Podsumowanie i zasoby
W tym module przedstawiono pojęcia takie jak cyberataki, cyberbezpieczeństwo, krajobraz zagrożeń i złośliwe oprogramowanie. Pokazano również, jak wyeliminować ataki cybernetyczne.
Wiesz już, że cyberprzestępcy używają cyberataków do uzyskania nielegalnego dostępu do urządzeń, systemów i danych lub kontroli nad nimi. Następnie mogą naruszyć poufność, integralność lub dostępność informacji (model CIA).
Wiesz również, że cyberbezpieczeństwo to sposób ochrony i utrzymania poufności, integralności i dostępności informacji. Dzieje się tak, ponieważ cyberbezpieczeństwo umożliwia wdrożenie strategii ograniczania ryzyka, których można użyć do ochrony przed cyberatakami.
Po ukończeniu tego modułu powinno być możliwe:
- Opis podstawowego krajobrazu zagrożeń.
- Opisz różne typy złośliwego oprogramowania.
- Opis podstawowych strategii ograniczania ryzyka.