубликовал такие данные о количестве дел по защите чести и достоинства в сети интернет:
    В 2021 г. и в 2020 г. процент удовлетворений и отказов по данным делам примерно равный. В 2021 году: 44,5% было удовлетворено полностью или частично, 40,2% – отказано в удовлетворении (остальное: было обжаловано, отменено или окончательное решение еще не принято). В 2020 г. (286 решений): 43,4% – удовлетворено (полностью или частично), 41,6% – отказано.

    • 2021 год: 411 актов судов общей юрисдикции (99% удовлетворено полностью или частично);

    • 2020 год: 390 актов судов общей юрисдикции (97% удовлетворено полностью или частично).

    Рассмотрена категория: компенсация морального вреда за распространенные в сети Интернет сведения, порочащие честь, достоинство или деловую репутацию гражданина (п.5 ст. 152 ГК РФ).

    Из удовлетворенных требований: компенсации морального вреда если и присуждают, то очень небольшие.

    Примеры 2021 года:

    • 3 000 руб. (Решение Батайского городского суда Ростовской области от 30 марта 2021 г. по делу N 2–508/2021) при требовании истца в 50 000 руб.;

    • 50 000 из 500 000 руб. (Решение Первомайского районного суда г. Краснодара Краснодарского края от 06 октября 2021 г. по делу N 2–7183/2021, имеющее отношение к Крымскому мосту);

    • 5 000 из 300 000 руб. (Решение Советского районного суда г. Брянска Брянской области от 04 августа 2021 г. по делу N 2–136/2021);

    • 15 000 из 900 000 руб. (Решение Ленинского районного суда г. Уфы Республики Башкортостан от 15 апреля 2021 г. по делу N 2–852/2021);

    • 3 000 из 50 000 руб. (Решение Батайского городского суда Ростовской области от 04 февраля 2021 г. по делу N 2–374/2021);

    • 50 000 из 50 000 руб. (Решение Подольского городского суда Московской области от 08 ноября 2021 г. по делу N 2–5232/2021);

    • 0 из 42 000 руб. (Решение Миасского городского суда Челябинской области от 21 мая 2021 г. по делу N 2-225/2021; суд удовлетворил только исковые требования нематериального характера, поскольку ответственность у юридического лица по искам о защите чести, достоинства и деловой репутации, может возникать только когда сведения были распространены работником в связи с осуществлением профессиональной деятельности от имени организации, в которой он работает, а доказательств этого представлено не было);

    • 10 000 из 10 000 руб. (видеофайл “О работе ОВД по Зеленогорску” в сети “Интернет” в социальных сетях “В Контакте”, “YouTube”, “Одноклассники”, “Facebook”);

    • 5 000 из 20 000 руб.;

    • 20 000 из 120 000 руб.

    Итого: из 2 042 000 руб. суд присудил 161 000 руб. (это из судебных решений, когда требования истца были удовлетворены полностью или частично). Получается, что за 2021 год процент удовлетворения требований о компенсации морального вреда при правонарушениях, связанных с защитой чести и достоинства лиц в Интернете, составил: 8% удовлетворенных требований.

    Примеры 2020 г.:

    • 30 000 из 2 000 000 руб. (Решение Первореченского районного суда г. Владивостока, Приморский край, от 11.11.2020 по делу № 2–2233/2020);

    • 5 000 из 100 000 руб.;

    • 700 из 100 000 руб. (Решение Московского городского суда Кемеровской области от 13.05.2020 по делу № 2–472/2020);

    • 30 000 из 100 000 руб. (Решение Азовского городского суда Ростовской области от 13.02.2020 по делу № 2–562/2020);

    • 10 000 из 30 000 руб.

    Итого: из 2 330 000 руб.  было удовлетворено 75 500 руб. То есть в 2020: 3% удовлетворенных требований.

    Глава 3. Недостоверная информация. Вредоносные вирусы.
    На сегодняшний день население на планете 8,009 миллиардов человек. С таким большим населением информация быстро теряет свою достоверность. Большая часть людей не занимается написанием информации, все большее количество информации поддаётся пересылке.
    Со временем в социальных сетях пропало ограничение на количество слов в постах. Из-за чего посты стали становится короче. Т.к. большая часть людей всё меньше пишет и всё больше пересылает. Информация быстрее распространяется.
    Зачастую новости могут оказаться далеко неправдоподобными. К примеру, человек Н написал пост о смерти известного человека со слов неизвестного ему человека. Но эта информация оказалась недостоверной. Человек Н хотел её удалить, но информация довольно быстро разлетелась.
    Виды и приёмы искажения информации:
    Сокрытие (умолчание) – информация была сказана частично, преднамеренное сокрытие информации. Это способ является более лучшим, чем полностью продуманная ложь.
    Селекция – обманщик говорит человеку только ту информацию, которая ему выгодна. В какой-то степени это похоже на недосказанность, но в сокрытии могут скрыть любую информацию.
    Искажение – изменение фактов в большую или меньшую степень.
    Переворачивание – замена фактов. Это как заменить чёрное белым.
    Подтасовка – заранее подготовленные показания, с сокрытием настоящих фактов.
    Теперь немного о том, как можно распознать подобную информацию в общении с человеком. Лучшей маской для лжеца служит ложная эмоция. Чаще всего за дружеской улыбкой может скрываться заранее придуманная ложь. Улыбка является лучшим отрицанием эмоций. Раскрыть её можно лишь созданием новой эмоции, но не всегда работает.
    Так же когда человек продумывает ложь, он не всегда продумывает детали. Чаще всего хватает небольшого вопроса, о окружающем его пространстве. «Дьявол силён в мелочах» человек при лжи начнёт дезориентироваться в пространстве.
    Так же стоит учитывать то, что ложь может быть детально продуманной. Следует понимать, что таким образом человек создаёт кусочек вымышленной реальности. В своё доказательство, человек может подкинуть ложные доказательства или сказать о лжи напрямую, при этом соврав о цели своей лжи.
    Обмануть можно того, кто допускает до себя обман. Чаще всего это наши близкие друзья, от которых мы ожидаем меньше всего лжи, обманывают нас.
    Ответственность за распространение ложной информации:
    Ответственность СМИ За распространение в средствах массовой информации и в сети Интернет заведомо недостоверной общественно значимой информации под видом достоверных сообщений, создающей угрозу нарушения общественного порядка и безопасности, предусмотрена административная ответственность по ч. 9 статьи 13.15 Кодекса об административных правонарушениях «Злоупотребление свободной массовой информации».

    Ответственность гражданина КоАП РФ предусматривает ряд статей, которые влекут административную ответственность за распространение недостоверной информации. Так, например, статья 13.11 КоАП РФ за нарушение установленного законом порядка сбора, хранения, использования или распространения информации о гражданах (персональных данных) предусматривает административное наказание в виде предупреждения или наложение административного штрафа.
    Ответственность чиновников. Согласно ст. 14.25 КоАП РФ за недостоверные сведения предусмотрена административная ответственность для должностных лиц, ответственных за предоставление соответствующей информации. Распространение недостоверной, порочащей информации в юриспруденции называется диффамация. При этом она может быть не в непристойной форме — то есть не считаться оскорблением. Или она не заведомо ложная — когда распространитель не знал, что это неправда.

    Компьютерный микроб – это программка, способная делать собственные копии, (не в обязательном порядке всецело которые совпадают с оригиналом), вводить их в разнообразные объекты систем и сеток и изготовлять определённые влияния без ведома юзера.

    Программка, изнутри которой располагается микроб, именуется зараженной или же инфицированной. Когда зараженная программка начинает работу, то в начале управление получает микроб. Микроб заражает иные программки и делает намеченные влияния. Потом сего предоставляет управление что программке, в которой он располагается. В среднем в луна случается замечена в пределах 300 свежих типов микробов. Приметы вирусного инфицирования компа:

    Торможение работы кое-каких программ.

    Наращивание объемов файлов, тем более исполняемых.

    Рандомное появление не существовавших ранее файлов.

    Уменьшение размера доступной ОП, по сопоставлению с простым режимом работы.

    Неожиданные видео и звуковые эффекты.

    Зависание ОС.

    Запись на диск в непредусмотренный момент времени.

    Остановка работы ранее хорошо которые функционировали программ.

    Систематизация вирусов

    По способу заражения:

    Вирусы подразделяются на резидентные и нерезидентные

    Резидентные – оставляют в ОП свою резидентную часть, которая далее перехватывает обращения неинфицированных программ к ОС и внедряется в них.

    Нерезидентные – не заражают ОП, проявляют свою активность единожды при запуске инфицированной программы.

    По особенностям алгоритма.

    1. Вирусы – партнёры. Создают для файлов с расширением EXE новые которые заражены файлы с тем же именем, но с расширением COM. При запуске программ ОС запускает вначале файлы с расширением COM, далее - с расширением EXE. В результате, который заражён файл будет запускаться первым и заражать остальные программы.

    2. Паразитические вирусы. Изменяют содержимое дисковых секторов или файлов. В эту группу входят все вирусы, не которые являются партнерами или червями.

    3. Черви. Это вирусы, которые распространяются в сети, вкрадываются в память, находят сетевые адреса и рассылают по данным адресам собственные копии. Черви уменьшают пропускную способность сети, замедляют работу серверов.

    К примеру, почтовый вирус Melissa стал причиной массовых ошибок в работе почтовых служб во множества государствах. Данный вирус маскируется под сообщение электронной почты и при открытии пользователем посылает аналогичные сообщения по первым 50 адресам его адресной книги.

    4.Вирусы типа «троянский конь» (BackDoor-G). Маскируются под полезную программу. Осуществляют разрушительную работу, к примеру, стирают FAT таблицу.

    5.Макровирусы. Используют возможности макроязыков, встроенных в текстовые редакторы и цифровые таблицы. Вирусы, которые разрушают “компьютерное железо”. CIH или “Чернобыль”, который срабатывает 26 апреля (в годовщину чернобыльской катаклизмы). Другая версия вируса проявляет собственные разрушительные свойства по 26 числам любого месяца. Который написан программистом с Тайваня «Чернобыль» портит данные на жестком диске и разрушает базовую систему ввода/вывода (BIOS), что делает невероятным загрузку компьютера, что в итоге ведет к нужды замены микросхемы ПЗУ. Переносчиком вируса представляет собой CD-ROM с пиратским ПО.


    Глава 4. Как хакеры сливают данные, взламывают сети, и можем ли мы защититься?
    Россия уверенно входит в топ-10 стран по кибербезопасности. Это подтверждают ежегодные отчёты ООН. На уровне Организации Объединённых Наций сейчас уделяется большое внимание. Не удивительно, ведь мы живём в эпоху цифровых технологий.
    Цифровизация шагает уверенными темпами. Происходит перевод различных сервисов в сеть (госуслуги, ЕМИАС, сайт ПФР). К сожалению, в гонке за цифрами для статистики о конфиденциальности данных клиента думают в последнюю очередь, ровно до тех пор, пока не произойдёт какой-либо громкий инцидент.
    Преступления, в сфере IT ставят под угрозу не только личные данные пользователя, но и под угрозу попадают малый, средний бизнес, крупные промышленности и государственные органы. На них регулярно производятся хакерские атаки. Сейчас всё идёт для того, чтобы переломить эту тенденцию.
    Каждый человек в бетонных джунглях оставляет след, по которому его могут обнаружить охотники за конфиденциальной информацией. У каждой компании есть уязвимые места, через которые хакеры могут забрать то, что ценно этой компании. И этим активно пользуются.
    Дело в том, что тем больше мы пользуемся и внедряем умные технологии, тем уязвимей становятся компании перед атакой. К примеру, в 2018 году злоумышленники получили данные одного из казино Лас-Вегаса. Взломав, термостат в аквариуме, который был по какой-то причине подключён к корпоративной сети. Т.е. вроде обыденная вещь, а стала плацдармом для того, чтобы злоумышленники получили конфиденциальные данные.
    С каждым годом злоумышленников становится всё больше. При переходе в цифру у них появляются два самых главных преимущества: безнаказанность и отсутствие границ. Т.е. человек может жить в одной стране, взять в аренду какой-либо азиатский сервер (ряд прокси Германия, Нидерланды или др.) и дальше он атакует какую-либо компанию в России. Для того чтобы найти этого человека требуется координация и кооперация огромного количества компаний, правоохранительных органов, официальные запросы и т.д. Это занимает очень много времени. Соответственно эти дела очень долго раскрываются.
    Что бы противостоять этим атакам в России регулярно проводятся учения по кибербезопасности. Positive Hack Days – крупнейший форум по кибербезопасности более 8 тысяч зрителей и более 127 тысяч пользователей онлайн. Каждый год виртуозы виртуального взлома из разных стран съезжаются в Москву, чтобы поучаствовать The Stand Off. Это самая масштабная открытая кибер-битва в мире. Происходит в государстве F – макет, на котором представлена государственная инфраструктура и ключевые отрасли промышленности.
    В этом государстве F бизнес на реальном масштабе может посмотреть на уязвимости в своей системе. Например, задачей хакера может стать взломать систему передвижения железнодорожного поезда и переключить стрелку, чтобы столкнуть два поезда. В рамках этого эксперимента бизнес-система может выявить и устранить уязвимости. С помощью этого эксперимента также отслеживаются новые техники для кибер-атак.
    17 красных команд опытных хакеров пытаются пробить защиту и парализовать жизнь в государстве F. Противостоят им команды синих – защитников – это специалисты в области кибербезопасности ведущих Российских компаний. Каждой команде выдаются свои секторы (парк развлечений, нефтянка, авиакомпании, энергетика). Список объектов сектора выведен на главный экран на нём защитники могут наблюдать количество успешных кибер-атак на тот или иной объект.
    По условиям соревнований защитники не могут пресекать попытки хакерских атак. Их задача выяснить как недопустимое стало возможным. Задача обороняющихся разбить нападающих на бумаги. По факту они должны прописать последовательность действий, которые остановят атаку.
    В рамках защиты инфраструктуры, невозможно выстроить информационную безопасность (ИБ) так, чтобы она не была нарушена. Система ИБ должна быть эшелонированной.
    Пробивая, систему ИБ хакеры бьются не только с защитниками, но и с друг другом. Хакер – это не универсальный солдат, каждый занимается своим делом или темой, которая его привлекает. За каждый успешный взлом они получают баллы. Команда, которая нанесёт больший урон инфраструктуре победила. Это просто приятный бонус. Основной задачей «белых» хакеров является получение профессионального опыта. «Белые» хакеры – занимаются только легальным взломом
    Частные компании и государственные структуры часто привлекают белых хакеров для проверки защищённости своих систем. Так что обе стороны и красные и синие работают во имя кибербезопасности. Их работу оценивают жюри, состоящее из самых сильных экспертов.
    Защитники могут расследовать инциденты, произошедшие на инфраструктуре, и отправлять жюри на валейдацию. Валейдация – это проверка кода, которая производиться для удобства пользователя. И так же когда команда красных смогла произвести атаку, синие должны также расследовать этот инцидент. Они фиксируют каждый шаг хакеров, затем «склеивают» и так же отправляют на валейдацию.
    Чаще всего на конкурсах участвуют крупные компании для оттачивания навыков. Здесь участники могут то, что они не могут в реальной жизни. С минимальным риском и колоссальным опытом. Этот опыт позволяет в реальной жизни противостоять атакам злоумышленников.
    Кибер-атаки делятся на три типа:

    • Атака с целью подорвать авторитет

    • Атака с финансовой целью

    • Атаки новичков, которые хотят потренироваться на компании



    Главная кибер-битва длится 4 дня. Для тех, кто не участвует в конкурсе, организаторы подготовили много других конкурсов. Один из самых интересных в переводе называется так: «Можно ли украсть произведение искусства, не выходя из дома?». Оказывается да, если данное произведение находится в метовселенной.

    Впервые термин метовселенной был введён в1992 году Нилом Стивенсом в его научно-фантастическом романе «Лавина», для обозначения всё объемлемого 3D мира, который имитирует, дополняет, улучшает физическую реальность и соединяется с ней. А благодаря культовому фильму «Матрица» метовселенная вошла мейн-стрим. Попасть в неё может каждый. Достаточно купить гарнитуру виртуальной реальности или использовать приложения дополненной реальности.
    Посетители современной метовселенной используют её для физического взаимодействия в виртуальном мире, где они принимают форму аватаров. Там они играют в игры, общаются, гуляют по пространству метовселенной, рассматривают интересные объекты.
    Объекты в метовселенной могут создавать не только разработчики, но и пользователи. На этом также можно зарабатывать и естественно там лежат различные ценности, которые держат в безопасности. NFT (Non-fungible token) могут использоваться как захочет пользователь, они сделаны в виде 3D моделей. Это действительно могут быть объекты арт-искусства, различные атракционы.
    Можно сказать, что мы живём в эпоху NFT. Объём торгов на этом рынке составляет более 40 млрд. долларов в год. Классических произведений искусства продаётся примерно на такую же сумму. Виртуальная валюта (токены) позволяют каждому владеть уникальными предметами.
    Большие возможности по продаже работ, для себя открыли художники во время пандемии. И тут же появились мошенники в сфере NFT. Блок-чейн помнит всё именно от этого отталкиваются хакеры. Сама NFT это код и хакеры ищут в нём уязвимость, где легче всего в него войти и заменить одну информацию на другую, чтобы перенаправить и вывести средства. Система кибербезопасности совершенствуются и всё делается для того, чтобы пользователь не боялся за свои средства, переведённые из реального мира в виртуальный.
    Во время конкурса хакеры попытаются украсть арт-произведение реальных художников. Защита в этой сфере очень серьёзная и для того, чтобы кража произошла, заранее специально оставляются лазейки. За всем этим процессом можно наблюдать в режиме реального времени с приложения на телефоне. Каждый раз, когда у хакера появляются токены, пропадает один арт-объект. Итоги этого конкурса подтверждают нужность такого направления. Ведь хакеры внимательно следят за трендами и всё что попадает в их поле зрения может стать новой схемой для мошенничества.
    Компании по ИБ должны быть на шаг впереди злоумышленников принимать меры, создавать новые продукты, обеспечивающие ИБ. Одним из таких продуктов, когда-то была биометрия. Биометрия – это метод идентификации пользователя с помощью черт лица, сетчатки глаза, отпечатком пальца. Этими методами сейчас активно пользуются многие компании. На первый взгляд эти методы кажутся нам безопасными. Но у биометрии есть свои уязвимости. На конкурсе им уделяется отдельное внимание. Хакеры должны обойти биометрическую систему.
    Эта задача достаточно урезана, в отличие от реальной жизни. Допустим пользователь должен зарегистрироваться с помощью своей фотографии. В сайт закладываются лазейки и через них белые хакеры должны получить доступ к данным. Через эти обходы позволяют продемонстрировать и найти новые места уязвимостей биометрических систем.
    Распространяются биометрические системы довольно быстро. Финансовая сфера всё чаще внедряет банкоматы с автоматически встроенными биометрическими системами. Вообще в современном мире банкомат – это не просто автомат с деньгами – это компьютер, к которому хакеры могут успешно подобрать электронный ключик.
    На Positive Hack Days так же существует конкурс по взлому банкомата, при взломе которого будут выдаваться деньги. Так как участников много банкомат один, рядом с ним расположен стол. На нём участники взламывают виртуалки (отдельные задания) к банкомату. Суть конкурса взломать две виртуалки и забрать все привилегии на системе, обойти биометрию, в общем приблизить атаку по максимуму к реальности.
    Существуют два реальных способа хакерских атак на банкомат. В первом случае злоумышленник может получить доступ в сервисную зону. Вскрыть дверцу ломом, сверлом или поддельным ключом. Затем он напрямую подключает компьютер и обходит кеоск. Фактически заставляет банкомат выдать ему все деньги. Второй способ называется Black box. В данном случае преступник производит атаку на диспенсер, который отвечает за выдачу денежных средств, он отключает провод, ведущий от диспенсера к компьютеру, и подключает её к своему ноутбуку, затем напрямую передаёт команды на диспенсер и забирает деньги.
    Для подготовленного злоумышленника такая атака занимает 5-10 минут, совершил атаку, забрал деньги и ушёл. Задача белых хакеров отличается от задачи реальных преступников. Лом и сверло не требуется. У них уже есть доступ к программному обеспечению (ПО). В таком случае первым этапом логическим этапом. Обход кеоска, свето-защиты, повышение привилегий и после каждого обойдённого этапа банкомат выдаёт деньги тем самым, показывая, что задание пройдено.
    На соревнованиях смотрят кто как решает данное задание. Кто быстрее и лучше справился с заданием. За ходом задания внимательно следят представители банков. Это соревнование показывает уязвимость банкоматов перед подобными атаками.
    Банковский сектор в России надёжно защищены, следует понимать, что выше, описанные методы расписаны в рамках конкурса и не рекомендуется их применение в реальной жизни.
    Практика показывает на примере государства F, что каждая система была подвержена угрозам кроме банковской. Выходит, что за свои кровные мы можем не беспокоится.

    Заключение
    Сократить число киберпреступлений можно лишь постоянно совершенствуя методы информационной безопасности. Злоумышленники прекрасно понимают, что легче выудить у пользователя номер карты, нежели приставить человеку к голове пистолет. Тем более это наказуемо законом больше, чем мошенничество. Так же следует помнить о правилах личной кибер-гигиены. Так как большая часть ресурсов из банковской системы уходит именно через доверчивость потребителя.
    Необходимо помнить, что бороться с киберпреступностью тяжело и долго. Не стоит терять бдительность из-за уверенности в том, что вас не обманут. Самым действенным, если вам позвонили мошенники необходимо перевести внимание с проблемы и если вы сомневаетесь в том, что происходит по словам лжесотрудника, всегда можно позвонить в отделение банка и узнать интересующую вас информацию.
    В этой работе описано от способов взлома до способов защиты.

    Список литературы
    Литература

    1. Агибалов В. Ю. Виртуальные следы в криминалистике и уголовном процессе / В. Ю. Агибалов. – М.: Юрлитинформ, 2012. – 182 с.

    2. Вехов В.Б. Особенности организации и тактика осмотра места происшествия при расследовании преступлений в сфере компьютерной информации // Российский следователь, 2004. – № 7.

    3. Волеводз А.Г. Конвенция о киберпреступности: новации правового регулирования // Правовые вопросы связи. 2007. № 2. С. 17 - 25.

    4. Илюшин, Д. А. Особенности расследования преступлений, совершаемых в сфере предоставления услуг Интернет: Дис. … канд. юрид. наук: 12.00.09 / Илюшин Денис Анатольевич. – Волгоград, 2008. – 233 с.

    5. Ищенко Е.П. Новые информационные технологии обеспечения раскрытия и расследования преступлений [Электронный ресурс]. // URL: http://www.studfiles.ru/preview/2801191/page6/3 (дата обращения: 10.10.2016)

    6. Косынкин А. А. Некоторые аспекты преодоления противодействия расследованию преступлений в сфере компьютерной информации на стадии предварительного расследования / А. А. Косынкин // Российский следователь. – 2012. – № 2

    7. Мещеряков В.А. Следы преступлений в сфере высоких технологий // Библиотека криминалиста: научный журнал. 2013. N 5 (10). С. 265 - 270.

    8. Мирошников Б.Н. Борьба с киберпреступлениями – одна из составляющих информационной безопасности Российской Федерации [Электронный ресурс]. // URL: http://www.crime-research.ru/articles/ Mirosh1 (дата обращения: 12.10.2016)

    9. Образцов В.А. // Криминалистика. Учебник. 2-е изд.- М.: Юрист, 2002.

    10. Поляков, В. В. К вопросу о назначении компьютерно-технической экспертизы, объектом которой является смартфон по преступлениям в сфере компьютерной информации: Сб. м-лов криминалистических чтений / В. В. Поляков; А. В. Шебалин; под ред. Ю. Л. Бойко. – Барнаул, 2013

    11. Тропина, Т. Л. Киберпреступность: понятие, состояние, уголовно-правовые меры борьбы / Т. Л. Тропина; отв. ред. А. А. Номоконов. – Владивосток: Изд-во Дальневост. ун-та, 2009. – 240 с.

    12. Тактика следственных действий: учебное пособие / Под ред. В. И. Комиссарова. – Саратов: СГАП, 2000. – 202 с.

    Электронные источники

    1.https://revolution.allbest.ru/law/00247546_0.html

    2. https://d-russia.ru/event/positive-hack-days-2022

    3. https://studfile.net/preview/1874708/

    4. https://www.youtube.com/watch?v=20KhSZIkBGs

    5. https://www.youtube.com/watch?v=cdhSkGIYSgo

    6. https://www.youtube.com/watch?v=oGyWxg2cOdo

    Замечания

    1. Во введении нет актуальности, нет задач работы, нет гипотезы

    2. Заключение (1-2 страницы) неверно. В разделе должна содержаться информация о том, насколько удалось достичь поставленной цели, значимость выполненной работы, подтверждение или опровержение гипотезы.

    3. Исследовательская работа представляется в формате документа Word. Объем работы - от 5 до 20 страниц (у тебя размер превышен); приложения в этот объем не входят и могут располагаться в конце работы дополнительно. Текст работы должен соответствовать следующим требованиям: формат А4 (шрифт Times New Roman, размер шрифта 14 pt, через 1,5 интервала ( у тебя интервал неправильный)). Поля: слева от текста – 30 мм, справа, сверху и снизу – по 20 мм. (у тебя правое поле неверно) Титульный лист считается первым, но не нумеруется. Титульный лист оформляется по образцу (образец прилагается). В оглавлении приводятся разделы работы с указанием страниц. Ссылки на литературу в тексте указываются под номерами в квадратных скобках. (у тебя ссылок нет). Номер ссылки в тексте работы должен соответствовать порядковому номеру в списке литературы. Также не пронумерованы таблицы.




    написать администратору сайта