Логотип Автор24реферат
Задать вопрос
Курсовая работа на тему: Риски и угрозы информационной безопасности в сети Интернет
100%
Уникальность
Аа
11699 символов
Категория
Экономика
Курсовая работа

Риски и угрозы информационной безопасности в сети Интернет

Риски и угрозы информационной безопасности в сети Интернет .doc

Зарегистрируйся в два клика и получи неограниченный доступ к материалам,а также промокод Эмоджи на новый заказ в Автор24. Это бесплатно.

При работе в интернете есть возможность столкнуться с разными опасностями. Опасность может возникнуть из-за действий сетевых мошенников. Основными целями мошенников могут быть сбор личной информации пользователей Интернета. Когда мошенники знают, какие действия они могут предпринять, можно минимизировать риск быть обманутым ими.
Популярная афера - незаконная конфискация средств пользователями интернета. В принципе, мошенники имеют возможность завладеть деньгами, хранящимися на счетах в электронных платежных системах или на банковских картах. Чтобы совершить это мошенничество, мошенник должен собрать ключевые данные, чтобы получить доступ к личным учетным записям пользователей. Ключевые данные включают в себя логины и пароли для входа в личный кабинет платежных систем и данные банковской карты, необходимые для платежей.
В дополнение к растрате денег мошенники часто создают поддельные онлайн-магазины, которые предлагают купить определенные товары, стоимость которых определенно преувеличена. Покупатель, купивший такой товар, обычно не получает того, что ожидал.
В поддельных интернет-магазинах и на мошеннических порталах посетителю рекомендуется покупать каждый товар для оплаты через СМС. Вы можете однозначно определить сумму, списанную с вашего мобильного телефона, либо по описанию продавца, либо после снятия средств со счета.
В Интернете есть возможность найти много предложений, которые обещают достичь высокого дохода без вложений или с минимальными вложениями. Эти предложения часто относятся к методам рискованного дохода, когда существует высокая вероятность потери инвестированных средств и минимальная вероятность получения дохода. На регулярной основе такие предложения скрывают мошеннические схемы. [4]
Кража данных аккаунта
Учетные записи пользователей Интернета также являются ценностями. Например, наиболее ценными являются учетные записи электронной почты. В большинстве случаев адреса электронной почты используются для подтверждения регистрации на других электронных сайтах. Многие веб-сайты, которые позволяют регистрацию, также поддерживают восстановление пароля.
Если пароль утерян, пользователь может использовать опцию восстановления пароля: электронное письмо со старым паролем или ссылка для создания нового пароля будет отправлено на электронную почту, предоставленную пользователем при регистрации.
Если злоумышленник имеет доступ к почтовому ящику, он также может завладеть другими учетными записями. В таких случаях у него есть конкретные цели: украсть деньги пользователя (аккаунты платежных систем) и рассылать рекламу товаров и услуг (аккаунты социальных сетей). Например, если злоумышленник имеет доступ к учетной записи в социальной сети, он может отправлять рекламные сообщения пользователю. Чаще всего такая активность быстро подавляется администраторами социальных сетей. Во многих случаях другие пользователи знают о вредоносных электронных письмах и обращаются к управлению социальными сетями.
Вредоносные программы
Согласно статье 273 Уголовного кодекса [25], создание, использование и распространение вредоносных компьютерных программ наказуемо

Зарегистрируйся, чтобы продолжить изучение работы

. Однако, поскольку злоумышленники действуют анонимно, их очень трудно остановить. Вредные программы используются для кражи пользовательских данных и денег. Программы также используются для шантажа денег, чтобы скрыть контроль над компьютером и нарушить работу компьютерных систем.
Существует много способов распространения этих программ в Интернете. Например, мошенники создают веб-сайты, на которых установлено вредоносное ПО, которое после изменения не защищено специальным программным обеспечением. Действия этой программы основаны на логике, предоставленной ее создателем. Например, программа может отображать пользовательские файлы и отправлять данные, содержащие информацию о пароле. Также имеется возможность уничтожать данные, без которых компьютер невозможен. Программа помогает передавать эти тексты, которые пользователь вводит через клавиатуру, а также пароли к мошеннику. Такая программа имеет возможность заблокировать компьютер, на котором компьютер будет невозможен. При такой блокировке на экране компьютера появляется окно с просьбой отправить платное SMS для разблокировки компьютера. Этот тип шантажа - самый классический пример.
Мошеннические сайты часто имеют похожие адреса на популярных сайтах, таких как Б. Поисковая система адресов. Веб-дизайн этих веб-сайтов может быть похож на веб-сайты, которые они изображают. Если вы ошиблись при вводе адреса сайта, вы можете случайно зайти на сайт мошенников.
Когда вы работаете в Интернете, вы всегда можете увидеть объявление, которое предлагает пользователям нажать на него. Например, рекламное изображение может содержать текстовое сообщение о том, что компьютер пользователя заражен вирусами. Для устранения вируса необходимо нажать на рекламную ссылку. К такой рекламе следует относиться с осторожностью, так как рекламные ссылки могут помочь установить вредоносные программы на ваш компьютер.
Киберпреступники часто используют электронную почту или программы для общения друг с другом (Skype). Текстовые сообщения могут содержать вредоносную программу в виде файла или ссылку на страницу, которая заражает компьютер.
В современном мире веб-сайты и программы для обмена сообщениями между пользователями являются наиболее важными методами распространения вредоносных программ. Однако важно, чтобы мы не забывали, что некоторые вредоносные программы также используются другими способами - например, путем заражения файлов на переносных носителях информации.
Если компьютер «А» заражен и подключена флешка, вирус может распространиться на файлы на диске. Поскольку диск затем подключается к незараженному компьютеру «B», этот компьютер также может быть заражен. В частности, публичные компьютеры опасны.
Беспечность пользователя
Некоторые пользователи, которые нарушают правила безопасности компьютерной безопасности данных, представляют особую угрозу безопасности их собственных данных и денег

50% курсовой работы недоступно для прочтения

Закажи написание курсовой работы по выбранной теме всего за пару кликов. Персональная работа в кратчайшее время!

Промокод действует 7 дней 🔥
Оставляя свои контактные данные и нажимая «Заказать работу», я соглашаюсь пройти процедуру регистрации на Платформе, принимаю условия Пользовательского соглашения и Политики конфиденциальности в целях заключения соглашения.

Магазин работ

Посмотреть все
Посмотреть все
Больше курсовых работ по экономике:

Реализация сравнительного анализа экономических систем

60991 символов
Экономика
Курсовая работа
Уникальность

Теневая экономика как угроза экономической безопасности

41310 символов
Экономика
Курсовая работа
Уникальность

Региональная политика как как объект государственного управления

42802 символов
Экономика
Курсовая работа
Уникальность
Все Курсовые работы по экономике
Найди решение своей задачи среди 1 000 000 ответов
Крупнейшая русскоязычная библиотека студенческих решенных задач