Главная страница
Навигация по странице:

  • ИНДИВИДУАЛЬНЫЙ ПРОЕКТ

  • ВВЕДЕНИЕ

  • Актуальность темы

  • проблему проекта

  • Объект проекта

  • СОВРЕМЕННЫЕ УГРОЗЫ

  • КЛАССИФИКАЦИЯ ИНТЕРНЕТ-УГРОЗ

  • МЕХАНИЗМЫ РАСПРОСТРАНЕНИЯ ИНТЕРНЕТ-УГРОЗ

  • 3.1 «Троянцы»-шифровальщики

  • 3.2 Руткит

  • 3.3 Браузерный эксплойт

  • кт 1. Индивидуальный проект Преставление специальности в инфографике


    Скачать 408.37 Kb.
    НазваниеИндивидуальный проект Преставление специальности в инфографике
    Дата24.05.2023
    Размер408.37 Kb.
    Формат файлаdocx
    Имя файлакт 1.docx
    ТипДокументы
    #1157328
    страница1 из 5
      1   2   3   4   5

    Государственное автономное профессиональное образовательное учреждение "Новотроицкий политехнический колледж"

    Оренбургской области (ГАПОУ "НПК")


    ИНДИВИДУАЛЬНЫЙ ПРОЕКТ
    «Преставление специальности в инфографике»
    по ОПУП.10 Информатика

    Обучающийся(щаяся) группы 122-Э

    ___________А.Д.Бердников Р.А.Агапов
    Руководитель

    ___________Г.С.Галкина

    Оценка выполнения и защиты проекта

    2023 г.

    ВВЕДЕНИЕ

    Электрик – это специалист, который устанавливает, обслуживает и ремонтирует системы электроснабжения, сети связи, электроцепи, системы освещения и управления электрооборудованием, электрические приборы.

    Актуальность темы: электрики никогда не останутся без работы, поскольку в любом месте мы связаны с электричеством и всегда необходим человек, который будет уметь грамотно с ним обращаться.

    проблему проекта: не все одногрупники могут знать о професии электрик.

    Цель проекта: рассказать одногрупникам все о профессии электрик.

    Объект проекта: професия электрик

    Предмет проекта: Microsoft Powerpoint

    Задачи проекта:

    1.Рассказать кто такой электрик.

    2.История появления профессии электрик.

    3.Все плюсы профессии электрик.



    • СОВРЕМЕННЫЕ УГРОЗЫ ИНТЕРНЕТ


    Современные угрозы интернет

    Таблица 1

    п/п

    Разновидность

    Характеристика



    Фишинг

    Выуживание данных аккаунта через электронную почту




    Фарминг

    Переадресация на сайт злоумышленника



    Тайпсквоттинг

    Опечатка в адресе легитимного сайта перенаправляет на сайт злоумышленника



    Вредоносное ПО (вирусы,

    черви)

    Вредоносный код, которые копирует собственное тело в другие коды или документы.

    Самовоспроизводящее вредоносное ПО



    Шпионское ПО (клавиатурные шпионы (кейлоггеры), экранные шпионы, перехватчик запросов браузера)

    Программное обеспечение, устанавливаемое на рабочих станциях, которое собирает информацию и отправляет ее внешним серверам



    Троянские кони

    Маскируются под безвредное приложение, открывает порт для внедрение вредосносного ПО



    Руткиты

    Программа, которая внедряется непосредственно в ядро ОС компьютера



    Компьютеры-зомби (ботнеты)

    Компьютер, на который без ведома пользователя установлен вредоносный программный код.

    После установки хакер может удаленно обратиться к зараженному компьютеру, чтобы инициировать атаку или выполнить любое злонамеренное действие, например DDOS-атаки



    Спам

    Ботнеты используются для рассылки спама. Спамеры скрываются за компьютеры зомби



    Кибервымогательство: интернет-шантаж

    Хакеры просят выкуп за возвращение данных пользователя (атаки с шифрованием).


    Рис 1. Современные угрозы интернет


    • КЛАССИФИКАЦИЯ ИНТЕРНЕТ-УГРОЗ



    • Контентные риски (неподобающий и незаконный контент)

    • Риски, связанные с электронной безопасностью (кибердеятельностью хакеров)

    • Вредоносное ПО

    • Рекламное ПО

    • Шпионское ПО

    • Браузерный эксплойт

    • Спам

    • Кибермошенничество

    • Коммуникационные риски (межличностное отношение интернет-пользователей, киберпреследование


    Рис 2. Классификация интернет-угроз

    • МЕХАНИЗМЫ РАСПРОСТРАНЕНИЯ ИНТЕРНЕТ-УГРОЗ

    «ВАМ ПИСЬМО» – спам и вирусы (видимые угрозы)

    Веб-угрозы шпионское и вредоносное ПО (скрытые угрозы)

    Внедрение контента на лигитимные сайты

    3.1 «Троянцы»-шифровальщики

    Trojan.Encoder.225 может попасть в операционную систему с помощью письма, содержащего вложения в виде документа RTF (но с расширением .doc), эксплуатирующего уязвимость Microsoft Office.

    На компьютер жертвы устанавливается троянец-загрузчик, который в свою очередь скачивает с управляющего сервера Trojan.Encoder.

    3.2 Руткит

    Руткит (англ. rootkit) — набор программных средств (например, исполняемых файлов, скриптов, конфигурационных файлов), для обеспечения:

    • маскировки объектов (процессов, файлов, директорий, драйверов)

    • контроля (событий происходящих в системе)

    • сбора данных (параметров системы)

    В систему руткит может быть установлен различными способами:

    • загрузка посредством эксплойта, после получения доступа с удаленного устройства

    • в исходном коде или ресурсах программного продукта

    3.3 Браузерный эксплойт

    «Атака браузера» или «незапрашиваемая загрузка» - форма вредоносного кода, которая использует уязвимость в браузере или компоненте системы, с целью изменить настройки без Вашего ведома.

    Если в Вашем браузере есть «слабые места», хакер может их использовать.

    Например, скрипты ActiveX могут загружаться самостоятельно и использоваться для изменения общих настроек или отдельных компонентов, что усложняет процесс их удаления.

    Браузерный эксплойт может быть в виде сообщения, отображаемого во время работы браузера. Сайты злоумышленников могут предоставлять инструкции по установке дополнительного программного модуля для корректного просмотра сайта и других сервисов, уверяя пользователя, что они получают расширение браузера или обновлении системы

      1   2   3   4   5


    написать администратору сайта