Professional Documents
Culture Documents
ЕКС МЕЛЬНИК 433Б КІБЕРБЕЗПЕКА
ЕКС МЕЛЬНИК 433Б КІБЕРБЕЗПЕКА
АВІАЦІЙНИЙ
УНІВЕРСИТЕТ
КІБЕРБЕЗПЕКА
ЕКСПЛУАТАЦІЯ КОМП’ЮТЕРНИХ СИСТЕМ
МЕЛЬНИК АННА
ОЛЕКСАНДРІВНА
КС-433Б
03 Поняття інформаційної безпеки
04 Інформаційна безпека
ЗМІСТ
08 Інтернет-шахрайство
18 Приховані майнери
09 Ботнет-мережа
19 Правила безпечної роботи в Інтернеті
10 Шкідливе програмне забезпечення
20-24 Поради, що надані CERT-UA
11 Віруси
25 Висновок авторів Циско
12 Основні види вірусів
13 Мережеві хробаки
Інтернет-шахрайство.
01 02 03 04 05
ВІРУСИ МЕРЕЖЕВІ ТРОЯНИ ПРОГРАМИ- ПРИХОВАНІ
ХРОБАКИ ВИМАГАЧІ МАЙНЕРИ
ТА ІНШІ...
ШКІДЛИВЕ ПРОГРАМНЕ ЗАБЕЗПЕЧЕННЯ
02 МЕРЕЖЕВІ ХРОБАКИ
03 ТРОЯНИ
ПРИХОВАНИЙ
05
МАЙНЕР
РОБОТИ В ІНТЕРНЕТІ
дотримуватися певних правил.
9.Подумайте про можливі ризики для вас перед тим, як викласти щось у мережу
Інтернет. Дуже легко розмістити дані в мережі Інтернет, але дуже складно їх
видалити з неї.
4.уважно стежте за тим, які дозволи вимагає програма під час установлення та
оновлення програмного забезпечення на мобільних пристроях.
Кіберзлочинці сьогодні - «безстрашні, витончені і стійкі».
До такого висновку прийшли автори доповіді компанії
«Циско» за підсумками дослідження сучасних умов
ведення бізнесу. Дослідження виявило широке коло
проблем, які виникають у компаній в боротьбі з
кібератаками.