Категория
Информатика
Тип
курсовая работа
Страницы
13 стр.
Дата
14.10.2008
Формат файла
.rtf — Rich Text Format (Wordpad)
Архив
121419.zip — 662.42 kb
  • kiberprestupnost-trojanskij-kon_121419_1.rtf — 15329.36 Kb
  • Readme_docus.me.txt — 125 Bytes
Рейтинг
6.67  из 10
Оценок
3
Оцените работу
Хорошо  или  Плохо


Текст работы

мой;
1 Максим
Исследовательская работа
На тему: «Киберпреступность. Троянский конь»
Выполнил: ученик 9 А класса
Мухтар ул
л ин А. А.
Научный руководитель :
учитель информатики,
Шульц Н.Г.
г. Муравленко, 2009 г.
СОДЕРЖАНИЕ
Введение
Глава 1. Условия существования киберпреступлений.
1.1.
Киберпреступность как бизнес.
1.2. Принципы реализации атак.
Глава 2. «Троянского конь» в современных киберпреступлениях.
2.1. Сущность и классификация троянских программ.
2.2. Основные тенденции развития троянских программ.
Заключение
Список использованной литературы
ВВЕДЕНИЕ
В наши дни большинство людей значительную часть своего времени проводят в Интернете. Этот виртуальный мир во многом отражает мир реальный: преступность, являющаяся, к сожалению, неотъемлемой частью социума, существует и в виртуальном мире. Растущий обмен информационными данными в Интернете и электронные платежи – это именно тот лакомый кусок, который более всего привлекает злоумышленников. Структура современной киберпреступности практически сформирована: уже существуют четко определённые взаимоотношения и бизнес-модели.
Криминальная деятельность всегда была зеркальным отражением легального бизнеса: образ финансиста-мафиози - первое, что приходит в голову. Однако современная киберпреступность – это не одна-две мафиозных организации во главе с предводителем. Скорее, это мир, состоящий из взаимодополняющих и взаимодействующих друг с другом групп.
Современная киберпреступность развивается так же, как и любой другой бизнес. Прибыльность, управление рисками, освоение новых рынков тоже являются важными составляющими этого бизнеса
Цель исследования:



Ваше мнение



CAPTCHA