У відомому вам редакторі складіть карту знань із класифікацією загроз інформаційній безпеці користувача Інтернету.
Ответы
Ответ:
Объяснение:
I. Загрози інформаційній безпеці користувачів Інтернету
A. Зловмисне програмне забезпечення
1. Viruses
2. Worms
3. Trojans
4. Ransomware
5. Spyware
B. Фішингові атаки
1. Email Phishing
2. Spear Phishing
3. Smishing
4. Vishing
C. Соціальна інженерія
1. Pretexting
2. Baiting
3. Tailgating
4. Quizzes/Surveys
D. Крадіжка особистих даних
1. Злам облікового запису
2. Наповнення облікових даних
3. Крадіжка фінансових даних
E. Атаки на пароль
1. Brute Force
2. Dictionary Attacks
3. Credential Sniffing
4. Password Spraying
F. Напади людини посередині
1. Wi-Fi Eavesdropping
2. DNS Spoofing
3. SSL Stripping
G. DDoS-атаки
1. Атаки на прикладному рівні
2. Атаки мережевого рівня
3. Атаки на протокол
H. Незахищені мережі Wi-Fi
1. Відкрийте Мережі
2. Слабке шифрування
3. Підроблені точки доступу
I. Фізична крадіжка або втрата пристроїв
1. Мобільні телефони
2. Ноутбуки
3. USB-накопичувачі
J. Відсутність оновлень і виправлень програмного забезпечення
K. Незахищений веб-перегляд
1. Шкідливі веб-сайти
2. Завантаження Drive-By
3. Атаки на спливаючі вікна
L. Порушення та витік даних
1. Зломи та вторгнення
2. Внутрішні загрози
3. Неправильно налаштовані сервери
Уразливості пристрою M. IoT
N. Відсутність контролю конфіденційності в соціальних мережах
O. Перехоплення даних у публічних мережах
P. Внутрішні загрози
Q. Відсутність резервного копіювання даних і планів відновлення
R. Недостатня обізнаність і навчання щодо безпеки
S. Порушення нормативних вимог і комплаєнсу
Т. Подвиги нульового дня
U. Загрози штучного інтелекту та машинного навчання
V. Deepfake і синтетичні медіа
W. Атаки на ланцюги поставок
X. Виникаючі загрози (наприклад, ризики квантових обчислень)
Y. Геополітичні та національно-державні атаки
Z. Екологічні загрози (наприклад, стихійні лиха)
II. Захисні заходи
A. Антивірусне та антишкідливе програмне забезпечення
B. Брандмауери та системи виявлення вторгнень (IDS)
C. Методи безпечного використання паролів
D. Двофакторна автентифікація (2FA)
E. VPN для безпечного перегляду
F. Регулярні оновлення та виправлення програмного забезпечення
G. Шифрування даних у дорозі та зберігання
H. Навчання з безпеки
I. Резервне копіювання даних і плани аварійного відновлення
J. Практики безпечного Wi-Fi
K. Контроль конфіденційності в соціальних мережах
L. Системи запобігання вторгненням (IPS)
M. Рішення безпеки кінцевих точок
N. Життєвий цикл безпечної розробки (для розробників)
O. Плани реагування на інциденти
III. Висновок
A. Резюме ключових положень
B. Важливість профілактичних заходів безпеки