Podsumowanie i zasoby

Ukończone

W tym module przedstawiono pojęcia takie jak cyberataki, cyberbezpieczeństwo, krajobraz zagrożeń i złośliwe oprogramowanie. Pokazano również, jak wyeliminować ataki cybernetyczne.

Wiesz już, że cyberprzestępcy używają cyberataków do uzyskania nielegalnego dostępu do urządzeń, systemów i danych lub kontroli nad nimi. Następnie mogą naruszyć poufność, integralność lub dostępność informacji (model CIA).

Wiesz również, że cyberbezpieczeństwo to sposób ochrony i utrzymania poufności, integralności i dostępności informacji. Dzieje się tak, ponieważ cyberbezpieczeństwo umożliwia wdrożenie strategii ograniczania ryzyka, których można użyć do ochrony przed cyberatakami.

Po ukończeniu tego modułu powinno być możliwe:

  • Opis podstawowego krajobrazu zagrożeń.
  • Opisz różne typy złośliwego oprogramowania.
  • Opis podstawowych strategii ograniczania ryzyka.