Файл: Индивидуальный проект Преставление специальности в инфографике.docx

ВУЗ: Не указан

Категория: Не указан

Дисциплина: Не указана

Добавлен: 23.11.2023

Просмотров: 68

Скачиваний: 2

ВНИМАНИЕ! Если данный файл нарушает Ваши авторские права, то обязательно сообщите нам.

Государственное автономное профессиональное образовательное учреждение "Новотроицкий политехнический колледж"

Оренбургской области (ГАПОУ "НПК")


ИНДИВИДУАЛЬНЫЙ ПРОЕКТ
«Преставление специальности в инфографике»
по ОПУП.10 Информатика

Обучающийся(щаяся) группы 122-Э

___________А.Д.Бердников Р.А.Агапов
Руководитель

___________Г.С.Галкина

Оценка выполнения и защиты проекта

2023 г.

ВВЕДЕНИЕ

Электрик – это специалист, который устанавливает, обслуживает и ремонтирует системы электроснабжения, сети связи, электроцепи, системы освещения и управления электрооборудованием, электрические приборы.

Актуальность темы: электрики никогда не останутся без работы, поскольку в любом месте мы связаны с электричеством и всегда необходим человек, который будет уметь грамотно с ним обращаться.

проблему проекта: не все одногрупники могут знать о професии электрик.

Цель проекта: рассказать одногрупникам все о профессии электрик.

Объект проекта: професия электрик

Предмет проекта: Microsoft Powerpoint

Задачи проекта:

1.Рассказать кто такой электрик.

2.История появления профессии электрик.

3.Все плюсы профессии электрик.



  • СОВРЕМЕННЫЕ УГРОЗЫ ИНТЕРНЕТ


Современные угрозы интернет

Таблица 1

п/п

Разновидность

Характеристика



Фишинг

Выуживание данных аккаунта через электронную почту




Фарминг

Переадресация на сайт злоумышленника



Тайпсквоттинг

Опечатка в адресе легитимного сайта перенаправляет на сайт злоумышленника



Вредоносное ПО (вирусы,

черви)

Вредоносный код, которые копирует собственное тело в другие коды или документы.

Самовоспроизводящее вредоносное ПО



Шпионское ПО (клавиатурные шпионы (кейлоггеры), экранные шпионы, перехватчик запросов браузера)

Программное обеспечение, устанавливаемое на рабочих станциях, которое собирает информацию и отправляет ее внешним серверам



Троянские кони

Маскируются под безвредное приложение, открывает порт для внедрение вредосносного ПО



Руткиты

Программа, которая внедряется непосредственно в ядро ОС компьютера



Компьютеры-зомби (ботнеты)

Компьютер, на который без ведома пользователя установлен вредоносный программный код.

После установки хакер может удаленно обратиться к зараженному компьютеру, чтобы инициировать атаку или выполнить любое злонамеренное действие, например DDOS-атаки



Спам

Ботнеты используются для рассылки спама. Спамеры скрываются за компьютеры зомби



Кибервымогательство: интернет-шантаж

Хакеры просят выкуп за возвращение данных пользователя (атаки с шифрованием).



Рис 1. Современные угрозы интернет


  • КЛАССИФИКАЦИЯ ИНТЕРНЕТ-УГРОЗ



  • Контентные риски (неподобающий и незаконный контент)

  • Риски, связанные с электронной безопасностью (кибердеятельностью хакеров)

  • Вредоносное ПО

  • Рекламное ПО

  • Шпионское ПО

  • Браузерный эксплойт

  • Спам

  • Кибермошенничество

  • Коммуникационные риски (межличностное отношение интернет-пользователей, киберпреследование


Рис 2. Классификация интернет-угроз

  • МЕХАНИЗМЫ РАСПРОСТРАНЕНИЯ ИНТЕРНЕТ-УГРОЗ

«ВАМ ПИСЬМО» – спам и вирусы (видимые угрозы)

Веб-угрозы шпионское и вредоносное ПО (скрытые угрозы)

Внедрение контента на лигитимные сайты

3.1 «Троянцы»-шифровальщики

Trojan.Encoder.225 может попасть в операционную систему с помощью письма, содержащего вложения в виде документа RTF (но с расширением

.doc), эксплуатирующего уязвимость Microsoft Office.

На компьютер жертвы устанавливается троянец-загрузчик, который в свою очередь скачивает с управляющего сервера Trojan.Encoder.

3.2 Руткит

Руткит (англ. rootkit) — набор программных средств (например, исполняемых файлов, скриптов, конфигурационных файлов), для обеспечения:

  • маскировки объектов (процессов, файлов, директорий, драйверов)

  • контроля (событий происходящих в системе)

  • сбора данных (параметров системы)

В систему руткит может быть установлен различными способами:

  • загрузка посредством эксплойта, после получения доступа с удаленного устройства

  • в исходном коде или ресурсах программного продукта

3.3 Браузерный эксплойт

«Атака браузера» или «незапрашиваемая загрузка» - форма вредоносного кода, которая использует уязвимость в браузере или
компоненте системы, с целью изменить настройки без Вашего ведома.

Если в Вашем браузере есть «слабые места», хакер может их использовать.

Например, скрипты ActiveX могут загружаться самостоятельно и использоваться для изменения общих настроек или отдельных компонентов, что усложняет процесс их удаления.

Браузерный эксплойт может быть в виде сообщения, отображаемого во время работы браузера. Сайты злоумышленников могут предоставлять инструкции по установке дополнительного программного модуля для корректного просмотра сайта и других сервисов, уверяя пользователя, что они получают расширение браузера или обновлении системы


3.4 Мошенничество в социальных сетях

Опрос 1: Сталкивались ли Вы кражей пароля от профиля в соцсети?

Таблица 2

Возможные варианты ответа

Полученный ответ, %

Нет, не сталкивался (лась)

44

Да, один раз

30

Да, несколько раз

18

Затрудняюсь ответить

8



Рис 3. Сталкивались ли Вы кражей пароля от профиля в соцсети?

Опрос 2: Сталкивались ли Вы с рассылкой спама с Вашего аккаунта?

Таблица 3

Возможные варианты ответа

Полученный ответ, %

Да

50

Нет

42

Не помню

8



Рис 4. Сталкивались ли Вы с рассылкой спама с Вашего аккаунта?
Опрос 3: Получали ли Вы мошеннические сообщения в соцсети?

Таблица 4

Возможные варианты ответа

Полученный ответ, %

Да

58

Нет

36

Не помню

5



Рис 5. Получали ли Вы мошеннические сообщения в соцсети?