Главная страница
Навигация по странице:

  • Турмаганбет Абылай – СИБ 19/5 Аппаратное обеспечение

  • Баймахан Али

  • Бахытжанова Аяжан – СИБ 19/5 Что обозначает понятие «информационная безопасность»

  • Балтабева Ерзат – СИБ 19/5 Что можно сделать прямо сейчас для повышения кибербезопасности вашего бизнеса

  • Балгабекова Саяжан – СИБ 19/5 Язык программирования

  • Тургынбанва Арайлым – СИБ 19/5 Куда ведут нас новые информационные технологии – СИБ 19/5

  • Асубай Ажар – СИБ 19/5 Как защититься от вредоносных и фейковых мобильных приложений

  • Чурбикбаева Аяжан – СИБ 19/5 Компьютер

  • Болатбекова Аяулым – СИБ 19/5 Информационная безопасность

  • Ердес – СИБ 19/5 Состояния Илона Маска

  • Статья. стат. Кожанов Турарбек сиб 195 Кибератака


    Скачать 30.37 Kb.
    НазваниеКожанов Турарбек сиб 195 Кибератака
    АнкорСтатья
    Дата10.06.2022
    Размер30.37 Kb.
    Формат файлаdocx
    Имя файластат.docx
    ТипДокументы
    #584459

    Кожанов Турарбек - СИБ 19/5
    Кибератака
    Атака на информационную систему — это совокупность преднамеренных действий злоумышленника, направленных на нарушение одного из трех свойств информации — доступности, целостности или конфиденциальности.

    Выделяют три этапа реализации атак:

    1. Этап подготовки и сбора информации об объекте атаки.

    2. Этап реализации атаки.

    3. Этап устранения следов и информации об атаковавшем.

    Классификация атак на информационную систему может быть выполнена по нескольким признакам:

    По месту возникновения:

    Локальные атаки (источником данного вида атак являются пользователи и/или программы локальной системы);

    Удалённые атаки (источником атаки выступают удалённые пользователи, сервисы или приложения).

    По воздействию на информационную систему:

    Активные атаки (результатом воздействия которых является нарушение деятельности информационной системы);

    Пассивные атаки (ориентированные на получение информации из системы, не нарушая функционирование информационной системы).

    Турмаганбет Абылай – СИБ 19/5
    Аппаратное обеспечение

    Аппаратное обеспечение представляет собой всю электронную начинку компьютера, необходимое периферийное оборудование. Процессор, электронные платы, накопители, монитор, клавиатура - все это относят к аппаратному обеспечению.Программное обеспечение является набор программных продуктов необходимых для выполнения поставленных задач. Программное обеспечение оказывается тем мостом, который позволяет связать человека с ПК, организует удобный для решения конкретных задач интерфейс, автоматизирует необходимый набор команд и операций. Программа оказывается тем переводчиком, с помощью которого мы можем сообщить машине, что мы от нее хотим, привести в действие необходимые аппаратные средства и выполнить необходимые операции. Для каждой задачи - свой переводчик. Самым главным из таких переводчиков является операционная система, обеспечивающая общение с машиной на самом низком уровне. Она организует автоматизированное выполнение основных операций и команд. Другие программы здесь выглядят уже как надстройка, обеспечивающих уже косвенную передачу команд машине через операционную систему.

    Баймахан АлиСИБ 19/5
    NFT как искусство
    Что такое NFT

    NFT — невзаимозаменяемый токен, уникальный цифровой предмет, чья оригинальность доказана технологией блокчейн. Она же хранит сведения о собственнике токена и его историю продаж. Блокчейн сложно взломать и изменить в ней данные, но доступ к информации блокчейна открыт. Поэтому владелец легко может доказать свое право собственности на цифровой предмет, при этом не боясь, что его «украдут». Грубо говоря, NFT — это цифровой сертификат подлинности, который содержит информацию о цифровом предмете, его авторе, владельце, историю транзакций.

    От криптовалюты NFT отличается тем, что он невзаимозаменяем. 1 эфир, биткоин, купюра в доллар взаимозаменяемы — у них есть полный аналог. Например, вы взяли у друга в долг 1000 рублей, а через неделю вернули долг другой купюрой в 1000 рублей, ваш друг остался доволен, потому что ценность купюр одинакова.

    С NFT-токенами все наоборот. Они уникальны, что, например, позволяет создавать редкие цифровые коллекции или обладать каким-то предметом, которого ни у кого нет и никогда не будет, пока вы не решите его продать. Даже если кто-то заскринит ваш NFT и опубликует у себя в ленте, вы все равно сможете доказать, что автор или владелец токена — именно вы.

    Что может стать NFT

    Все, что угодно. Любой цифровой объект можно перевести в формат NFT. Самым первым цифровым примером с NFT стала игра CryptoKitties, ее смысл в выращивании цифровых котят. Одного очень редкого котенка коллекционеры купили за $2,4 млн.

    Особенно популярны токены стали среди художников. Благодаря форме NFT можно избежать общения с галеристами, профессиональным сообществом, кураторами. Теперь каждый человек может доказать, что он художник, выложив NFT-арт на аукцион. И заработать на этом, если найдется покупатель.

    IT-разработчик Контур тоже решил доказать всему миру, что его сотрудники — художники. Компания предложила сотрудникам визуализировать свои рабочие цели в виде digital-искусства. На специальном сервисе нужно было ввести любую фразу, которая отражает суть работы, название документа, кусок кода — все то, с чем ежедневно работают контуровцы. Алгоритм сайта преобразует слова и символы в изображение.

    Бахытжанова Аяжан – СИБ 19/5

    Что обозначает понятие «информационная безопасность»?

    В связи с развитием информационных технологий и компьютеризацией экономики одним из важнейших вопросов в деятельности компании становится обеспечение информационной безопасности. Информационная безопасность – это сохранение и защита информации, а также ее важнейших элементов, в том числе системы и оборудование, предназначенные для использования, сбережения и передачи этой информации. Другими словами, это набор технологий, стандартов и методов управления, которые необходимы для защиты информационной безопасности. Цель обеспечения информационной безопасности – защитить информационные данные и поддерживающую инфраструктуру от случайного или преднамеренного вмешательства, что может стать причиной потери данных или их несанкционированного изменения. Для успешного внедрения систем информационной безопасности на предприятии необходимо придерживаться трех главных принципов: 1 Конфиденциальность

    2 Целостность

    3 Доступность.
    Угрозы информационной безопасности можно разделить на следующие:

    * Естественные (катаклизмы, независящие от человека: пожары, ураганы, наводнение, удары молнии и т.д.).

    * Искусственные, которые также делятся на:
- непреднамеренные (совершаются людьми по неосторожности или незнанию);
- преднамеренные (хакерские атаки, противоправные действия конкурентов, месть сотрудников и пр.).

    * Внутренние (источники угрозы, которые находятся внутри системы).

    * Внешние (источники угроз за пределами системы.
    Виды средств защиты информации :

    Антивирусные программы — программы, которые борятся с компьютерными вирусами и возобновляют зараженные файлы.

    Облачный антивирус (CloudAV)

    DLP (Data Leak Prevention)
    Балтабева Ерзат – СИБ 19/5
    Что можно сделать прямо сейчас для повышения кибербезопасности вашего бизнеса

    1. Обновляйте существующее программное обеспечение. Обязательно следите за актуальной версией антивирусной программы и проверяйте обновления текущих инструментов компании с учетом последних угроз.

    2. Выбирайте технологические решения и инструменты для предотвращения возникновения рисков. Прежде всего это решения для синхронизации и совместной работы.

    3. Определите конфиденциальные данные, которые требуют особой защиты. Обеспечьте им особые условия защиты (ограничьте доступ собственных сотрудников к этим данным), пропишите возможные варианты действий при утечке данных.

    4. Подумайте о резервном копировании данных. Это поможет предотвратить изменение, повреждение или удаление важных данных компании. (И не забывайте иногда проверять, что данные из бекапов успешно восстанавливаются)

    5. Уделите особое внимание управлению правами пользователей. С SaaS и облачными решениями доступ должен быть защищен строгой аутентификацией, а права доступа прописаны для каждой категории сотрудников.

    6. Продумайте план действий компании при кибератаке. Он поможет продолжить работу и быстрее встать на ноги после возможной атаки.

    7. И самое главное — повышайте осведомленность сотрудников о корпоративной кибербезопасности.
    Балгабекова Саяжан – СИБ 19/5
    Язык программирования
    Язык программирования Язык программирования Язык программирования — это основной инструмент разработки и решения поставленных задач. Обычно специалист выбирает один, который изучает на уровне, близком к идеальному, или стремится им овладеть досконально в будущем. Например, программист выбрал основным для себя язык общего назначения — скажем, С, Python, PHP и другие. Тогда ему нужна как минимум еще одна технология, уже более узконаправленная. Ведь в работе может появиться потребность решить задачу нетривиальным путем.

    Языки общего назначения популярнее, но владеть узкоспециализированными инструментами тоже важно для программиста.

    Языки программирования похожи друг на друга, поэтому чем больше вы их знаете, тем проще учить новые. Однако всегда важна цель — для чего каждый из них осваивается. Как и любым инструментом, языком нужно пользоваться на практике, иначе знания быстро забудутся. Сам процесс изучения нового порой помогает лучше понять другие технологии.
    Технологии, без которых невозможен веб:

    • Перечислим наиболее важные для разработки веб-приложений технологии: HTML, CSS, JavaScript, SQL, Python, PHP.

    • Представим еще некоторые языки, которые опытные программисты советуют для изучения: C++/C , Java.


    Тургынбанва Арайлым – СИБ 19/5
    Куда ведут нас новые информационные технологии – СИБ 19/5

    На протяжении нескольких десятилетий развивалась новая коммуникация: мобильная связь. За очень короткое время она совершила огромный скачок в развитии, а информационные технологии интернета и сам интернет только придали ей новый вектор развития. В результате были развернуты и активно тестируются четыре поколения мобильных сетей. В настоящее время операторы активно тестируют возможности пятого поколения, 5G, при поддержке производителей устройств. Буква "G" в названии следующего мобильного стандарта означает «поколение» («Generation»), а это значит, что 5G - это пятое поколение мобильных сетей.

    Стандарт 4G актуален, отвечает многим требованиям пользователей и пока не получил широкого распространения, поэтому сегодня активно строятся сети 4G. Тем не менее, 5G является перспективным, так как обещает новое качество не только для связи, но и для всей цифровизации общества.

    Благодаря 5G пациенту, нуждающемуся в оперативной помощи, не придется больше добираться до клиники или больницы. Новые технологии обеспечивают мгновенную передачу огромных объемов данных и востребованы. Высококвалифицированный хирург может удаленно контролировать хирургическую процедуру через видеосвязь 5G и корректировать действия своих коллег или управлять вспомогательным оборудованием.

    Также беспроводная сеть следующего поколения будет способствовать беспилотному транспорту благодаря высокоскоростной передаче данных. PwC, международная сеть консультационных и бухгалтерских фирм, прогнозирует, что к 2040 году в крупнейших городах мира будет полностью беспилотный транспорт.

    В повседневной жизни 5G в основном ассоциируется с интернетом вещей (IoT) и умным домом. Количество устройств, которые можно подключить к IoT, постоянно растет: умные лампочки, розетки, колонки, камеры, замки и многое другое. Для того чтобы многие вещи могли быстро и бесперебойно взаимодействовать друг с другом, необходимо высокоскоростное соединение для передачи данных.

    Технология 5G имеет ряд недостатков:

    Несмотря на то, что технология 5G исследуется и разрабатывается для устранения всех сложностей и проблем радиосигнала в мобильном мире, она имеет следующие недостатки, обусловленные некоторыми соображениями безопасности и отсутствием технологического прогресса в большей части географических регионов.
    Технология по-прежнему находится на стадии разработки, и ее осуществимость все еще изучается.

    Скорость, о которой заявляет технология, кажется труднодостижимой (возможно, в будущем) из-за некомпетентной технической поддержки в большинстве регионов мира.



    • Многие из старых устройств не подходят для 5G, поэтому все они должны быть заменены на новые, дорогостоящие предложения.



    • Внедрение инфраструктуры требует больших затрат.



    • Вопросы безопасности и приватности еще требуют решения.



    • В заключении исследования следует отметить, что стандарт связи следующего поколения, 5G, создается не только для улучшения информационных технологий и мобильной связи. Это ключ к началу нового этапа развития человечества, сравнимого с промышленной революцией и появлением интернета. Вместе с тем, текущие проблемы внедрения нового стандарта мобильных телефонов и отсутствие четких спецификаций для массового применения остаются под вопросом.

    Стремительное развитие информационных технологий означает, что появление новых и сохранение старых технологий предъявляет все более высокие требования к техническим характеристикам связи, для которых 5G является идеальным вариантом. Однако остается загадкой, сколько времени пройдет, прежде чем 5G действительно станет рассматриваться как технология, открывающая новый этап в информационном мире.

    Несмотря на всестороннее развитие и прогресс информационных технологий в Интернете, самой важной технологией для людей будет информационная безопасность, способная адекватно и надежно защитить человека в бурлящем океане информации.
    Асубай Ажар – СИБ 19/5
     

    Как защититься от вредоносных и фейковых мобильных приложений

    По статистике, в мире почти 4 млрд пользователей смартфонов — практически 50 % всего населения Земли. Революция в мире мобильных устройств привела к тому, что телефон потерял основную функцию средства для совершения звонков и отправки коротких сообщений и стал инструментом для развлечений, учёбы, ведения бизнеса и многого другого. Для реализации этих функций используются мобильные приложения, доступные в специализированных магазинах, таких как Apple Store или Google Play. Популярность мобильных приложений растёт из года в год: за период с 2016 по 2020 гг. количество скачиваний мобильных приложений за квартал увеличилось более чем в полтора раза: с 20 млрд до 36 млрд. Всего же за 2020 г. было произведено более 204 млрд загрузок. Растёт и количество мобильных приложений в магазинах. По статистике, каждый месяц выпускается около 100 000 приложений для Google Play и 30 000 приложений для Apple Store. Естественно, там, где используются информационные технологии, да ещё и в таком массовом масштабе, обитает и немало кибермошенников. Их целью является хранимая на телефонах информация, которая может быть как личной (фотографии, копии документов, данные банковских карт), так и рабочей; утечка таких сведений может стать крайне неприятной для их обладателя. Злоумышленникам не надо пытаться использовать приёмы социальной инженерии и другие техники для кражи информации. Всё намного проще: надо только, чтобы пользователь загрузил себе на устройство поддельное приложение, которое будет выдавать себя за настоящее и выполнять вредоносные функции. Впрочем, подобные программы занимаются не только кражей данных, но также майнингом криптовалют, мошенничеством с рекламой и т. д. Есть и другой путь: создать легитимное приложение, которое также будет похищать необходимую информацию и передавать её киберпреступникам. Конечно, Google Play и Apple Store не смотрят безучастно на происходящее и активно борются с подобными программами: приложения проверяются в ручном и автоматическом режимах перед публикацией, а также периодически в дальнейшем, но и этого не хватает для стопроцентного отсева мошеннических приложений. Основные способы подделки приложений Имитация популярных программ Чем приложение популярнее, тем больше его фейковых версий будет создано. При реализации этого способа упор делается на человеческую психологию. Многие люди хотят быть в тренде и иметь на своих телефонах самые популярные приложения. Этим и пользуются мошенники: они создают клоны подобных программ, но с «побочными» функциями: перехватом вводимого текста и данных банковских карт, снятием скриншотов и т. д. Визуально они мало чем отличаются от легитимных: те же иконки, наименования, да и название производителя может быть похоже на настоящее, что показывает история о WhatsApp и его фейковом аналоге. Мало того, подделываются даже сами магазины приложений! Например, в 2014 году была обнаружена фейковая копия магазина Google Play.
    При этом злоумышленники не ограничиваются только такими популярными приложениями, как WhatsApp и другие. Киберпреступники чётко следуют тенденциям происходящего в обществе. Растёт популярность криптовалют — и появляется приложение, которое выдаёт себя за известную программу для обмена криптовалютой. Появилась COVID-19 — и поддельные приложения для «борьбы с болезнью» не заставили себя ждать. Приближающиеся или проходящие крупные спортивные, культурные, политические мероприятия тоже являются поводами для выпуска множества поддельных программ. Имитация запрещённых приложений Не секрет, что во многих странах по разным причинам (религиозным, этическим и т. д.) запрещены те или иные приложения. Далеко за примерами ходить не надо: в России заблокирована социальная сеть LinkedIn, в Индии — TikTok. Мошенники подделывают запрещённое приложение и публикуют его в магазине с похожим названием и уверением в том, что оно действительно работает как оригинальное. Так, после запрета TikTok в Индии весьма быстро появилось приложение «TikTok Pro», но уже от другого производителя и с совсем другими функциям
    Чурбикбаева Аяжан – СИБ 19/5
    Компьютер
    Компью́тер— устройство или система, способная автоматически выполнять заданную, изменяемую последовательность операций.

    Это чаще всего операции численных расчётов и манипулирования данными, однако сюда относятся и операции ввода-вывода. Описание последовательности операций называется программой

    Компьютерная система — любое устройство или группа взаимосвязанных или смежных устройств, одно или более из которых, действуя в соответствии с программой, осуществляет автоматизированную обработку.

    Слово компьютер является производным от английских слов to compute, computer, которые переводятся как «вычислять», «вычислитель» (английское слово, в свою очередь, происходит от латинского computāre — «вычислять»). Первоначально в английском языке это слово означало человека, производящего арифметические вычисления с привлечением или без привлечения механических устройств. В дальнейшем его значение было перенесено на сами машины, однако современные компьютеры выполняют множество задач, не связанных напрямую с математикой.

    работая за счёт перемещения механических частей, движения электронов, фотонов или эффектов других физических явлений. Кроме того, по типу функционирования вычислительная машина может быть цифровой (ЦВМ) и аналоговой (АВМ). С другой стороны, термин «компьютер» предполагает возможность изменения выполняемой программы (перепрограммирования), что возможно не для всех видов ЭВМ.

    Болатбекова Аяулым – СИБ 19/5

    Информационная безопасность 

    Информационная безопасность – это сохранение и защита информации, а также ее важнейших элементов, в том числе системы и оборудование, предназначенные для использования, сбережения и передачи этой информации. Другими словами, это набор технологий, стандартов и методов управления, которые необходимы для защиты информационной безопасности.

    Цель обеспечения информационной безопасности – защитить информационные данные и поддерживающую инфраструктуру от случайного или преднамеренного вмешательства, что может стать причиной потери данных или их несанкционированного изменения. Информационная безопасность помогает обеспечить непрерывность бизнеса.

    Нужно понимать, что лишь системный и комплексный подход к защите может обеспечить информационную безопасность. В системе информационной безопасности нужно учитывать все актуальные и вероятные угрозы и уязвимости. Для этого необходим непрерывный контроль в реальном времени. Контроль должен производиться 24/7 и охватывать весь жизненный цикл информации – от момента, когда она

    Ердес – СИБ 19/5

    Состояния Илона Маска
    7 января 2021 года Илон Маск стал богатейшим человеком планеты, сместив основателя Amazon Джеффа Безоса на второе место. Состояние Маска на тот момент оценивалось в $185 млрд[10]. 19 февраля 2021 года его состояние увеличилось до $199,9 млрд , и он опять стал самым богатым человеком мира, вновь обогнав основателя Джеффа Безоса ($194,2 млрд ), который вернулся на первое место 17 февраля[37].

    В рейтингах оценки состояния миллиардеров в режиме реального времени на 3 октября 2021 года Маск находился на первом месте с состоянием $209 млрд по версии Bloomberg[38] и с общим результатом $199 млрд по версии Forbes[39].

    1 ноября 2021 года на фоне роста котировок акций Tesla состояние Маска в моменте превысило $300 млрд, благодаря чему он стал первым человеком в истории, чьё состояние достигло этой отметки[5]. После этого он провёл голосование среди пользователей Твиттера, спросив, следует ли ему продавать 10% акций компании Tesla, чтобы заплатить налоги. Это было связано с тем, что сенатор-демократ Рон Уайден предложил обязать наиболее состоятельных людей платить 23,8% с так называемой нереализованной прибыли, то есть прироста стоимости ценных бумаг, вне зависимости от того, продавали ли они часть своих активов или нет. Еще до выдвижения этого законопроекта Маск сказал, что намерен продать часть акций на сумму в 6 млрд долларов и отдать все деньги Всемирной продовольственной программе ООН (при условии, что ее руководство проявит больше прозрачности в том, как именно расходуются средства). Большинство участников опроса высказались за продажу, и Маск продал свои акции на сумму около 5 млрд долларов[40].

    • В 2008 году журнал Esquire включил Маска в список 75 наиболее влиятельных людей XXI века[94].

    • В июне 2011 года он был награждён премией Хайнлайна за достижения в коммерциализации космоса[en] в 500 тыс. долларов США[95].

    • В феврале того же года журнал Forbes включил Маска в список 20 наиболее влиятельных американских CEO в возрасте до сорока лет[96].

    • В ноябре 2013 года журнал Fortune назвал его предпринимателем года, а The Wall Street Journal назвал Маска CEO года[97].

    • В декабре 2021 года журнал Time признал Илона Маска «Человеком года»[98].




    написать администратору сайта