Теоретические аспекты изучения безопасности сети интернет

Разное
Понятие «киберпреступности» на сегодняшний получило большое распространение в связи с информационно-телекоммуникационным прорывом, произошедшим в XXI в. Киберпреступность – совокупность преступлений, совершаемых в «киберпространстве» с помощью или посредством компьютерных систем или компьютерных сетей, а также иных средств доступа к киберпространству, в рамках компьютерных систем или сетей, а также против компьютерных систем, компьютерных сетей и компьютерных данных. К «киберпреступлению» относится любое преступление, совершенное с применением различных способов и средств создания, обработки, передачи компьютерной информации.
Лапшина Маргарита Анатольевна
Содержимое публикации

Теоретические аспекты изучения безопасности сети интернет

Выполнили обучающиеся

Лапшина Маргарита Анатольевна

группы 1ИС10

Руководитель

Чупракова Ирина Владимировна

Проблемы информационной безопасности постоянно усугубляется процессами проникновения практически во все сферы деятельности общества технических средств обработки и передачи данных и прежде всего вычислительных систем. Об актуальности проблемы свидетельствует обширный перечень возможных способов компьютерных преступлений.

Общеизвестно, что интернет - двигатель прогресса. И это действительно так - ведь именно благодаря сайтом находящихся в нем мы имеем возможность по щелчку пальцев узнавать о различных достижениях науки, техники и промышленности в области информатики, усовершенствования товаров, услуг для народного потребления и т.д. Однако сайты хороши только до тех пор, пока он не создает разного рода проблемы своим потребителям. И однажды наступает момент, когда перед интернет-пользователем встает вопрос: «Что делать с запрещенными и неугодными веб-сайтами». Вопрос о безопасности встает на первое место. Нам, как студентам-будущим программистам, особенно интересна эта тема, ведь кому если не нам предстоит в будущем защищать людей от опасной информации в интернете.

Понятие и виды компьютерных преступлений в сети интернет

Понятие «киберпреступности» на сегодняшний получило большое распространение в связи с информационно-телекоммуникационным прорывом, произошедшим в XXI в. Киберпреступность – совокупность преступлений, совершаемых в «киберпространстве» с помощью или посредством компьютерных систем или компьютерных сетей, а также иных средств доступа к киберпространству, в рамках компьютерных систем или сетей, а также против компьютерных систем, компьютерных сетей и компьютерных данных. К «киберпреступлению» относится любое преступление, совершенное с применением различных способов и средств создания, обработки, передачи компьютерной информации.

Термин «киберпреступность» также часто употребляется вместе с термином «компьютерная преступность», причем часто синонимично. Стоит отметить, что термин «киберпреступность» более расширенный, чем «компьютерная преступность», так как более точно отражает природу такого явления, как преступность в информационном пространстве.

Таким образом, «киберпреступность» – это преступность, связанная как с использованием компьютеров, так и с использованием информационных технологий и глобальных сетей. В то же время термин «компьютерная преступность» относится только преступлениям, совершаемым против компьютеров или компьютерных данных.

Сегодня киберпреступность содержит в себе обширный диапазон противоправных действий – от неразрешенного вторжения в компьютерные сети, краж индивидуальной данных до финансового шпионажа и отмывания наличных средств. Как отмечают некоторые авторы, в последние годы интернет-ресурсы используются во всех циклах торговли людьми и запрещенными предметами, а также в последующей легализации преступных доходов.

В ходе работы над проектом мы выделили следующие виды киберпреступлений:

1. Финансово-ориентированные киберпреступления.

Финансовая сфера является одной из самых незащищенных от киберпреступности: с развитием современных сфер коммуникации подавляющая часть денежных потоков стала носить безналичный характер, что существенно упростило преступникам совершать хищения со счетов банков и со счетов пластиковых карт обычных граждан.

1.1. Фишинг

Суть метода заключается в принуждении получателя письма к переходу по ссылке от имени легитимной организации (банка, налоговой службы, популярного интернет магазина и т. д.). В подобных случаях целью, зачастую, является овладение банковскими данными.

1.2. Кибервымогательство

Как правило, вначале у пользователя или компании, после загрузки вредоносного кода шифруются файлы, а затем поступает предложение о восстановлении в обмен на денежное вознаграждение.

1.3. Финансовое мошенничество.

Большинство изощренных схем финансового мошенничества связано со взломом компьютерных систем операторов розничной торговли с целью получения банковских данных о покупателях (так называемые целевые атаки) или последующими манипуляциями полученной информацией.

2. Киберпреступления, связанные со вторжением в личную жизнь. Незаконное вторжение в частную жизнь получает наибольшее распространение с каждым годом: люди по всему миру пользуются современными гаджетами, а они в свою очередь могут рассказать преступнику, как местоположения пользователя, так и более личную и конфиденциальную информацию. Таким видом преступления пользуются не только вымогатели, но отделы маркетинга компаний, которые отслеживая личную информацию потенциального потребителя, строят анализ его предпочтений, таким образом выстраивая целевую рекламу и занося информацию о нем в свои базы данных.

2.1. Кража персональных данных.

Кража личной информации обычно происходит с целью последующей подмены личности человека или группы людей. Например, некто, желающий получить банковский заем, может украсть персональную информацию человека с хорошей кредитной историей.

2.2. Шпионаж.

Целью шпионажа, начиная от взломов индивидуальных компьютеров или устройств и заканчивая нелегальной массовой слежкой, является тайное отслеживание нашей личной жизни. Здесь может быть как физический шпионаж (например, при помощи веб- камер для наблюдения за отдельными персонами или группой людей), так и массовый мониторинг различного рода коммуникаций (чтение почты, текстовых сообщений мессенджеров, смс и так далее).

3. Нарушение авторского права.

Незаконное присвоение интеллектуальной собственности также является распространенным видом киберпреступности, так как с развитием IT технологий (как следствие и развития киберпреступности), создатели интеллектуальной собственности, которая подвергается опасности со стороны киберпреступлений, как правило, не могут воспользоваться экономическими плодами своей собственной работы, тем самым подрывая стимулы к осуществлению необходимых инвестиций в развитие своего продукта, а также создатель интеллектуальной собственности будет находиться в невыгодном положении по отношению к тому, кто просто скопировал его наработки, так как создатель вкладывал в разработку идеи финансы и время.

4. Спам.

Сюда входит массовая рассылка по электронной почте, смс, мессенджерам и другим каналам коммуникации. Любую рассылку без согласия получателей можно отнести к спаму.

5. Социальные и политически мотивированные киберпреступления.

Некоторые типы киберпреступлений направлены на изменения настроений в политической среде или нанесение намеренного вреда или снижения влияния отдельных личностей или группы людей.

6. Преступления на почве ненависти и домогательства (кибербуллинг).

Преступления на почве ненависти по отношению к личности или группе людей обычно совершаются на основе гендерной, расовой, религиозной, национальной принадлежности и других признаков. Например: домогательства и рассылка оскорбительных сообщений, вброс ложных новостей, касающихся определенной группы лиц.

7. Кибертерроризм

Группировки экстремистской направленности и воинственные народы все чаще используют киберпространство для запугивания, распространения пропаганды и иногда нанесения вреда IT-инфраструктурам.

Преступления в Сети наиболее новая и динамично развивающая сфера деятельности для злоумышленников. Формы киберпреступности видоизменяются и распространяются на все новые достижения научно- технического прогресса. Повышенное внимание направлено на социальные сети и мобильные устройства — область, в которой пользователи менее информированы о киберугрозах. Хакерские атаки стали более сложными и профессиональными, направленными не только на отдельных пользователей, но и промышленные системы.

Работа вредоносных сайтов

Можно выделить два основных типа вредоносных сайтов. Первым требуется взаимодействие с пользователем для осуществления заражения, вторым же не нужно никаких действий пользователя. При посещении злонамеренного сайта можно заразиться несколькими способами, например, нажать на рекламный баннер, загрузив себе на компьютер вредоносную программу. Если сайт фишинговый, он может похитить ваши учетные данные, маскируясь под онлайн-банкинг или что-то подобное. Также для заражения порой достаточно просто нажать на ссылку, перейти на сайт и… всё, больше никаких действий не потребуется, все остальное сделает сервер злоумышленника.

В случае загрузки вредоносного файла механизм прост: вы заразите свой компьютер, как только запустите такой файл (это не обязательно должен быть exe-файл, это вполне может быть изображение или PDF). Если же мы говорим о вредоносной рекламе, тут все немного сложнее — часто такая реклама, изначально являясь безобидной, располагается на вполне легитимных и заслуживающих доверия сайтах, только затем оснащаясь вредоносной составляющей, заражающей посетителей этого легитимного сайта. В некоторых случаях для заражения необходимо нажать на такое рекламное объявление, при этом вы будете перенаправлены на злонамеренный веб-сайт. В других случаях от вас не потребуется даже этого, заражение произойдет автоматически, в фоновом режиме. Сайты, заражающие пользователей без взаимодействия с ними Когда мы говорим о сайтах, способных заражать домашние компьютеры, не требуя каких-либо действий от пользователя, мы задаемся вопросом, как они работают. Ответ заключается в основном в двух технологиях — JavaScript и Flash. Когда вы посещаете сайт, созданный с использованием только HTML (в настоящее время очень редко можно встретить сайт без JavaScript, однако давайте говорить теоретически), основное поведение веб-приложения заключается в том, что вы запрашиваете страницу, а сервер отображает ее в качестве ответа. На стороне клиента в этом случае ничего опасного не происходит. Использование только HTML приводит к многочисленным ограничениям при рендеринге веб-страницы, поэтому вполне вероятно, что веб-разработчик захочет использовать JavaScript — язык, который поможет ему сделать его веб-страницы более запоминающимися и функциональными. Если позволить скриптам выполняться на стороне сервера, это будет сильно перегружать его, поэтому JavaScript выполняет скрипты на стороне клиента (таким образом, скрипт запускается непосредственно на вашем компьютере), что приводит к оптимизации работы сервера. Следовательно, мы имеем ситуацию, в которой вредоносный сайт может выполнить скрипт на компьютере пользователя без его ведома. Более того, злоумышленники сейчас часто используют обфускацию кода, запутывая его и шифруя, поэтому даже при анализе исходного вредоносной кода страницы пользователь не обнаружит ничего подозрительного.

Виды блокировки доступа к интернету

Отключение базовой инфраструктуры — физическое отключение каналов связи на территории страны или отдельного региона. Данный тип блокировки осуществляется чаще всего путём отключения питания магистральной электросети или вышек сотовой связи в районе действия блокировки. Заказчик при этом может скрывать истинную причину происходящего, что ставит пользователей в тупик относительно оценки событий. Метод отличается высокой надёжностью блокировки. Физическое восстановление трафика возможно только после возобновления подачи электропитания. Но реализация этого метода, особенно в мобильных сетях, может столкнуться с риском отказа в её осуществлении или симуляции ввода блокировки, особенно если речь идёт о необходимых действиях телеком-оператора, штабквартира которого находится в другой стране. В этом случае возникают законодательные или процедурные препятствия для ввода режима блокировки на определённой территории. В то же время такой способ позволяет ввести блокировку единовременно, а эффект срабатывания проявится немедленно.

Вмешательство в маршрутизацию — вмешательство в свободный обмен трафиком операторов связи. Это вариант блокировки наиболее прост в реализации для заказчика. Он также эффективен, особенно когда ставится широкая задача — полностью блокировать доступ ко внешним ресурсам за пределами страны. Суть метода состоит в том, чтобы заменить маршрутную информацию в ключевых узлах сетевой инфраструктуры (на шлюзах сочленения с международным интернетом). В то же время у этого способа есть и свои минусы. На распространение изменений, внесённых в таблицы маршрутизации, требуется время. Поэтому эффект блокировки не может наступить мгновенно. Невозможно также мгновенное восстановление доступа после возврата маршрутов в оригинальное состояние.

Манипулирование системой доменных имён (DNS) — подмена ответов DNS-систем. Манипулирование DNS похоже на вмешательство в маршрутизацию, но в этом случае делается акцент на IP-адресации ресурсов. Этим способом часто пользуются мошенники. Например, подменяя DNS-адрес коммуникационной платформы, можно перенаправить трафик на вредоносный ресурс или обеспечить отключение услуг блокируемой платформы. Действия правительств реализуются по аналогичной схеме. Для реализации важно, чтобы государство имело возможность напрямую работать с интернет-провайдерами. Именно на их адреса первичных DNS-серверов приходят пользователи, если в своих настройках сети они выбрали опцию автоматического получения данных

Фильтрация — отсечение отдельных сетевых ресурсов без установки полной блокировки доступа. Блокировка путём фильтрации обычно реализуется через настройку сетевых устройств. Так можно легко настроить блокировку доступа к определённым коммуникационным платформам, например Facebook (социальная сеть, признанная в России экстремистской), Twitter, WhatsApp. Для блокировки обычно используется сетевое устройство, находящееся в магистральной сети. Если заказчик не имеет прямого доступа к такому устройству, то он выдаёт соответствующее предписание каждому оператору или провайдеру, работающему в стране. Это предписание является обязательным к исполнению.

Глубокая проверка пакетов (DPI) — блокировка по отдельным признакам, например по протоколам. В арсенале многих государств широко представлены различные средства DPI, которые применяются для онлайн-наблюдения в целях защиты национальной безопасности или борьбы с организованной преступностью. Некоторые страны, такие как Китай, широко используют также технологию встраивания DPI в потребительские устройства для разрыва соединений в сетях, которые не соответствуют протоколам из списка разрешённых (также называемого «белым списком»).

Подмена инфраструктуры — подмена легитимной инфраструктуры на её имитацию или искажённую копию. Этот способ блокировки чаще всего относят к мошенничеству, когда вследствие злонамеренной подмены законной инфраструктуры пользователь попадает на её имитацию. Реализуется он следующим образом: «злоумышленник» внедряет (обычно временно) в локальный или сетевой сегмент уже существующей инфраструктуры дополнительный механизм, посредством которого происходит клонирование последней. У пользователя создаётся впечатление, что, обращаясь по привычному адресу, он продолжает работать с законной инфраструктурой, хотя вместо неё он прозрачно подключает свои устройства к мошеннической сети. В этом случае его коммуникации передаются в руки оператора-мошенника.

Атака «отказ в обслуживании» (DoS) — глобальная блокировка за счёт подавления пропускной способности магистральных каналов связи. Блокировку путём проведения DDoS- и DoS-атак могут использовать злоумышленники — например, когда они предпринимают попытку вывести из рабочего состояния интернет-коммуникации страны. Если для России такой вариант смотрится нереальным, то для небольших стран он вполне реализуем.

Дросселирование — особый вид блокировки, когда запрещённый сетевой ресурс остаётся доступным, но остаточная пропускная способность канала доступа становится настолько малой, что эффективно пользоваться таким сетевым ресурсом оказывается затруднительно. Блокировка интернета путем «дросселирования» — это искусственное уменьшение полосы пропускания. Оно не приводит к остановке трафика, но настолько занижает пропускную способность, что несмотря на доступность интернета и его служб работать с ними становится практически невозможно. Это делает запрашиваемую веб-службу или ресурс бесполезными.

Виды опасных сайтов

Торренты. С помощью торрентов легко занести на компьютер вирус или вредоносную программу. Особенность технологии в том, что часто вы даже не знаете, что именно скачиваете. Пользуйтесь только знакомыми торрент-трекерами. Если сайт не знаком, поизучайте его — чем больше раздач и пользователей на нем, тем лучше. Посмотрите количество отзывов в топиках. На некоторых трекерах рядом с раздачей даже стоят отметки, что файлы проверены антивирусом. Если вы искали что-то редкое и попали на неизвестный трекер, лучше обойдите стороной.

Книжные библиотеки. Пиратские библиотеки часто вместо книжек высылают архивы с вирусами. При этом отличить «честных» пиратов от «нечестных» трудно — сайты оформлены примерно одинаково, предлагают скачать файлы напрямую. Есть и другая опасность. Многие библиотеки якобы проверяют пользователей перед скачиванием файла — просят отправить СМС, чтобы в ответ пришел код, который нужно ввести на сайте. Естественно, никто вас не предупредит, что сообщение платное, — оно просто снимет с вашего счета деньги. Не качайте книги из неизвестных источников. Если не хотите платить, попросите ссылки у друга. К сожалению, мы не можем рекомендовать пиратские ресурсы.

Файлообменники. Большая часть файлообменников — нерегулируемые хранилища, куда люди заливают что попало. Это удобно, когда ты хочешь скинуть другу большой файл. Загрузил, скинул ссылку товарищу и забыл. Красота. Проблема, как обычно, в людях. Злоумышленники заливают на такие сервисы файлы с вирусами, чтобы заражать чужие компьютеры. Например, якобы взломанный Adobe Photoshop. Если обменник не проверит его антивирусом, вы можете скачать программу и словить «червя» или «трояна». Так уж вышло, что свобода интернета распространяется на всех, даже на мошенников. И они этим пользуются. Гораздо хуже, когда файлообменник подсовывает вам чужой софт, который якобы нужно установить на компьютер, чтобы качать файлы быстро. Или выманивает деньги. Старайтесь скачивать файлы с обменников и облачных хранилищ, которые проверяют файлы на вирусы. Например, так делает Яндекс.Диск. Если выбора нет, проверяйте, что вам предлагают загрузить, и обращайте внимание на расширение файла. Архив с музыкальным альбомом не может заканчиваться на .exe или .bat.

Сайты знакомств. Тут все просто: если вас просят выслать деньги, не высылайте. Схем мошенничества предостаточно:

Работа онлайн. В ней нет ничего плохого, но во время поиска легко наткнуться на мошенников. Существует несколько распространенных способов увести деньги у соискателя:

выманить залог за что-то ценное (например, оборудование или программу), обещая много работы в будущем;

уговорить оплатить закрытый доступ или премиум-аккаунт на сайт с хорошей работой;

заплатить за обучение, после которого вас «точно возьмут в одну хорошую контору».

Самый коварный способ — вам предложат скачать бесплатно программу, которая поможет зарабатывать до $ 2000 в неделю. Например, «Взломщик Яндекс. Денег» или «Генератор Webmoney». Заработают в итоге на вас, когда программа сворует все данные с вашего компьютера и передаст злоумышленникам или просто заблокирует его и потребует выкуп.

Правила посещения сайтов

Убедитесь, что веб-сайты выглядят и работают надежно

Надежность – важный атрибут всех посещаемых веб-сайтов, особенно тех, на которых осуществляются транзакции, таких как сайты электронной коммерции. Следует обратить внимание, имеется ли у сайта актуальный сертификат безопасности. Убедитесь, что веб-адрес сайта начинается с HTTPS, а не с HTTP (S означает «безопасный»), и что в адресной строке отображается значок замка. Оцените и ознакомьтесь с параметрами и политиками конфиденциальности. Многие из нас принимают политики конфиденциальности, не читая. Однако огромное количество данных обрабатывается в маркетинговых и рекламных целях, поэтому рекомендуется ознакомиться с политиками конфиденциальности используемых веб-сайтов и приложений и понять, как собираются и используются данные. Но даже если вы установили частные параметры конфиденциальности, не следует забывать, что ничего в интернете не является полностью конфиденциальным. Злоумышленники, администраторы веб-сайтов и правоохранительные органы могут иметь доступ к информации, которую вы считаете частной.

Следите, по каким ссылкам вы переходите

Один неосторожный переход по ссылке – и ваши личные данные попали к злоумышленникам или устройство заразилось вредоносной программой. Поэтому важно внимательно переходить по ссылкам и избегать определенных типов контента: ссылок из ненадежных источников, спам-сообщений, онлайн-викторин, кликбейтных заголовков, «бесплатных» предложений и нежелательной рекламы.

При получении электронного письма, в подлинности которого вы сомневаетесь, не переходите по содержащимся в нем ссылкам и не открывайте вложения. Рекомендуется вообще не открывать такие сообщения. Если вы не уверены в подлинности электронного письма, обратитесь непосредственно к отправителю. Например, позвоните в банк и спросите, является ли полученное сообщение подлинным.

Будьте осторожны с загружаемыми из интернета объектами

Основная цель киберпреступников – обманным путем заставить пользователя загрузить вредоносные программы. Вредоносные программы могут быть замаскированы под различные приложения, от популярных игр до приложений для проверки трафика или погоды, или скрыты на подготовленных злоумышленниками веб-сайтах, с которых предпринимается попытка установить вредоносные программы на устройство.

Будьте осторожны при знакомствах в интернете

Ваши интернет-знакомые не всегда являются теми, за кого себя выдают. Они могут даже не являться реальными людьми. Используя поддельные профили в социальных сетях, злоумышленники охотятся за неосторожными пользователями с целью кражи их средств. К социальной жизни в интернете стоит относиться с такой ​​же осторожностью, как и к социальной жизни в реальном мире. Это особенно важно в связи с возросшим в последние годы количеством случаев мошенничества в сфере онлайн-знакомств.

Используйте надежное антивирусное решение и регулярно обновляйте его

Помимо соблюдения рекомендаций по обеспечению безопасности в интернете, важно использовать надежное антивирусное решение. Программное обеспечение для безопасности в интернете защищает устройства и данные и блокирует не только распространенные угрозы, такие как вирусы и вредоносные программы, но и комплексные атаки с использованием приложений-шпионов, шифровальщиков и межсайтового скриптинга. Аналогично операционным системам и приложениям, также важно регулярно обновлять антивирус для защиты от новейших киберугроз.

Современные программы, обеспечивающих блокировку сайтов

Avira Free Antivirus. Не в каждом современном антивирусе есть подобная функция, однако здесь она предусмотрена. Программа автоматически выявляет и блокирует все подозрительные ресурсы. Не нужно создавать белых и черных списков, есть база, которая постоянно обновляется, и на ее основе совершается ограничение доступа.

Kaspersky Internet Security. Один из самых популярных антивирусов также имеет свою систему защиты при использовании интернета. Работа происходит на всех подключенных устройствах и кроме родительского контроля и совершения безопасных платежей есть анти-фишинговая система, которая будет блокировать поддельные сайты, созданные специально для обмана пользователей.

Comodo Internet Security. Программы с таким обширным и востребованным функционалом, чаще всего распространяются платно, но это не касается данного представителя. Вы получаете надежную защиту своих данных во время пребывания в интернете. Весь трафик будет фиксироваться и при надобности блокироваться. Настроить можно практически любой параметр, для еще более надежной защиты.

Web Site Zapper. Функционал этого представителя ограничен только запретом доступов к определенным сайтам. В своей базе он уже имеет десяток, а то и сотню различных подозрительных доменов, но этого мало для того, чтобы максимально обезопасить пользование интернетом. Поэтому придется собственными руками искать дополнительные базы или прописывать адреса и ключевые слова в специальный список.

Child Control. Является полноценным софтом для того, чтобы уберечь детей от нежелательного контента, а также следить за их активностью в интернете. Надежная защита обеспечивается паролем, который вводится при установке программы. Ее нельзя будет просто так выключить или остановить процесс. Администратор сможет получать подробный отчет обо всех действиях в сети.

Kids Control. Данный представитель очень похож по функционалу на предыдущего, но имеет еще и дополнительные возможности, которые отлично вписываются в систему родительского контроля. Это расписание доступа для каждого пользователя и список запрещенных файлов. Администратор вправе выстроить специальную таблицу доступа, в которой будет указано открытое время отдельно для каждого пользователя.

K9 Web Protection. Просматривать активность в интернете и совершать редактирование всех параметров можно удаленно, с помощью K9 Web Protection. Несколько уровней ограничения доступа помогут сделать все, чтобы пребывание в сети стало максимально безопасным. Есть наличие черного и белого списков, в которые добавляются исключения.

Заключение

На сегодняшний день использование интернета и информационных систем является одной из самых проблемных и важных задач в области обеспечения безопасности.

Изучив теоретическую и практическую сторону вопроса о кибербезопасности, можно сказать, что с приходом Интернета мы принесли и новую беду 21 века. Люди сами того не сознавая вредят себе, совершая оплату покупок, различных услуг, но при этом даже не задумываются о безопасности.

Актуальность нашей работы подтвердилась, многие пользователи воспользовавшись, той информацией, которая представлена в нашей работе, смогут защитить свои компьютеры о угроз.

Цель проекта Python для блокировки веб-сайтов - запретить доступ к определенным веб-сайтам с любого устройства. Этот проект поможет пользователю избежать отвлекающих факторов, не позволяя им получать доступ к веб-страницам на своем смартфоне.

Результатом работы стала программа блокировoщик веб – сайтов, разработанная на языке программирования Python. Пользователь может ввести множество веб-сайтов для блокировки в этом проекте Python для блокировки веб-сайтов, а затем, выбрав вариант действия с сайтом, если веб-сайт уже был запрещен, браузер укажет, что соединение небезопасно, иначе веб – сайт будет работать как обычно.

Список использованной литературы

Федоров, Д. Ю. Программирование на языке высокого уровня Python : учебное пособие для среднего профессионального образования / Д. Ю. Федоров. — 3-е изд., перераб. и доп. — Москва : Издательство Юрайт, 2022. — 210 с. — (Профессиональное образование). — ISBN 978-5-534-12829-1. — Текст : электронный // Образовательная платформа Юрайт [сайт]. — URL: https://urait.ru/bcode/492921 (дата обращения: 05.01.2023)

Чернышев, С. А. Основы программирования на Python : учебное пособие для среднего профессионального образования / С. А. Чернышев. — Москва : Издательство Юрайт, 2022. — 286 с. — (Профессиональное образование). — ISBN 978-5-534-15160-2. — Текст : электронный // Образовательная платформа Юрайт [сайт]. — URL: https://urait.ru/bcode/496897 (дата обращения: 07.01.2023)

Интернет - ресурсы:

Norton Cybercrime Report. – URL:https://ru.norton.com/ – Текст:электронный

PyCharm. Установка. – URL:https://www.jetbrains.com/pycharm/download/#section=windows – Текст: электронный (дата обращения: 09.12.2022)

Python 3 для начинающих. Самоучитель.URL:https://pythonworld.ru/samouchitel-python– Текст: электронный

Telecommunication & information technologies - телекоммуникационные и информационные технологии. – URL: http://book.itep.ru – Текст: электронный (дата обращения: 09.12.2022)

Киберпреступность: понятие, основные черты, формы проявления. – URL: http://center-bereg.ru/h1529.html – Текст: электронный

Компьютерные вирусы. – URL:http://dic.academic.ru/dic.nsf/ruwiki/977057 – Текст: электронный (дата обращения: 09.12.2022)

Компьютерные вирусы – URL: https://academic.ru/ – Текст: электронный (дата обращения: 09.12.2022)

Рассолов, И. М. РАССОЛОВ «Киберпреступность: понятие, основные черты, формы проявления».URL:http://center-bereg.ru/h1529.html – Текст: электронный (дата обращения: 09.12.2022)

Спам опять идет к вам. – URL: https://rg.ru/2013/10/16/spam.html – Текст: электронный (дата обращения: 09.12.2022)

Комментировать
Свидетельство участника экспертной комиссии
Оставляйте комментарии к работам коллег и получите документ бесплатно!
Подробнее
Также Вас может заинтересовать
Информатика
Разное по информатики для «Военно-спортивная игра "Зарница"»
Информатика
Информатика
Информатика
Информатика
Презентации по информатики для 10 класса «Путешествие в мир информатики»
Комментарии
Добавить
публикацию
После добавления публикации на сайт, в личном кабинете вы сможете скачать бесплатно свидетельство и справку о публикации в СМИ.
Cвидетельство о публикации сразу
Получите свидетельство бесплатно сразу после добавления публикации.
Подробнее
Свидетельство за распространение педагогического опыта
Опубликует не менее 15 материалов и скачайте бесплатно.
Подробнее
Рецензия на методическую разработку
Опубликуйте материал и скачайте рецензию бесплатно.
Подробнее
Свидетельство участника экспертной комиссии
Стать экспертом и скачать свидетельство бесплатно.
Подробнее
Помощь