1 / 36

Kubermisdaad

. Bedrog (Fraud)Rekenaarindringing (Computer hacking)Identiteitsdiefstal (Identity theft)Gemorspos (Spam)Strikroof (Phishing)Domeinfoppery (Pharming)Gekskeerdery (Foppery) (Hoax)Inligtingsdiefstal (Information theft)Kubermisdaad (Cybercrime)Programroof (Piracy)VirusseEtiek. 'The Computer

devorit
Download Presentation

Kubermisdaad

An Image/Link below is provided (as is) to download presentation Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author. Content is provided to you AS IS for your information and personal use only. Download presentation by click this link. While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server. During download, if you can't get a presentation, the file might be deleted by the publisher.

E N D

Presentation Transcript


    1. Kubermisdaad

    2. Bedrog (Fraud) Rekenaarindringing (Computer hacking) Identiteitsdiefstal (Identity theft) Gemorspos (Spam) Strikroof (Phishing) Domeinfoppery (Pharming) Gekskeerdery (Foppery) (Hoax) Inligtingsdiefstal (Information theft) Kubermisdaad (Cybercrime) Programroof (Piracy) Virusse Etiek

    3. 'The Computer Misuse Act' was introduced in 1990 Under this law, the following offences could be dealt with: 1.  Hacking - unauthorised access to any program or data held in a computer. Penalty is a maximum fine of £2000 and a six month prison sentence. 2.  Computer fraud and blackmail. Penalty is an unlimited fine and a maximum five year prison sentence. 3.   Viruses - unauthorised modification of the contents of a computer, impairing the operation of any program or reliability of data. Penalty is an unlimited fine and a maximum five year prison sentence.

    4. Inligtingsdiefstal (Information / Data theft) Data is soms die belangrikste besitting van ‘n besigheid. Die koste om data van vooraf te verkry of saam te stel kan dikwels baie hoër wees as die hardeware of sagteware wat verlore is.

    5. Data diefstal Voorkoming FISIES: - Hoofraamrekenaars en bedieners agter slot en grendel - Sekuriteitspersoneel - Sensitiewe data op alleenstaande rekenaars ipv op netwerke Alarm stelsels en video kameras SAGTEWARE: - Data enkripsie – gebruik kode om inligting te “vertaal” - Firewalls – sagteware om toegang van buite te keer - Aktiwiteit of oudit logs – hou boek van wie wat doen op die stelsel - Gebruiker IDs en Wagwoorde - Toegangsregte

    6. Bedrog (Fraud) Om iemand om die bos te lei om sodoende voordeel te probeer trek. Die Internet bied eindelose geleentehede vir skelms om hulleself te help op oneerlike maniere. Die mees algemeenste maniere is:

    7. Internet Bedrog Aanlyn Afslaers Daar word betaal vir items maar dit word dan nie afgelewer nie. ‘n Stem metode gee ‘n aanduiding van hoe betroubaar ‘n verkoper is. Aanlyn winkels Goedere word betaal maar arriveer nooit Maak slegs gebruik van vertrouenswaardige aanlynwinkels Werk tuis en verdien ‘n fortuin Mense word belowe dat hul baie geld gaan maak maar eers moet hulle ‘n fooi betaal vir instruksies. Die instruksies is net ‘n klomp snert. Lenings Doen aansoek vir lening, moet fooi betaal, kry nooit geld.

    8. Strikroof (Phishing) Dit verwys na die gebruik van nagemaakte/vervalste (spoofed) e-posse om die ontvanger te ontlok om sensitiewe persoonlike inligting te verskaf. Die ontvanger word dikwels gelok na ‘n vals webtuiste vanwaar inligting soos gebruikersname en wagwoorde verkry word. Dit word dan gebruik vir identiteitsbedrog en ander ongewenste aktiwiteite. Strikrowers (phishers) stuur massa e-posse uit en maak asof dit van belangrike finansiële instellings kom om gebruikers te fop of sensitiewe rekeninginligting te kry. Deur hulle as algemeen bekende instellings voor te doen, het phishers ’n goeie kans om persone te bereik wie wel kliënte van ’n spesifieke maatskappy is. Spoefpos is ’n tegniek wat gebruik word om ongemagtigde toegang tot rekenaars te verkry, waardeur die indringer boodskappe na ’n rekenaar stuur deur ’n IP-adres te gebruik wat aandui dat die boodskap van ’n betroubare gas af kom.

    9. Domeinfoppery (Pharming) Domeinfoppery is ’n ander manier waardeur indringers (hackers) probeer om gebruikers oor die Internet te manipuleer.

    10. Key logging Steel persoonlike besonderhede. Sagteware kan as aanhegsel na jou rekenaar gestuur word, of sagteware wat jy self installeer, ook webtuistes wat jy besoek. Dit word op jou rekenaar geinstalleer sonder jou medewete. Dit rekordeer elke sleutel wat jy op die sleutelbord druk en dit word na die krimineel se rekenaar gestuur. So bekom hulle jou gebruikersname en wagwoorde en teken dan in op bv. Jou bank se webtuiste.

    11. Identiteitsdiefstal Jou identiteit en persoonlike inligting is waardevol. Identiteitsdiefstal gebeur as iemand jou persoonlike inligting, byvoorbeeld jou naam of kredietkaartnommer, sonder jou toestemming gebruik om bedrog of ander misdaad te pleeg. Die misdaad kan baie vorms aanneem. Identiteitsdiewe kan ’n plek in jou naam huur, ’n kredietkaart op jou naam kry, of ’n telefoonrekening in jou naam oopmaak.

    12. Kredietbedrog (Credit fraud) Sekere rekenaarvirusse kan teks op jou rekenaar se sleutelbord insleutel en dit dan na kuberkrakers (hackers) stuur wie dan jou persoonlike besonderhede soos jou identiteitsnommer, jou selfoonnommer en jou bankrekeningnommer in die hande kry. Die kuberkraker kan hierdie inligting vir eie gewin gebruik.

    13. Dwelmverkeer (Drug trafficking) Of jy dit wil glo of nie, maar dwelmhandel vind oor die Internet plaas. Baie dwelmsmouse gebruik enkriptiese e-posse of wagwoord-beskermde boodskapbulletins om dwelmhandel te organiseer.

    14. Beskerm jouself Moenie vreemde e-posse oopmaak nie Ignoreer e-posse wat vra dat jy ‘n webtuiste moet besoek deur ‘n hyperlink te volg en dan jou gebruikersnaam en wagwoord moet intik. Moenie hyperlinks kliek in e-posse van mense wat jy nie ken nie – dit kan key logger sagteware op jou rekenaar installeer. Tik self die webadres ipv om hyperlink te volg. As dit te goed klink om waar te wees – is dit te goed om waar te wees – BLY WEG!! Moenie geld betaal as jy nie seker is nie Versnipper alle persoonlike dokumente voor jy dit weggooi

    15. Rekenaarindringing (Hacking)? ‘n Persoon wat kodes en wagwoorde bekom en ongemagtigde toegang tot rekenaars verkry.

    17. Kubermisdaad (Cybercrime) Rekenaars en hulle elektroniese komponente is teikens vir diewe. Die rede waarom kriminele op sagteware konsentreer, is die toenemende waarde van sagteware en inligting en die dalende koste van hardeware.

    18. Dumpster diving Dumpster diving is in te soek vir iets waaruit voordeel getrek kan word tussen iemand anders se gemors. (’n Dumpster is ’n groot houer vir gemors.) In die wêreld van inligtingstegnologie, is dumpster diving ’n tegniek wat gebruik word om inligting te herwin wat moontlik gebruik kan word om ’n rekenaarnetwerk aan te val. Dumpster diving word nie beperk tot die soek tussen gemors soos moontlike toegangskodes of wagwoorde wat miskien gebruik kan word om ’n rekenaar aan te val nie. Blykbaar kan onskuldige inligting soos ’n telefoonlys, ’n kalender of ’n organisatoriese grafiek ook gebruik word om ’n aanvaller te help om sosiale ingenieurstegnieke te gebruik om toegang tot die netwerk te verkry. Om te verhoed dat dumpster divers enigiets waardevols in jou gemors te kry, stel eksperts voor dat ’n maatskappy ’n beleid gebruik waar alle papier, insluitende drukstukke, versnipper word voordat dit herwin word. Alle data op stoormedia moet eers uitgewis word en alle personeel moet bewus gemaak word van die gevare van gemors.

    19. Malware Malware is enige sagteware wat ontwikkel is om doelbewus skade aan rekenaarstelsels aan te rig. Virusse en wurms is ook malware.

    20. Programroof (Piracy) Baie geld en lang ure word aan die ontwikkeling van sagteware spandeer, maar hierdie programme word op relatiewe goedkoop media soos CD-ROMs gestoor en kan maklik gekopieer word. Rowers van sagteware gebruik kopieë van sagteware en hulle koop nie sagteware wettig aan nie. Dit veroorsaak dat die sagteware industrieë jaarliks miljoene rande verloor. Digitale rooftog is ’n groeiende probleem vir die musiekbedryf. Audio CD-verkope het met meer as 10 persent afgeneem omdat mense elektroniese musieklêers onwettig oor die Internet deel. Dit is die vorm van kuberbedrog waarvan die meeste gepraat word en dit is eintlik diefstal. Ja, as jy musiek van eweknie webtuistes aflaai, is dit ook diefstal!

    21. Reklameware (Adware) Adware of advertensie-ondersteunde sagteware is enige sagtewaretoepassing waarin advertensies vertoon word terwyl ’n program uitgevoer word. Hierdie toepassings sluit bykomende kode is wat die advertensies in opwip vensters vertoon of deur middel van ’n balk wat op die rekenaarskerm verskyn.

    22. Spioenware (Spyware) Spioenware bestaan uit rekenaarsagteware wat inligting oor ’n rekenaar versamel en rapporteer sonder dat die rekenaargebruiker bewus is daarvan.

    23. Vlamme-oorlog (Flaming/Flame war) Hierdie term word gebruik om warm argumente tussen gebruikers wie emosioneel op sake reageer, te beskryf. Leefstyl en godsdiens is twee onderwerpe wat emosionele debatte tussen gebruikers kan veroorsaak. Dit is beter om nie aan ’n vlamme oorlog deel te neem nie.

    24. Trolle (Trolling) ’n Trol is ’n gebruiker wie met ander gebruikers ten einde onmin te veroorsaak. Moet nooit ’n trol wees nie!

    25. Kuber afpersing (Cyber bullying) Om ander mense deur middel van e-posboodskappe te terroriseer, is ’n algemene probleem. Sommige lande pas wetgewing toe om persone wat soiets doen, op te spoor en te straf.

    26. Gemorspos (Spam) Gemorspos verwys na ongevraagde e-posse wat na ’n groot groep individue op ’n keer gestuur word. Gemorspos word dikwels gebruik om produkte of dienste aan individue te verkoop. Gemorspos kan ook gegenereer word deurdat individue e-posse (byvoorbeeld grappies, resepte) na almal in hulle adresboeke aanstuur.

    27. Grysware (Grayware) Grysware is ’n algemene klassifikasie vir toepassings wat ander gebruikers kwaad maak. Grysware sluit spioenware, adware, grappies en enige ander onwelkom lêers en programme – behalwe virusse – wat die werking van rekenaars in ’n netwerk kan benadeel, in.

    28. Vlugsoekers (Skimmers) Hulle steel krediet-/debietkaartnommers deur ’n spesiale stoortoestel te gebruik wanneer ’n gebruiker se kaart geprosesseer word.

    29. Snuffelprogramme (Sniffer programs) ’n Pakketsnuffelaar (ook bekend as ’n netwerkontleder of ’n protokolontleder, of vir sekere soorte netwerke, ’n Ethernet snuffelaar of ’n koordlose snuffelaar) is rekenaarsagteware of rekenaarhardeware wat verkeer wat oor ’n netwerk gestuur word, onderskep.

    30. Gekskeerdery (Foppery) (Hoax) ’n Rekenaargekskeerdery is wanneer ’n onakkurate stelling of storie deur middel van rekenaars versprei word. Baie van hierdie fopstories word op webbladsye gepubliseer, maar word meestal deur middel van ’n e-pos versprei . Voorbeelde hiervan is boodskappe van nie-bestaande virusse, ernstige gesondheidsrisiko’s, kettingbriewe of selfs gratis pryse of geld wat gewen kan word. Onakkurate inligting wat op ’n webtuiste of ’n wiki gepubliseer word, word ook as ’n gekskeerdery of foppery beskou.

    31. Foppery (Spoofing) E-pos foppery is die verduistering van ’n e-posadres in die opskrif sodat die boodskap lyk asof dit van van iemand anders, behalwe die korrekte persoon, kom. Verspreiders van gemorspos gebruik foppery (ook spoefery genoem) in ’n poging om ontvangers die boodskap te laat oopmaak en daarop te laat reageer. Foppery is onwettig.

    32. Botnet/Zombie ’n ‘Bot’ is ’n soort malware wat ’n aanvaller toelaat om algehele kontrole oor ’n besmette rekenaar te verkry. Rekenaars wat met ’n ‘bot’ besmet is, word gewoonlik na verwys as 'zombies'. Daar is letterlik tienduisende rekenaars op die Internet wat met een of ander soort ‘bot’ besmet is sonder dat die gebruikers dit agterkom. Aanvallers is in staat om toegang te verkry tot baie ‘zombie’ rekenaars en aktiveer hulle dan om DoS (denial of service) –aanvalle teen webtuistes uit te voer of om duisende gemorspos e-posboodskappe uit te stuur.

    33. virusse Sagteware wat homself dupliseer en kopieër op ander rekenaars. Kan gekry word deur aanhegsel aan e-pos of van webtuiste Ook van flash disk, CD en DVD anti-virus sagteware kan virusse uitwis of onder kwarentyn plaas bv. Norton, McAfee and Sophos. Voorkom deur: Gereeld te scan Nie enige e-pos oop te maak Rugsteun te doen Nie vreemde flashdisks in jou rekenaar te gebruik Enigiemand wat rekenaarvirusse skryf of versprei sonder rede kan volgens die nuwe wet tronkstraf tot en met drie jaar en ‘n boete van 500 000 yen (sowat R42 000) opgedien raak. Om ‘n rekenaarvirus te stoor is ook met twee jaar tronkstraf strafbaar.

    34. Trojan software Sagteware wat lyk asof dit iets goed doen soos ‘n toepassings of nutsprogram (dikwels anti-spyware) maar agteraf: - Key logger Laat iemand anders toe om beheer van jou rekenaar te neem Neem skermfotos en stuur na krimineel se rekenaar

    35. Sosiale ingenieurswese (Social engineering) Sosiale ingenieurswese is die kuns wat sommige mense het om ander mense in aksies in te dwing of om hulle te oorreed om vertroulike inligting te verskaf. Die volgende is soorte sosiale ingenieurswese: Intelligente organisasies (Intelligence organizations) Intelligente organisasies implementeer verdedigende maatreëls teen sosiale ingenieurswese en lei mense op om sosiale ingenieurswese aanvalle uit te voer. Pretexting Pretexting beteken om een stukkie bekende inligting oor die prooi te gebruik en dit word as ’n gaping vir meer inligting gebruik.

More Related