Класифікація загроз безпеці та пошкодження даних у комп’ютерних системах Загрози, що виникають при роботі в Інтернеті
https://osvita.diia.gov.ua/courses/lesson/seria-6-zvidki-zavlautsa-virusi-i-ak-z-nimi-borotisa
https://osvita.diia.gov.ua/courses/lesson/seria-6-zvidki-zavlautsa-virusi-i-ak-z-nimi-borotisa
Під інформаційною безпекою розуміють захищеність даних та інфраструктури, що її підтримує, від будь-яких випадкових або зловмисних дій, результатом яких може стати нанесення шкоди безпосередньо даним, їх власникам або інфраструктурі, що її підтримує.
1. Дії, що здійснюються авторизованими користувачами. У цю категорію потрапляють: цілеспрямована крадіжка або знищення даних на робочій станції або сервері; пошкодження даних користувачами в результаті необережних дій.
2. «Електронні» методи впливу, які здійснюються хакерами.
Хакер — кваліфікований ІТ-фахівець, який розуміється на роботі комп’ютерних систем і здійснює втручання до комп’ютера, щоб без відома власника дізнатися деякі особисті дані, а потім ними скористатися, або пошкодити дані, що зберігаються в комп’ютері.
3. Комп’ютерні віруси.
Комп’ютерний вірус (англ. computer virus) — комп’ютерна програма, яка має здатність до прихованого самопоширення та спрямовані на знищення, пошкодження, викрадання даних, зниження або унеможливлення подальшої працездатності операційної системи комп’ютера.
Вони являють собою реальну небезпеку, широко використовують
комп’ютерні мережі, інтернет і електронну пошту.
4. Спам.
Спам — небажані рекламні електронні листи, повідомлення на форумах, телефонні дзвінки чи текстові повідомлення, що надходять без згоди користувача.
На даний момент поняття спаму включає в себе всі різновиди масової реклами.
5. Фішинг.
Фішинг — один з найпопулярніших і прибуткових (для тих, хто його реалізує) видів атак.
Сценарій атак фішингу: зловмисник створює сайт, який у точності копіює дизайн і можливості сайту будь-якого бан-
ку, інтернет-магазину або платіжної системи. Далі він замовляє спам-розсилку листів, у яких переконує своїх жертв зайти за посиланням на сайт і заповнити будь-яку форму, з внесенням персональних даних.
6. «Природні» загрози.
На інформаційну безпеку організації можуть впливати різноманітні зовнішні чинники: причиною втрати даних може стати неправильне зберігання, крадіжка комп’ютерів і носіїв, форсмажорні обставини тощо.
Відкрийте вікно браузера та введіть адресу www.metadefender.com
У полі Довіра No натисніть кнопку Select a File (Обрати файл) та оберіть файл picpick_inst.exe