Киберпреступность: реальность, которая нас окружает
История возникновения кибермошенничества. Взгляд закона на киберпреступления, способы защиты и методы борьбы и ними. Создание, использование и распространение вредоносных компьютерных программ. Анализ статистических данных социологического анкетирования.
| Рубрика | Программирование, компьютеры и кибернетика |
| Вид | творческая работа |
| Язык | русский |
| Дата добавления | 21.11.2019 |
| Размер файла | 5,5 M |
Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже
Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.
3. Получение доступа к конфиденциальным данным пользователей -- логинам и паролям;
4. Спам, рассылка писем счастья.
12. Как вы думаете ФАРМИНГ - это…
1. это процедура скрытного перенаправления жертвы на ложный IP-адрес;
2. Выманивание у держателя платежной карты конфиденциальной информации или стимулирование к совершению определенных действий со своим карточным счетом / платежной картой;
3. Получение доступа к конфиденциальным данным пользователей -- логинам и паролям;
4. Спам, рассылка писем счастья;
5. Организация работы сельскохозяйственной фермы;
13. Как вы думаете КЛИКФОРД - это…
1. обманные клики на рекламную ссылку лицом, не заинтересованным в рекламном объявлении;
2. город с Калифрорнии;
3. Получение доступа к конфиденциальным данным пользователей -- логинам и паролям;
4. Фамилия изобретателя компьютерной мыши;
5. Организация работы сельскохозяйственной фермы;
14. Как вы думаете «Нигерийской письмо» - это…
1. Письмо от близкого родственника из Нигерии;
2. Спам, рассылка «писем счастья»;
3. Получение доступа к конфиденциальным данным пользователей -- логинам и паролям;
4. Простые электронные письма, получаемые на электронный почтовый ящик;
15. Бывало ли у вас не санкционированное снятие денежных средств с вашей банковской карты:
1. Да
2. Нет
16. Знаешь ли вы, куда обращаться в случае кибермошенничества?
1. Да
2. Нет
17. Обращались ли вы в такие органы?
1. Да
2. Нет
3. Хотел(а), но не знал(а) куда
18. Покупаете ли вы товары через интернет-магазины?
1. Да
2. Нет
19. Подписывались ли вы на платные рассылки в интернете? И пострадали ли вы?
1. Да, но не пострадал
2. Да, но пострадал
3. Нет не подписывался
20. Считаете ли вы, что необходимо рассказывать в СМИ о методиках и схемах киберпреступников регулярно?
1. Да, это очень важно
2. Кибермошенники всякий раз придумывают новые способы, за ними не успеешь
3. Нет, пусть каждый разбирается сам
Приложение 9
Таблица 1. Возрастной состав респондентов
|
1. Укажите свой возраст: |
Количество по полю 1. Укажите свой возраст: |
|
|
1. Старше 10 лет |
36 |
|
|
2. Старше 20 лет |
10 |
|
|
3. Старше 30 лет |
7 |
|
|
4. Старше 40 лет |
6 |
|
|
5. Старше 50 лет |
3 |
Рисунок 1. Процентное соотношение возрастных категорий
Таблица 2. Половой состав респондентов
|
2. Укажите свой пол |
Количество по полю 2. Укажите свой пол |
|
|
1. женский |
46 |
|
|
2. мужской |
16 |
Рисунок 2. Процентное соотношение полового состава респондентов
Таблица 3. Образовательный уровень респондентов
|
3. Укажите своё образование: |
Количество по полю 3. Укажите своё образование: |
|
|
1. Школьник |
17 |
|
|
2. Студент |
19 |
|
|
6. Средне специальное |
8 |
|
|
7. Высшее |
18 |
Рисунок 3. Процентное соотношение респондентов по образовательному уровню
Таблица 4
Время, проводимое респондентами в глобальной сети
|
4. Сколько времени вы проводите в глобальной сети: |
Количество по полю 4. Сколько времени вы проводите в глобальной сети: |
|
|
1. До 1часа |
5 |
|
|
2. Больше 1 часа |
8 |
|
|
3. Больше двух часов |
13 |
|
|
4. Больше 3 часов |
32 |
|
|
Более 8 часов |
1 |
|
|
всегда по разному |
1 |
|
|
Не менее 8 часов |
1 |
|
|
По разному |
1 |
Рисунок 4. Проводимое респондентами время в глобальной сети
Таблица 5. Используемые устройства для выхода в Интернет
|
5. Через какое устройство вы чаще всего выходите в интернет: |
Количество по полю 5. Через какое устройство вы чаще всего выходите в интернет: |
|
|
1. Персональный компьютер |
16 |
|
|
2. Смартфон |
38 |
|
|
3. Планшет |
2 |
|
|
4. Ноутбук (нетбук) |
6 |
Рисунок 5. Процентное соотношение устройств, используемые респондентами для интернет-серфинга
Таблица 6
Используемые операционные системы
|
6. Какой операционной системой вы чаще всего пользуетесь: |
Количество по полю 6. Какой операционной системой вы чаще всего пользуетесь: |
|
|
1. Windows XP |
2 |
|
|
3. Windows 7 |
15 |
|
|
4. Windows 8 |
2 |
|
|
5. Windows 10 |
14 |
|
|
6. MacOS |
3 |
|
|
7. Android |
23 |
Рисунок 6. Процентное соотношение используемых операционные системы респондентами
Таблица 7. Использование антивирусных программ
|
7. Какой антивирусной программой вы пользуетесь? |
Количество по полю 7. Какой антивирусной программой вы пользуетесь? |
|
|
1. Не пользуюсь |
28 |
|
|
2. Касперский Антивирус |
11 |
|
|
3. Доктор Web |
7 |
|
|
4. NOD |
3 |
|
|
5. AVAST |
8 |
|
|
AVG |
1 |
Рисунок 7. Процентное соотношение использования антивирусных программ респондентами
Таблица 8. Использование браузеров респондентами
|
8. Каким браузером вы пользуетесь для выхода с глобальную сеть? |
Количество по полю 8. Каким браузером вы пользуетесь для выхода с глобальную сеть? |
|
|
1. Google браузер |
26 |
|
|
2. Yandex браузер |
26 |
|
|
4. Opera |
2 |
|
|
5. Mozilla FireFox |
4 |
|
|
6. Safari |
4 |
Рисунок 8. Процентное соотношение использования различных браузеров респондентами
Таблица 9. Количество респондентов, сталкивающихся/не сталкивающихся в глобальной сети с киберпреступниками
|
9. Сталкивались ли в глобальной сети с интернет-мошенничеством: |
Количество по полю 9. Сталкивались ли в глобальной сети с интернет-мошенничеством: |
|
|
1. Да |
34 |
|
|
2. Нет |
28 |
Рисунок 9. Процент респондентов, сталкивающихся в глобальной сети с киберпреступниками
Таблица 10
Количество респондентов, знающих/не знающих понятие ФИШИНГ
|
10. Как вы думаете ФИШИНГ - это… |
Количество по полю 10. Как вы думаете ФИШИНГ - это… |
|
|
1. Хобби, новое увлечение, рыбалка; |
5 |
|
|
2. Атака злоумышленника на почтовый ящик; |
17 |
|
|
3. Получение доступа к конфиденциальным данным пользователей -- логинам и паролям; |
33 |
|
|
4. Спам, рассылка "писем счастья". |
7 |
Рисунок 10. Процентное отношении респондентов, знающих/не знающих понятие ФИШИНГ
Рисунок 11. Процентное отношение респондентов, знающих/не знающих понятие ВИШИНГ
Рисунок 12. Процентное отношение респондентов, знающих/не знающих понятие ФАРМИНГ
Рисунок 13. Процентное отношение респондентов, знающих/не знающих понятие КЛИКФОРД
Таблица 14. Количество респондентов, знающих/не знающих понятие «Нигерийское письмо»
|
14. Как вы думаете «Нигерийской письмо» - это… |
Количество по полю 14. Как вы думаете «Нигерийской письмо» - это… |
|
|
1. Письмо от близкого родственника из Нигерии; |
6 |
|
|
2. Спам, рассылка «писем счастья»; |
32 |
|
|
3. Получение доступа к конфиденциальным данным пользователей -- логинам и паролям; |
8 |
|
|
4. Простые электронные письма, получаемые на электронный почтовый ящик; |
16 |
Рисунок 14. Процентное отношение респондентов, знающих/не знающих понятие «Нигерийское письмо»
Таблица 15
Несанкционированное снятие денежных средств с пластиковых карт
|
15. Бывало ли у вас не санкционированное снятие денежных средств с вашей банковской карты: |
Количество по полю 15. Бывало ли у вас не санкционированное снятие денежных средств с вашей банковской карты: |
|
|
1. Да |
4 |
|
|
2. Нет |
58 |
Рисунок 15. Процентное отношение несанкционированного снятия денежных средств у респондентов
Таблица 16. Количество респондентов, знающих /не знающих куда обращаться при свершившимся кибепреступлении
|
16. Знаешь ли вы, куда обращаться в случае случившегося кибермошенничества? |
Количество по полю 16. Знаешь ли вы, куда обращаться в случае случившегося кибермошенничества? |
|
|
1. Да |
17 |
|
|
2. Нет |
45 |
Рисунок 16. Процентное отношение знающих/не знающих в какие органы обращаться при свершившимся кибепреступлении
Таблица 17. Количество респондентов, обращавшихся/не обращавшихся в органы правопорядка
|
17. Обращались ли вы в такие органы? |
Количество по полю 17. Обращались ли вы в такие органы? |
|
|
1. Да |
1 |
|
|
2. Нет |
57 |
|
|
3. Хотел(а), но не знал(а) куда |
4 |
Рисунок 17. Процентное отношение респондентов, обращавшихся/не обращавшихся в органы правопорядка
Таблица 18. Количество респондентов, совершающихся/не совершающих покупки в Интернет-магазинах.
|
18. Покупаете ли вы товары через интернет-магазины? |
Количество по полю 18. Покупаете ли вы товары через интернет-магазины? |
|
|
1. Да |
47 |
|
|
2. Нет |
14 |
|
|
Нет, но хочу |
1 |
Рисунок 18. Процентное отношение респондентов, совершавших/не совравших покупки в интернет-магазинах
Таблица 19. Количество респондентов, подписывающихся/ не подписывающиеся на платные рассылки
|
19. Подписывались ли вы на платные рассылки в интернете? И пострадали ли вы? |
Количество по полю 19. Подписывались ли вы на платные рассылки в интернете? И пострадали ли вы? |
|
|
1. Да, но не пострадал |
6 |
|
|
2. Да, но пострадал |
1 |
|
|
3. Нет не подписывался |
55 |
Рисунок 19. Процентное отношение респондентов, подписывающихся/не подписывающихся на платные рассылки
Таблица 20. Количество респондентов, которым важно/не важно знать о технологиях кибермошенников
|
20. Считаете ли вы, что необходимо рассказывать в СМИ о методиках и схемах киберпреступников регулярно? |
Количество по полю 20. Считаете ли вы, что необходимо рассказывать в СМИ о методиках и схемах киберпреступников регулярно? |
|
|
Да, это очень важно |
43 |
|
|
Кибермошенники всякий раз придумывают новые способы, за ними не успеешь |
11 |
|
|
Нет, пусть каждый разбирается сам |
8 |
Рисунок 20. Процентное отношение респондентов, считающихся важным/не важным знать технологии кибепреступников
Размещено на Allbest.ru
Подобные документы
Понятие и классификация компьютерных вирусов. Методы защиты от вредоносных программ, их разновидности. Признаки заражения компьютера вирусом. Проблема защиты информации. Работа с приложениями пакета MS Office. Анализ файловых вирусов, хакерских утилит.
курсовая работа [2,9 M], добавлен 12.01.2015Эволюция вирусных систем. Проблема вредоносных программ - рекламных и шпионских. Компьютерный вирус как разновидность компьютерных программ. Шпионское программное обеспечение. Признаки заражения компьютера вирусом. Методы защиты от вредоносных программ.
реферат [35,9 K], добавлен 19.10.2010Понятие, признаки, классификация и характеристика вредоносных программ. Разнообразие компьютерных вирусов и классификация антивирусных программ. Способы и общие признаки заражения компьютера вирусом. Коммерциализация индустрии написания вирусов.
курсовая работа [128,1 K], добавлен 24.11.2014Понятие компьютерных вирусов и причины, заставляющие программистов их создавать. Виды и особенности вредоносных программ, пути их распространения. Общие средства защиты информации, профилактические меры и специализированное ПО для борьбы с вирусами.
контрольная работа [24,6 K], добавлен 06.08.2013Эволюция вирусных систем, их разновидности. Компьютерный вирус, троян, шпионские программы, сетевые черви, руткиты. Признаки заражения компьютера вирусом, действия при его обнаружении. Методы защиты от вредоносных программ, классификация антивирусов.
реферат [53,4 K], добавлен 26.11.2012Проблема вредоносных программ. Принцип надежности компьютера. Влияние вирусных систем на повседневную работу пользователей персональных компьютеров. Разновидности вредоносных программ, их эволюция и методы зашиты от них. Антивирусы на рабочих станциях.
контрольная работа [19,6 K], добавлен 04.10.2011Защита компьютера от вредоносных программ. Принцип работы антивирусных программ: проверка файлов, загрузочных секторов дисков и оперативной памяти и поиск в них известных и новых вредоносных программ. Сигнатуры и их использование при работе с компьютером.
презентация [976,8 K], добавлен 21.05.2019Использование и создание компьютерных средств обучения. Содержание и реализация электронной обучающей программы. Методы защиты программ от несанкционированного доступа. Разработка эскизного, технического и рабочего проектов программы, ее интерфейса.
курсовая работа [462,8 K], добавлен 05.04.2014Рассмотрение истории возникновения простых компьютерных сигнатур. Описание самого первого сетевого вируса "The Creeper" и антивирусной программы "Reeper". Распространение утилит Анди Хопкинса. Основные характеристики современной защиты в MS-DOS.
презентация [709,3 K], добавлен 21.04.2015Сущность компьютерных преступлений и особенности правового регулирования ответственности за них. Основные виды преступлений, связанных с вмешательством в работу компьютеров. Методика защиты компьютерной информации, характеристика антивирусных программ.
курсовая работа [59,9 K], добавлен 21.11.2009


