Логотип Автор24реферат
Задать вопрос
Курсовая работа на тему: Риски и угрозы информационной безопасности в сети Интернет
100%
Уникальность
Аа
11699 символов
Категория
Экономика
Курсовая работа

Риски и угрозы информационной безопасности в сети Интернет

Риски и угрозы информационной безопасности в сети Интернет .doc

Зарегистрируйся в два клика и получи неограниченный доступ к материалам,а также промокод Эмоджи на новый заказ в Автор24. Это бесплатно.

При работе в интернете есть возможность столкнуться с разными опасностями. Опасность может возникнуть из-за действий сетевых мошенников. Основными целями мошенников могут быть сбор личной информации пользователей Интернета. Когда мошенники знают, какие действия они могут предпринять, можно минимизировать риск быть обманутым ими.
Популярная афера - незаконная конфискация средств пользователями интернета. В принципе, мошенники имеют возможность завладеть деньгами, хранящимися на счетах в электронных платежных системах или на банковских картах. Чтобы совершить это мошенничество, мошенник должен собрать ключевые данные, чтобы получить доступ к личным учетным записям пользователей. Ключевые данные включают в себя логины и пароли для входа в личный кабинет платежных систем и данные банковской карты, необходимые для платежей.
В дополнение к растрате денег мошенники часто создают поддельные онлайн-магазины, которые предлагают купить определенные товары, стоимость которых определенно преувеличена. Покупатель, купивший такой товар, обычно не получает того, что ожидал.
В поддельных интернет-магазинах и на мошеннических порталах посетителю рекомендуется покупать каждый товар для оплаты через СМС. Вы можете однозначно определить сумму, списанную с вашего мобильного телефона, либо по описанию продавца, либо после снятия средств со счета.
В Интернете есть возможность найти много предложений, которые обещают достичь высокого дохода без вложений или с минимальными вложениями. Эти предложения часто относятся к методам рискованного дохода, когда существует высокая вероятность потери инвестированных средств и минимальная вероятность получения дохода. На регулярной основе такие предложения скрывают мошеннические схемы. [4]
Кража данных аккаунта
Учетные записи пользователей Интернета также являются ценностями. Например, наиболее ценными являются учетные записи электронной почты. В большинстве случаев адреса электронной почты используются для подтверждения регистрации на других электронных сайтах. Многие веб-сайты, которые позволяют регистрацию, также поддерживают восстановление пароля.
Если пароль утерян, пользователь может использовать опцию восстановления пароля: электронное письмо со старым паролем или ссылка для создания нового пароля будет отправлено на электронную почту, предоставленную пользователем при регистрации.
Если злоумышленник имеет доступ к почтовому ящику, он также может завладеть другими учетными записями. В таких случаях у него есть конкретные цели: украсть деньги пользователя (аккаунты платежных систем) и рассылать рекламу товаров и услуг (аккаунты социальных сетей). Например, если злоумышленник имеет доступ к учетной записи в социальной сети, он может отправлять рекламные сообщения пользователю. Чаще всего такая активность быстро подавляется администраторами социальных сетей. Во многих случаях другие пользователи знают о вредоносных электронных письмах и обращаются к управлению социальными сетями.
Вредоносные программы
Согласно статье 273 Уголовного кодекса [25], создание, использование и распространение вредоносных компьютерных программ наказуемо

Зарегистрируйся, чтобы продолжить изучение работы

. Однако, поскольку злоумышленники действуют анонимно, их очень трудно остановить. Вредные программы используются для кражи пользовательских данных и денег. Программы также используются для шантажа денег, чтобы скрыть контроль над компьютером и нарушить работу компьютерных систем.
Существует много способов распространения этих программ в Интернете. Например, мошенники создают веб-сайты, на которых установлено вредоносное ПО, которое после изменения не защищено специальным программным обеспечением. Действия этой программы основаны на логике, предоставленной ее создателем. Например, программа может отображать пользовательские файлы и отправлять данные, содержащие информацию о пароле. Также имеется возможность уничтожать данные, без которых компьютер невозможен. Программа помогает передавать эти тексты, которые пользователь вводит через клавиатуру, а также пароли к мошеннику. Такая программа имеет возможность заблокировать компьютер, на котором компьютер будет невозможен. При такой блокировке на экране компьютера появляется окно с просьбой отправить платное SMS для разблокировки компьютера. Этот тип шантажа - самый классический пример.
Мошеннические сайты часто имеют похожие адреса на популярных сайтах, таких как Б. Поисковая система адресов. Веб-дизайн этих веб-сайтов может быть похож на веб-сайты, которые они изображают. Если вы ошиблись при вводе адреса сайта, вы можете случайно зайти на сайт мошенников.
Когда вы работаете в Интернете, вы всегда можете увидеть объявление, которое предлагает пользователям нажать на него. Например, рекламное изображение может содержать текстовое сообщение о том, что компьютер пользователя заражен вирусами. Для устранения вируса необходимо нажать на рекламную ссылку. К такой рекламе следует относиться с осторожностью, так как рекламные ссылки могут помочь установить вредоносные программы на ваш компьютер.
Киберпреступники часто используют электронную почту или программы для общения друг с другом (Skype). Текстовые сообщения могут содержать вредоносную программу в виде файла или ссылку на страницу, которая заражает компьютер.
В современном мире веб-сайты и программы для обмена сообщениями между пользователями являются наиболее важными методами распространения вредоносных программ. Однако важно, чтобы мы не забывали, что некоторые вредоносные программы также используются другими способами - например, путем заражения файлов на переносных носителях информации.
Если компьютер «А» заражен и подключена флешка, вирус может распространиться на файлы на диске. Поскольку диск затем подключается к незараженному компьютеру «B», этот компьютер также может быть заражен. В частности, публичные компьютеры опасны.
Беспечность пользователя
Некоторые пользователи, которые нарушают правила безопасности компьютерной безопасности данных, представляют особую угрозу безопасности их собственных данных и денег

50% курсовой работы недоступно для прочтения

Закажи написание курсовой работы по выбранной теме всего за пару кликов. Персональная работа в кратчайшее время!

Промокод действует 7 дней 🔥
Оставляя свои контактные данные и нажимая «Заказать работу», я соглашаюсь пройти процедуру регистрации на Платформе, принимаю условия Пользовательского соглашения и Политики конфиденциальности в целях заключения соглашения.

Магазин работ

Посмотреть все
Посмотреть все
Больше курсовых работ по экономике:
Все Курсовые работы по экономике
Найди решение своей задачи среди 1 000 000 ответов
Крупнейшая русскоязычная библиотека студенческих решенных задач