Ответ
И так, с чего начинается путешествие? Это умный дом, где в вашем распоряжении находятся умные приборы — это телевизор, колонки, кормушка и многое другое. Чтобы это все работало исправно, вам надо все это правильно подключить с помощью простой схемы:
Датчик — Темное время суток
Контроллер — Приложение даст команду
Управляемое устройство — Умная лампочка загорится теплым светом
К вам пришли друзья и система дала сбой, появился неприятный звук, ребята срочно вызвали помощника, который решил помочь детям и найти источник неисправности и все починить. Вам будет предложена схема, где главный неисправный источник — это умная кормушка.
Что может подвергнуть систему умного дома риску?
- Не поменяли пароль, установленный по умолчанию после покупки
- Давно не обновляли программное обеспечение
- Использовали устаревшее устройство
- Купили недорогое устройство
Мы нашли неисправность, починили и теперь нам надо сменить пароль, какой пароль больше всего подходит?
- 12_Asp@vmdoP ‘3w202
- 12January04
- ewJ…! 3
- qwerty12345
Чтобы в дальнейшем такого не происходило, дайте найдем тех специалистов, которые могут устранить все неполадки угрозы от кибератак. Давайте познакомимся с некоторыми такими специалистами:
И так, что же могут делать эти специалисты, кто сможет помочь в решении конкретных задач:
Проверить, насколько уязвима система или приложение — Пентестер
Создать тостер, который будет автоматически делать тосты к 9 утра — Разработчик умных устройств
Написать код, в котором не будет уязвимостей — Специалист по безопасной разработке
Запустить проект по разработке умной системы игровой комнаты — ИТ-архитектор
Проследить, чтобы все сети и соединения исправно работали — Сетевой инженер
В следующем задании вам предстоит проверить каждое приложение. Откуда оно загружено? Удалить то, которое покажется подозрительным.
Вам надо войти в настройки — приложение:
Умный дом — Официальный магазин приложений — обновить
Моды для игры — Неофициальный портал с приложениями — удалить
Профи калькулятор — Официальный магазин приложении — оставить как есть
Пазлы и загадки — Саит компании-разработчика — оставить как есть
Дальше мы попадаем в 2050 год, где людям помогают роботы. Что они могут делать?
Мыть посуду
Выгуливать собаку
Играть в игры (прятки, догонялки)
Кормить животных
Решать домашние задания
Украшать дом к праздникам
К чему это может привести?
Такое распространение роботов может привести к расширению и уточнению их прав. То есть, двоечники могут с помощью таких роботов, программ решать задачи, что приведет ученика к незнанию школьного предмета.
Какие ошибки могут возникнуть из-за этих роботов?
Робот не всегда может понять, что они требуется по сравнению с человеком. Роботы только запрограммированы на определенные свойственные ему действия.
Эти и многие другие устройства помогают людям следить за здоровьем и делают жизнь комфортнее:
Носимое устройство — Фитнес-браслет, Умные часы, Очки с дополненной реальностью
Другие устройства — Умный увлажнитель воздуха, Умный тостер, Персональный компьютер
Но не все так просто. Они тоже могут дать сбой. Что вы сделали не так и почему такое произошло?
- Скачали программу или мод на сомнительном сайте
- Давно не обновляли устройство
- Не установили антивирус
- Купили недорогое устройство
Дальше мы идем знакомиться с другими специалистами, которые работают в сфере кибербезопасности:
Разработать одежду, которая меняет свои свойства в зависимости от погоды — Специалист по безопасности носимых устройств
Выявить уязвимости на ранних этапах разработки киберпротеза — Исследователь кибербезопасности
Сбор и анализ уязвимостей — Аналитик данных
Умный город — это…
- Концепция взаимодействия ИТ для управления городской инфраструктурой
- Цифровой двойник города, у которого есть удобное приложение
- Сайт города, где можно оформить онлайн все необходимое
- Сервис, в котором можно оформить все городские услуги
Но даже в самом умном городе, вас ждут неприятности, это злоумышленники, которые хотят с помощью разных хитрых манипуляций, завладеть вашей конфиденциальной информацией или заставляют людей совершить какое-то действие. Чтобы не попасться на обман, вам нужно:
1. Если сомневаешься, перепроверь информацию. Например, лучше связаться с человеком по другому каналу связи или перепроверить информацию в официальных источниках (на официальном сайте компании).
2. Обращай внимание на свои ощущения. Если тебя выводят на сильные эмоции и не дают времени подумать, вполне вероятно, что ты столкнулся со злоумышленниками.
Какую информацию можно и нельзя сообщать посторонним?
Можно — Общеизвестный факт, Дату известного события
Нельзя — Номер банковской карты, Имя и фамилию, Пароль от аккаунта, Код из сообщения от банка или онлайн-магазина.
В следующих заданиях, нам надо защитить свои персональные данные компьютере, что для этого надо сделать?
- Установить защитное решение
- Перейти в меню загрузки во время включения компьютера
- В защитном решении запустить сканирование
- Обновить операционную систему
К сожалению, не всегда можно подобрать ключ для расшифровки файлов, поэтому важно регулярно делать резервное копирование важных данных и защищать все свои устройства.
Но в нашем случае все получилось. Давай наладим движение транспорта.
Где скачать декриптор?
- Специальные сайты, созданные разработчиками в области кибербезопасности
- Любой сайт
- Форум, где обсуждают такую же проблему
Для разработки устройств с кибериммунитетом нужно сделать 3 вещи. Расставь действия в правильном порядке. Для разработки устройств с кибериммунитетом нужно сделать 3 вещи. Расставь действия в правильном порядке.
1. Определи, какие ценности системы ты хочешь защитить и от каких опасностей
2. Раздели систему на изолированные домены безопасности и определи критичные. То есть те, которые непосредственно отвечают за сохранность ценностей
3. Обеспечь контроль потоков данных между доменами, обратив особое внимание на критичные домены
Давай посмотрим на примерах. Как ты думаешь, какой специалист может выполнить конкретную задачу?
Разработать интерфейс программы защитного решения, которым удобно пользоваться —
Дизайнер интерфейсов
Выявить уязвимости на ранних этапах разработки киберпротеза — Исследователь кибербезопасности
Сбор и анализ уязвимостей — Аналитик данных
Имитировать кибератаку, чтобы проверить защищенность ПО — Тестировщик безопасности