Доступ до інформації, що характеризується порушенням встановлених правил розмежування доступу
Доступ до об'єктів, програм і даних користувачів, що мають право виконувати певні дії, а також права користувачів на використання ресурсів і послуг
Види інформації, які підлягають захисту:
Основні навмисні штучні загрози
Основні ненавмисні штучні загрози
За способом отримання інформації потенційні канали доступу можна розділити на:
Несанкціоноване заволодіння персональними даними особи, що дає можливість зловмиснику здійснювати діяльність (підписувати документи, отримувати доступ до ресурсів, користуватися послугами, знімати кошти з банківських рахунків тощо) від її імені
Вид шахрайства, метою якого є виманювання персональних даних у клієнтів
Який вид загроз демонструє наступний приклад:
хакери отримали доступ до даних клієнтів певного банку і вкрали велику суму грошей, що лежали на їх рахунках?
Який вид загроз демонструє наступний приклад:
внаслідок хакерського нападу на сайт інтернет-магазину певний час користувачі не могли виконувати в ньому покупки, що завдало магазину чималого збитку?
Який метод використовують деякі сайти для захисту
пароля облікового запису від зламу?
Які існують правила створення надійних паролів?
Створюйте онлайн-тести
для контролю знань і залучення учнів
до активної роботи у класі та вдома