You are on page 1of 4

МІНІСТЕРСТВО ОСВІТИ І НАУКИ УКРА НИ

ХАРКІВСКИ НАЦІОНАЛЬНИ ЕКОНОМІЧНИ


УНІВЕРСИТЕТ ІМЕНИ СЕМЕНА КУЗНЕЦЯ

Кафедра кіберезпеки та інформаці них технологі

ЗВІТ
з лабораторно роботи No 1
«СВІТ КІБЕРБЕЗПЕКИ »

Виконав:
Студентка групи 6.04.125.010.22.2
Спеціальності 125 Кібербезпека
Волошенюк Вікторія Олегівна
Перевірив: Мерлак О.В.

Харків – 2022


Й
ї

Й
й

Ї

й
Й
Хід роботи:

1. Скористалась інформацією, знайденою в мережі Internet, дала


розгорнуту відповідь на наступні питання.

• Що для мене кібербезпека?

Для мене, кібернетична безпека (кібербезпека) – це стан захищеності


життєво важливих інтересів людини і громадянина, суспільства та держави в
кіберпросторі; Знання з кібербезпеки, будуть найкращим чином сприятим
розвитку першокласного фахівця, бо моя мета стати спеціалістом, який
забезпечує безпечне функціонування всіх сфер людської діяльності в сучасному
інформаційному кіберпросторі, а також стояти на захисті апаратного та
програмного забезпечень корпоративних мереж, розслідувати кібератаки та
вивчати методи й розробляти заходи захисту.

• В чому полягає зростаюча потреба в фахівцях з кібербезпеки?

У сучасному світі зростаюча потреба фахівця з кібербезпеки - це


забезпечення безпеки електронних документів. Беремо в приклад программу
Дія, у цій программі зберігаються данні великої кількості українців. У
ближайших час можуть з'явитися шахраї, дія яких будуть спрямована на атаку
даних користовувачів застосунку.

2. Визначила «колір» хакера. Зайшла відповідність між описом дії


хакера та його «кольором». Позначила знаком +(Рис.1).

Опис дії Б і л и й С і р и й Чорний


капелюх капелюх капелюх
Користуючись своїм ноутбуком віддалено
зламував банкомати, а потім співпрацював з +
виробниками банкоматів для усунення
виявлених вразливостей

Я перерахував 10 млн. доларів за допомогою


свого ноутбука на свій банківський рахунок,
використовуючи номери рахунків жертв та їх +
PIN-коди, після перегляду записів, як жертви
використовували ці рахунки
Моя робота полягає у виявлені слабких +
сторін комп’ютерної системи моєї компанії.
Я використовував шкідливе програмне
забезпечення для компрометування кількох
ко р п о р ат и в н и х с и с т е м , щ о б к р а с т и +
інформацію про кредитні картки. А потім
продавав цю інформацію покупцеві, який
запропонував найкращу ціну.
Під час проведення дослідження слабких
місць у системі безпеки корпоративної +
мережі, до якої я маю права доступу, я
наткнувся на вразливість
Я працюю з технологічними компаніями, +
щоб виправити дефект DNS

Рис.1 Таблиця різновидів кіберзлочинців

3. Дописала назву терміну заходу з кібербезпеки, що використовується


для протидії кіберзлочинцям, за його описом.

• Проєкт Honeynet – система раннього попередження.

• Програма InfraGard – приклад широкого розповсюдження


кіберінформації та розвідданих.

• Стандарт ISO/IEC 27000 – приклад стандартів керування


інформаційною безпекою.

• Закон про кібербезпеку – закони які можуть розглядати


індивідуальну приватність для захисту інтелектуальної власності.

• Національна база даних загальновідомих вразливостей та ризиків


(Nation Common Vulnerabilities and Exposures, CVE) – інформаційна база
даних національного органу стандартизації США.

4. Скориставшись інформацією, знайденою в мережі Internet, дала


розгорнуту відповідь на запитання: види кіберзлочинів (відповідно до
Конвенції про кіберзлочинність, яка є частиною українського
законодавства). Надала їх опис, навела приклади.

Види кіберзлочинів :

• Правопорушення проти конфіденційності,


цілісності та доступності комп'ютерних даних і систем
Стаття 2 - Незаконний доступ
Стаття 3 - Нелегальне перехоплення
Стаття 5 - Втручання у систему
Стаття 6 - Зловживання пристроями
Приклад : підробка сайту для викрадення конфіденційних данних банківської
картки та подальшого завлодіння грошима.
• Правопорушення, пов'язані з комп'ютерами
Стаття 7 - Підробка, пов'язана з комп'ютерами
Стаття 8 - Шахрайство, пов'язане з комп'ютерами
Приклад : Ddos - атаки
• Правопорушення, пов'язані з порушенням авторських та суміжних прав
Стаття 10 - Правопорушення, пов'язані з порушенням авторських та суміжних
прав
Приклад : хакери здійснили атаку на ядро PlayStation 5 і виклали у мережу
вразливі сторони взлом ядра означає те , що з консолі будуть доступні усі ігри
без завантаження та безкоштовно, також це дозволить ставити будь-яку іншу
операційну систему на консоль.

You might also like