Категория
Информатика
Тип
реферат
Страницы
15 стр.
Дата
22.05.2014
Формат файла
.html — Html-документ
Архив
1028355.zip — 11 kb
  • kiberprestupnost-trojanskij-kon_1028355_1.html — 35.46 Kb
  • Readme_docus.me.txt — 125 Bytes
Оцените работу
Хорошо  или  Плохо


Текст работы

Исследовательскаяработа

На тему:«Киберпреступность. Троянский конь»

Выполнил: ученик9 А класса

Мухтаруллин А.А.

Научныйруководитель:

учительинформатики,

Шульц Н.Г.

г. Муравленко, 2009 г.


СОДЕРЖАНИЕ

Введение

Глава1. Условия существования киберпреступлений.

1.1.   Киберпреступностькак бизнес.

1.2.Принципы реализации атак.

Глава2.  «Троянского конь» в современных киберпреступлениях.

2.1.Сущность и классификация троянских программ.

2.2.Основные тенденции развития троянских программ.

Заключение

Списокиспользованной литературы


ВВЕДЕНИЕ

В наши дни большинстволюдей значительную часть своего времени проводят в Интернете. Этот виртуальныймир во многом отражает мир реальный: преступность, являющаяся, к сожалению,неотъемлемой частью социума, существует и в виртуальном мире. Растущий обменинформационными данными в Интернете и электронные платежи – это именно тотлакомый кусок, который более всего привлекает злоумышленников. Структурасовременной киберпреступности практически сформирована: уже существуют четко определённыевзаимоотношения и бизнес-модели.

Криминальнаядеятельность всегда была зеркальным отражением легального бизнеса: образ финансиста-мафиози — первое, что приходит вголову. Однако современная киберпреступность – это не одна-две мафиозныхорганизации во главе с предводителем. Скорее, это мир, состоящий извзаимодополняющих и взаимодействующих друг с другом групп.

Современнаякиберпреступность развивается так же, как и любой другой бизнес. Прибыльность,управление рисками, освоение новых рынков тоже являются важными составляющимиэтого бизнеса



Ваше мнение



CAPTCHA