Файл: Индивидуальный проект Преставление специальности в инфографике.docx
ВУЗ: Не указан
Категория: Не указан
Дисциплина: Не указана
Добавлен: 23.11.2023
Просмотров: 68
Скачиваний: 2
ВНИМАНИЕ! Если данный файл нарушает Ваши авторские права, то обязательно сообщите нам.
Государственное автономное профессиональное образовательное учреждение "Новотроицкий политехнический колледж"
Оренбургской области (ГАПОУ "НПК")
ИНДИВИДУАЛЬНЫЙ ПРОЕКТ
«Преставление специальности в инфографике»
по ОПУП.10 Информатика
Обучающийся(щаяся) группы № 122-Э
___________А.Д.Бердников Р.А.Агапов
Руководитель
___________Г.С.Галкина
Оценка выполнения и защиты проекта
2023 г.
ВВЕДЕНИЕ
Электрик – это специалист, который устанавливает, обслуживает и ремонтирует системы электроснабжения, сети связи, электроцепи, системы освещения и управления электрооборудованием, электрические приборы.
Актуальность темы: электрики никогда не останутся без работы, поскольку в любом месте мы связаны с электричеством и всегда необходим человек, который будет уметь грамотно с ним обращаться.
проблему проекта: не все одногрупники могут знать о професии электрик.
Цель проекта: рассказать одногрупникам все о профессии электрик.
Объект проекта: професия электрик
Предмет проекта: Microsoft Powerpoint
Задачи проекта:
1.Рассказать кто такой электрик.
2.История появления профессии электрик.
3.Все плюсы профессии электрик.
-
СОВРЕМЕННЫЕ УГРОЗЫ ИНТЕРНЕТ
Современные угрозы интернет
Таблица 1
№ п/п | Разновидность | Характеристика |
| Фишинг | Выуживание данных аккаунта через электронную почту |
| Фарминг | Переадресация на сайт злоумышленника |
| Тайпсквоттинг | Опечатка в адресе легитимного сайта перенаправляет на сайт злоумышленника |
| Вредоносное ПО (вирусы, черви) | Вредоносный код, которые копирует собственное тело в другие коды или документы. Самовоспроизводящее вредоносное ПО |
| Шпионское ПО (клавиатурные шпионы (кейлоггеры), экранные шпионы, перехватчик запросов браузера) | Программное обеспечение, устанавливаемое на рабочих станциях, которое собирает информацию и отправляет ее внешним серверам |
| Троянские кони | Маскируются под безвредное приложение, открывает порт для внедрение вредосносного ПО |
| Руткиты | Программа, которая внедряется непосредственно в ядро ОС компьютера |
| Компьютеры-зомби (ботнеты) | Компьютер, на который без ведома пользователя установлен вредоносный программный код. После установки хакер может удаленно обратиться к зараженному компьютеру, чтобы инициировать атаку или выполнить любое злонамеренное действие, например DDOS-атаки |
| Спам | Ботнеты используются для рассылки спама. Спамеры скрываются за компьютеры зомби |
| Кибервымогательство: интернет-шантаж | Хакеры просят выкуп за возвращение данных пользователя (атаки с шифрованием). |
Рис 1. Современные угрозы интернет
-
КЛАССИФИКАЦИЯ ИНТЕРНЕТ-УГРОЗ
-
Контентные риски (неподобающий и незаконный контент) -
Риски, связанные с электронной безопасностью (кибердеятельностью хакеров) -
Вредоносное ПО -
Рекламное ПО -
Шпионское ПО -
Браузерный эксплойт -
Спам -
Кибермошенничество -
Коммуникационные риски (межличностное отношение интернет-пользователей, киберпреследование
Рис 2. Классификация интернет-угроз
-
МЕХАНИЗМЫ РАСПРОСТРАНЕНИЯ ИНТЕРНЕТ-УГРОЗ
«ВАМ ПИСЬМО» – спам и вирусы (видимые угрозы)
Веб-угрозы – шпионское и вредоносное ПО (скрытые угрозы)
Внедрение контента на лигитимные сайты
3.1 «Троянцы»-шифровальщики
Trojan.Encoder.225 может попасть в операционную систему с помощью письма, содержащего вложения в виде документа RTF (но с расширением
.doc), эксплуатирующего уязвимость Microsoft Office.
На компьютер жертвы устанавливается троянец-загрузчик, который в свою очередь скачивает с управляющего сервера Trojan.Encoder.
3.2 Руткит
Руткит (англ. rootkit) — набор программных средств (например, исполняемых файлов, скриптов, конфигурационных файлов), для обеспечения:
-
маскировки объектов (процессов, файлов, директорий, драйверов) -
контроля (событий происходящих в системе) -
сбора данных (параметров системы)
В систему руткит может быть установлен различными способами:
-
загрузка посредством эксплойта, после получения доступа с удаленного устройства -
в исходном коде или ресурсах программного продукта
3.3 Браузерный эксплойт
«Атака браузера» или «незапрашиваемая загрузка» - форма вредоносного кода, которая использует уязвимость в браузере или
компоненте системы, с целью изменить настройки без Вашего ведома.
Если в Вашем браузере есть «слабые места», хакер может их использовать.
Например, скрипты ActiveX могут загружаться самостоятельно и использоваться для изменения общих настроек или отдельных компонентов, что усложняет процесс их удаления.
Браузерный эксплойт может быть в виде сообщения, отображаемого во время работы браузера. Сайты злоумышленников могут предоставлять инструкции по установке дополнительного программного модуля для корректного просмотра сайта и других сервисов, уверяя пользователя, что они получают расширение браузера или обновлении системы
3.4 Мошенничество в социальных сетях
Опрос № 1: Сталкивались ли Вы кражей пароля от профиля в соцсети?
Таблица 2
Возможные варианты ответа | Полученный ответ, % |
Нет, не сталкивался (лась) | 44 |
Да, один раз | 30 |
Да, несколько раз | 18 |
Затрудняюсь ответить | 8 |
Рис 3. Сталкивались ли Вы кражей пароля от профиля в соцсети?
Опрос № 2: Сталкивались ли Вы с рассылкой спама с Вашего аккаунта?
Таблица 3
Возможные варианты ответа | Полученный ответ, % |
Да | 50 |
Нет | 42 |
Не помню | 8 |
Рис 4. Сталкивались ли Вы с рассылкой спама с Вашего аккаунта?
Опрос № 3: Получали ли Вы мошеннические сообщения в соцсети?
Таблица 4
Возможные варианты ответа | Полученный ответ, % |
Да | 58 |
Нет | 36 |
Не помню | 5 |
Рис 5. Получали ли Вы мошеннические сообщения в соцсети?