zargrożenia internetowe, Moje prace


SPIS TREŚCI

  1. 0x08 graphic
    Przestępczość komputerowa

  1. Wirusy komputerowe

  1. Trojany

  1. Crackerzy

  1. Cyberterroryzm

  1. Dialery

  1. Uzależnienia

0x08 graphic
PRZESTĘPCZOŚĆ KOMPUTEROWA

Międzynarodowa Organizacja Policji Kryminalnych "Interpol" określa przestępczość komputerową jako przestępczość w zakresie czynów skierowanych przeciwko systemowi komputerowemu i czynów dokonanych przy użyciu komputera jako narzędzia.

Zjawisko to pojawiło się wraz z rozwojem komputeryzacji i od tej pory towarzyszy mu nieustannie. Choć "przestępstwo przeciwko danym" jest takim samym przestępstwem jak każde inne, jest ono trudne do wykrycia. Sprawca może być trudny do ustalenia, a ilość śladów z nim związana może być znikoma. Specyfika systemów komputerowych powoduje niejednokrotnie ich całkowite zatarcie.

Według ekspertów Rady Europy przestępstwa komputerowe dzielą się na grupy:

Choć świadomość istnienia i powagi przestępczości informatycznej jest nikła, to istotne jest, iż zjawisko to nie dotyczy tylko zasobów wielkich organizacji, danych objętych tajemnicą, czy związanych z działalnością organizacji państwowych. Samo jej ściganie również nie musi być tylko domeną prokuratury i służb śledczych. Przestępczość informatyczna dotyczy również osób prywatnych i firm, które mogą być zainteresowane w ich udowodnieniu nie tylko w aspekcie prawnym, ale i finansowym.

WIRUS KOMPUTEROWY

Wirus komputerowy to krótki program komputerowy, zwykle szkodzący systemowi operacyjnemu i utrudniający pracę użytkownikowi komputera. Każdy wirus ma zdolność samopowielania. Jest to warunek konieczny, aby dany program można było nazywać wirusem.

Wirusy przenoszone są przeważnie w zainfekowanych wcześniej plikach lub w pierwszych sektorach fizycznych dysków logicznych. Proces infekcji polega na odpowiedniej modyfikacji struktury pliku albo sektora. Zainfekowaną ofiarę nazywa się nosicielem, a proces samopowielania replikacją. Długość typowego wirusa waha się w granicach od kilkudziesięciu bajtów do kilku kilobajtów. W dużym stopniu zależy ona od umiejętności programistycznych jego twórcy.

0x08 graphic
Od programisty zależą także efekty, jakie wirus będzie wywoływał po zainfekowaniu systemu, na przykład:

Wirusy można podzielić według wielu kryteriów. Przykładowy podział ze względu na infekowany obiekt:

Obok powyżej opisanych rodzajów wirusów, istnieje szereg programów, które często uważane są za wirusy, lecz nimi nie są, gdyż ich sposób działania jest niezgodny z definicją wirusa:

TROJAN

0x08 graphic
Trojany posiadają użyteczne i pożądane funkcje, lub też sprawiają wrażenie, że mają takie cechy. W sposób niewidoczny dla użytkownika wykonują inne, niepożądane funkcje. Użyteczne, bądź sprawiające wrażenie użytecznych, funkcje są kamuflażem dla funkcji niechcianych. W praktyce trojany posiadają funkcje "szpiegowskie" (takie jak np. snifowanie sieci) czy funkcje "tylnego wejścia", która umożliwia, bez wiedzy użytkownika, kontrolę komputera ofiary z sieci, tworząc w ten sposób "zombi". Ponieważ trojany często posiadają powyższe funkcje, powstało nieporozumienie wokół tych funkcji jako definiujących trojany. Podstawowa różnica pomiędzy wirusami komputerowymi a trojanami polega na tym, że trojan jest normalnym programem komputerowym i nie posiada funkcjonalności samo powielania. Pierwotnie trojany nie były zaprojektowane do samodzielnego rozprzestrzeniania się. Trojany uruchamiane są przez użytkowników, którzy uruchamiając trojana nie spodziewają się skutków, które ta decyzja wywołują. Ostatnio trojany zawierają funkcjonalności, które umożliwiają im samopowielanie. Stają się przez to coraz bardziej podobne do wirusów i, co za tym idzie, staje się coraz trudniejsze do odróżnienie od wirusów.

Crackerzy

Cracker (z ang. dosłownie łamacz) - osoba zajmująca się łamaniem zabezpieczeń komputerowych (crackingiem).

Wyróżnia się dwie główne kategorie działań crackerów:

Polsce występują następujące grupy cracker-skie:

Aktywne

Rozwiązane

Bardzo często się myli Hakerów z Cracker-ami. Różnica polega na tym, że hakerzy działają legalnie a crackerzy to zwykli komputerowi przestępcy.

CYBERTERRORYZM

0x08 graphic
Cyberterroryzm - spotykane w mediach oraz literaturze określenie opisujące posługiwanie się zdobyczami technologii informacyjnej w celu wyrządzenia szkody z pobudek politycznych lub ideologicznych, zwłaszcza w odniesieniu do infrastruktury o istotnym znaczeniu dla gospodarki lub obronności atakowanego kraju (patrz: terroryzm).

Pojęcie cyberterroryzmu jest obiektem publicznego zainteresowania przynajmniej od lat 80, a spekulacje jego dotyczące znacznie nasiliły się po zamachach 11 września 2001. Jako typowe cele ataków przywoływane są systemy kontroli lotów, infrastruktura bankowa, elektrownie, czy systemy dostarczania wody. Mimo tych spekulacji, nie odnotowano dotychczas udanych ataków cyberterrorystycznych, które prowadziłyby do poważnych strat dla atakowanych organizacji, a katastroficzne wizje przedstawiane przez niektórych publicystów często odrzucane są przez informatyków jako oparte na nierealnych założeniach.

DIALERY

Dialer wykorzystuje nieświadomość użytkownika i łączy się poprzez numer dostępowy o kosztach wielokrotnie przekraczających typowe koszty dostępu do Internetu. Zwykle jest to numer w odległym i egzotycznym kraju. W wyniku tego nielegalnego procederu użytkownik jest zmuszony płacić wysokie rachunki telefoniczne. Przestępca, którego dialer zostaje zainstalowany w komputerze użytkownika, posiada umowę z egzotyczną kompanią telefoniczną, która dzieli się z nim zyskami.

Nieświadoma instalacja dialera ma najczęściej miejsce przy wchodzeniu na strony pornograficzne lub z nielegalnym oprogramowaniem i plikami mp3.

Czasem dialery są wykorzystywane przez właścicieli serwisów pornograficznych w sposób otwarty, za zgodą i wiedzą użytkownika, w celu ominięcia konieczności posługiwania się kartą kredytową do zapłaty za usługi takiego serwisu.

Programy zagrażają użytkownikowi tylko wtedy, kiedy używa modemu podłączonego do linii telefonicznej.


Cechy charakterystyczne szkodliwego dialera:

· podczas otwierania żądanej strony internetowej pojawiają się wyskakujące okienka,
· informacja o cenie, jeśli w ogóle się pojawia, jest prawie niewidoczna,
· okienko nie znika nawet po wciśnięciu komendy „anuluj”,
· w trakcie połączenia poprzez dialer nie pokazuje się na ten temat żadna informacja,
· dialer dokonuje połączenia niezależnie od woli i reakcji użytkownika,
· dialera nie da się odinstalować w konwencjonalny sposób.

0x08 graphic

UZALEŻNIENIA

Badania wykazały, że 25% internautów uzależniło się w ciągu pierwszych 6 miesięcy od rozpoczęcia wędrówek po sieci, 58% - w ciągu 6-12 miesięcy, a 17% - po ponad roku. Około 6% użytkowników może być uznana za uzależnionych.

Style wirtualnego funkcjonowania:

0x08 graphic
John Suler w "Psychology of Cyberspace" wyróżnia 9 stylów funkcjonowania w internecie :

psychopatyczny (antysocjalny)
* narcystyczny
* schizoidalny
* paranoidalny
* depresyjno-manialkalny
* masochistyczny
* obsesyjno-kompulyjny
* histeryczny (histioniczny)
* dysocjacyjny

Autor:



Wyszukiwarka

Podobne podstrony:
KODY SERWISOWE NOKIA by asrock11, Moje Prace
internat, moje, specjalna, różne umcs
RELACJE SPOŁECZNE W DOBIE INTERNET1 moje, Socjologia I rok
Podstawy Technik Prac Biurowych, moje prace semestralne, spp
modelloentiewa, moje prace
Unia Europejska, Dokumenty(1), Moje prace - zarządzanie
wolska.psychologia.egzamin, Pedagogika - moje prace, Egzamin z psychologii - 1rok pedagogiki
Scenariusz, Moje prace
program szczegółowy, II rok II semestr, BWC, org pracy biurowej, moje prace Szymański
Zadania i działanie internetu, 2431, Prace, Informatyka
Zasady funkcjonowania biura w firmie, moje prace semestralne, spp
psychologia - aby nasz małzeństwo było, moje prace
Problem starości, Moje prace
Fizyka zagadnienia, studia moje prace, i innych również, fizyka
komputer w pracy, moje prace semestralne, spp
ZalozeniaDOpracySEM SylwiaZaśkiewicz, studia moje prace, i innych również, geometria wykreslna, prac
WYKŁAD II CZ 2, moje prace
blankiet reklamowy, moje prace semestralne, spp
zamowienie autokaru, II rok II semestr, BWC, org pracy biurowej, moje prace Szymański

więcej podobnych podstron