Разрушение (деструктивные киберпреступления) — КиберПедия 

Архитектура электронного правительства: Единая архитектура – это методологический подход при создании системы управления государства, который строится...

Типы оградительных сооружений в морском порту: По расположению оградительных сооружений в плане различают волноломы, обе оконечности...

Разрушение (деструктивные киберпреступления)

2017-09-10 449
Разрушение (деструктивные киберпреступления) 0.00 из 5.00 0 оценок
Заказать работу

Деструктивные киберпреступления представляют собой не хищение или неправильное использование данных, а их повреждение. Существуют следующие виды деструктивных преступлений:

· Взлом сети и удаление программ или данных;

· Взлом Web-сервера и разрушение или уничтожение Web-страниц;

· Внедрение в сеть или в компьютер вирусов, червей и других вредоносных программ;

· Организация DOS-атак, которые парализую работу сервера или препятствуют законным пользователям доступ к его ресурсам.

Каждый из вышеназванных способов лишает владельцев и зарегистрированных пользователей доступа к данным сети или возможности их использования.

Кибервандализм может быть случайным деянием, совершенным только “для забавы” скучающими хакерами, а может быть и формой компьютерного саботажа в корыстных целях (если, например, стираются файлы конкурента по бизнесу). В некоторых случаях кибервандализм может использоваться для озвучивания личных или политических убеждений (своеобразные “надписи на стенах”, только сделанные в киберпрестранстве).

Растущее количество случаев кибервандализма требует не только установления общих систем обнаружения вторжений, но и своевременного обнаружения “брешей”, уязвимых мест Web-серверов, регулярного обновления и модернизации программного обеспечения, закрывающего эти “бреши”. IT-специалисты должны знать: операционные системы более старшего поколения не разрабатывались с учетом сегодняшних высоких требований безопасности, поскольку риск был не так велик. Да и безопасность совсем еще недавно понималась по-другому. С другой стороны, новые операционные системы также могут быть уязвимыми к тем опасностям, которые еще не обнаружены. Большинство поставщиков ПО стараются ликвидировать “бреши” как только о них станет известно, но зачастую это случается только после того, как эти уязвимые места обнаружат и обратят в свою пользу хакеры.

Сотрудники правоохранительных органов нуждаются в наличии специального законодательства о незаконном вторжении в сети и уничтожении данных, поскольку общие нормы о вандализме не соответствуют этим деяниям.

Вирусы и иные вредоносные программы являются огромной проблемой для всех компьютеров, имеющих выход в Интернет. Термин вредоносные программы не имеет конкретного определения даже среди технических специалистов. Компьютерный вирус – программы, причиняющие нежелательный и даже разрушительный результат. Червь – вирус, который копирует сам себя. Троян (или троянский конь) – с виду безопасная программа, внутри которой скрыта вредоносная, это способ получить вирус или червя в компьютер или сеть.

Вредоносные программы причиняют миллионный ущерб компьютерным системам, их авторы чрезвычайно активны, они непрерывно создают новые вирусы или черви и изменяют старые таким образом, чтобы те не были обнаружены антивирусным программным обеспечением. Появление современной электронной почты, поддерживающей HTML-формат (язык гипертекстовой разметки) и приложения, сделало распространение вирусов более легким, чем когда бы то ни было. Больше нет необходимости взламывать сеть или компьютер, достаточно прислать вирус по почте бесхитростному пользователю, и вредоносная программа быстро распространится по локальной сети и вовне.

Антивирусное программное обеспечение является существенной частью системы защиты. Какой бы набор антивирусных баз не использовался, они должны обновляться как можно более часто.

Другие ненасильственные киберпреступления.

Существует множество других ненасильственных киберпреступлений. Многие совершаются с использованием Интернет случайно или от случая к случаю, при совершении некоторых достигается тот же преступный результат, который мог бы быть достигнут и без использования компьютерных технологий.

Это такие преступления, как:

· Реклама услуг проституции в сети Интернет;

· Незаконный оборот наркотиков с использованием сети Интернет;

· Азартные игры в Интернете;

· Отмывание денег с помощью электронного перемещения;

· Киберконтрабанда, или передача нелегальных товаров, например, шифровальных технологий, запрещенных в некоторых государствах, по сети Интернет.


Поделиться с друзьями:

Адаптации растений и животных к жизни в горах: Большое значение для жизни организмов в горах имеют степень расчленения, крутизна и экспозиционные различия склонов...

Своеобразие русской архитектуры: Основной материал – дерево – быстрота постройки, но недолговечность и необходимость деления...

Двойное оплодотворение у цветковых растений: Оплодотворение - это процесс слияния мужской и женской половых клеток с образованием зиготы...

История развития пистолетов-пулеметов: Предпосылкой для возникновения пистолетов-пулеметов послужила давняя тенденция тяготения винтовок...



© cyberpedia.su 2017-2024 - Не является автором материалов. Исключительное право сохранено за автором текста.
Если вы не хотите, чтобы данный материал был у нас на сайте, перейдите по ссылке: Нарушение авторских прав. Мы поможем в написании вашей работы!

0.01 с.