1 of 36

Funded by the European Union. Views and opinions expressed are however those of the author(s) only and do not necessarily reflect those of the European Union or the European Education and Culture Executive Agency (EACEA). Neither the European Union nor EACEA can be held responsible for them.

Project No: 2021-1-IT03-KA220-YOU-000028668

Turvalahenduste juurutamine

Seansi Tegevuz 1

Kes seal on?

2 of 36

Tere Tulemast!

►Sellel seansil õpite tundma MITM-i (man-in-the-middle) rünnakut, mis on küberrünnak, mille käigus ohus osaleja seab end kahe osapoole, tavaliselt kasutaja ja rakenduse, keskele, et nende pealtkuulamiseks. side ja andmevahetus ning kasutada neid pahatahtlikel eesmärkidel, nagu volitamata ostude sooritamine või häkkimine.

3 of 36

Pealtkuulamine kohvikus

►ARUTAGE:

►Sa kohtud sõbraga kohvikus, et järele jõuda. Te ei tea, et teie kõrval lauas olev inimene kuulab ja salvestab kõike, mida te ütlete.

►Mille tundeid see sinus tekitaks?

►Mida saaksite teha tagamaks, et keegi teie vestlust pealt ei kuulaks?

►Nii nagu teie vestlused avalikes kohtades, näiteks kohvikutes, on harva privaatsed, on teie arvutitegevused hõlpsasti juurdepääsetavad ja ohustatud, kui kasutate avalikku WiFi-ühendust.

►Millist tüüpi teavet kardaksite, kui ebaseaduslik häkker sellele juurde pääseb? (Igasugune idee, endine, kontonumbrid, isiklik suhtlus, paroolid ...)

4 of 36

Tavaline Interneti-ühendus

►Tavaliselt loob privaatvõrgu kasutaja ruuteri kaudu ühenduse avaliku Internetiga. Kasutaja arvuti teab ruuteri IP-aadressi ja saadab sinna oma teabepaketid. Ruuter teab arvuti aadressi, nii et ta saadab selle sinna paketid. See ühendus töötab nii, nagu kavandatud. (Vaata allolevat pilti) (Tundub üsna lihtne, eks))

5 of 36

Kuidas oleks, kui teie Interneti-ühendust pealt kuulatakse/vaadatakse?

►Isik-in-the-Middle rünnaku korral sisestab halb tegutseja end kasutaja arvuti ja ruuteri vahele järgmiselt:

►veendes ruuterit, et see on kasutaja arvuti

►veenda ohvri arvutit, et see on ruuter. (Vaata pilti)

►Man-in-the-middle (MITM) rünnak on küberrünnak, mille puhul ohus osaleja seab end kahe osapoole, tavaliselt kasutaja ja rakenduse keskele, et pealtkuulada nende sidet ja andmevahetust ning kasutada neid pahatahtlikuks tegevuseks. näiteks volitamata ostude sooritamine või häkkimine.

6 of 36

Kuidas see töötab?

MiTM-i rünnakuid nimetatakse mõnikord ka monster-in-the-middle, machine-in-the-middle, monkey-in-the-middle ja man-in-the-browser rünnakuteks. Man-in-the-browser on kõige levinum MiTM-i rünnak, mille puhul ründajad keskenduvad brauseri nakatumisele ja süstivad ohvri seadmesse pahatahtlikku puhverserveri pahavara. Pahavara tutvustatakse tavaliselt andmepüügimeilide kaudu.

Kui rünnak on seadistatud, näeb illegaalne häkker kogu ohvri arvutist sissetulevat ja väljaminevat teavet. See võib tähendada kõigi ohvri arvutis olevate piltide nägemist või kõigi ohvri tüüpide klaviatuuriklahvide logimist (jäädvustamist). Mis veelgi hullem, rünnak keskel annab halvale näitlejale võimaluse arvuti täielikult üle võtta.

MiTM-i küberrünnakud kujutavad endast tõsist ohtu võrguturvalisusele, kuna annavad ründajale võimaluse reaalajas hõivata ja manipuleerida tundlikku isiklikku teavet – nagu sisselogimismandaadid, konto andmed või krediitkaardinumbrid.

7 of 36

Kuidas see töötab?

►Tavaliselt viiakse need rünnakud läbi kaheetapilise protsessi kaudu, mida nimetatakse andmete pealtkuulamiseks ja dekrüpteerimiseks. Andmete pealtkuulamine tähendab, et ründaja peatab andmeedastuse kliendi ja serveri vahel. Ründaja meelitab klienti ja serverit uskuma, et nad vahetavad omavahel teavet, samal ajal kui ründaja püüab andmed kinni, loob ühenduse tegeliku saidiga ning toimib puhverserverina valeteabe lugemiseks ja suhtlusse sisestamiseks.

►Tavalise andmete pealtkuulamise tehnikaga kaasnevad järgmised sammud:

►Ründaja installib pakettide nuusutaja, et mõõta ebaturvalist võrguliiklust, näiteks kasutaja juurdepääsu hüperteksti edastusprotokolli (HTTP) põhisele veebisaidile või mitteturvalist avalikku leviala.

►Kui kasutaja logib sisse ebaturvalisele veebisaidile, hangib ründaja kasutaja teabe ja suunab nad ümber võltsitud veebisaidile.

►Võltsveebisait jäljendab algset veebisaiti ja kogub kõik asjakohased kasutajaandmed, mida ründaja saab seejärel kasutada, et pääseda juurde kõikidele algse veebisaidi kasutajaressurssidele.

►Dekrüpteerimise faas on see, kus pealtkuulatud andmed on krüptimata. See oluline samm võimaldab ründajal andmed lõpuks dešifreerida ja enda huvides kasutada; Näiteks võivad nad sooritada identiteedivargust või põhjustada häireid äritegevuses.

8 of 36

Millised on mees-in-the-middle rünnakute tüübid?

►Seadmetele ja tundlikule teabele juurdepääsu saamiseks kasutavad küberkurjategijad MiTM-i rünnakute läbiviimiseks järgmisi viise:

►Interneti-protokolli võltsimine. Sarnaselt identiteedivargusega toimub IP võltsimine siis, kui küberkurjategijad muudavad veebisaidi, e-posti aadressi või seadme lähte-IP-aadressi, et seda varjata. See paneb kasutajad uskuma, et nad suhtlevad legitiimse allikaga ja nende tehingu käigus jagatud tundlik teave edastatakse selle asemel küberkurjategijatele.

►Domeeninimesüsteemi võltsimine. See on teatud tüüpi rünnak, mille käigus küberkurjategijad muudavad domeeninimesid, et suunata liiklus võltsitud veebisaitidele. Kasutajad võivad arvata, et nad jõuavad turvalisele ja usaldusväärsele veebisaidile, kuid selle asemel satuvad nad küberkurjategijate hallatavale veebisaidile. DNS-i võltsimise peamine eesmärk on liikluse ümbersuunamine võltsitud veebisaidile või kasutajate sisselogimismandaatide hõivamine.

►HTTP võltsimine. HTTP-protokoll on turvalise Interneti-suhtluse kehastus. HTTPS viitab turvalisele ja usaldusväärsele veebisaidile. HTTPS-i võltsimise rünnaku ajal suunatakse brauseri seanss ilma kasutaja teadmata või nõusolekuta turvamata või HTTP-põhisele veebisaidile. Küberkurjategijad saavad selle ümbersuunamise kaudu jälgida kasutajate suhtlust ja varastada jagatud isiklikku teavet.

9 of 36

Millised on mees-in-the-middle rünnakute tüübid?

►Secure Sockets Layeri kaaperdamine. SSL on protokoll, mis loob krüpteeritud ühenduse brauseri ja veebiserveri vahel. SSL-i kaaperdamise ajal võib küberkurjategija kasutada teist arvutit ja turvalist serverit kogu serveri ja lõppkasutaja arvuti vahel liikuva teabe pealtkuulamiseks.

►E-posti kaaperdamine. See on MiTM-i rünnak, mille käigus küberkurjategijad saavad kontrolli pankade ja muude finantsasutuste e-posti kontode üle, et jälgida kasutajate sooritatavaid tehinguid. Küberkurjategijad võivad isegi võltsida panga e-posti aadressi ja saata klientidele juhiseid, mis sunnivad neid teadmata oma raha küberkurjategijatele üle kandma.

►WiFi pealtkuulamine. See MiTM-i rünnak on üks paljudest avaliku Wi-Fi riskiteguritest. Selle rünnaku ajal meelitatakse avalikke WiFi-kasutajaid looma ühendust pahatahtlike WiFi-võrkude ja levialadega. Küberkurjategijad saavutavad selle, luues WiFi-ühendused nimedega, mis meenutavad läheduses asuvaid ettevõtteid.

►Seansi kaaperdamine. See pahatahtlik tegevus, mida tuntakse ka brauseri küpsiste varastamisena, leiab aset siis, kui küberkurjategijad varastavad kasutaja sirvimisseansi küpsistesse salvestatud isikuandmeid ja paroole. Mõnikord võivad küberkurjategijad saada lõputu juurdepääsu kasutajate salvestatud ressurssidele. Näiteks võivad nad varastada kasutajate konfidentsiaalseid andmeid ja identiteeti, osta kaupu või varastada nende pangakontodelt raha.

►Vahemälu mürgistus. Tuntud ka kui Address Resolution Protocol ehk ARP-vahemälu mürgistus, võimaldab see tänapäeva populaarne MiTM-rünnak ohvritega samas alamvõrgus viibivatel küberkurjategijatel pealt kuulata kogu nende vahelist liiklust.

10 of 36

Kuidas ennetada mees-in-the-middle rünnakuid

►Leevendamine on parim kaitse MiTM-i rünnakute vastu. Järgnevalt tuuakse esile mõned viisid, kuidas neid rünnakuid saab ära hoida:

►Turvalised ühendused. See on esimene kaitseliin MiTM-i rünnakute vastu. Kasutajad peaksid külastama ainult neid veebisaite, mille URL-i ribal kuvatakse "HTTPS", mitte ainult "HTTP". Enamik brausereid kuvab URL-i ees tabaluku märki, mis näitab turvalist veebisaiti. Lisaks veebisaidi turvalisuse tagamisele on oluline vältida ka turvamata avalike WiFi-ühenduste kasutamist, kuna need on vastuvõtlikud küberkurjategijate rünnakutele ja pealtkuulamisele. Organisatsioonid peaksid jõustama mitmefaktorilise autentimise kõikjal, kuna see lisab võrgusuhtlusele täiendava turvakihi.

►Vältige andmepüügimeile. Küberkurjategijad koostavad sihilikult andmepüügimeile, et meelitada kasutajaid neid avama. Kasutajad peaksid enne kontrollimata või tundmatutest allikatest pärit meilide avamist kaks korda järele mõtlema. Andmepüügimeilid näevad sageli välja nii, et need pärinevad seaduslikust allikast, näiteks pangakontolt või finantsasutusest. Need meilid võivad paluda kasutajatel klõpsata lingil, et sisestada oma sisselogimismandaadid või värskendada paroole. Nendel linkidel klõpsamist tuleks vältida, kuna need võivad suunata kasutaja võltsveebisaidile või laadida alla oma seadmesse pahatahtlikku tarkvara.

11 of 36

Kuidas ennetada mees-in-the-middle rünnakuid

►Virtuaalne privaatvõrgu krüptimine. VPN krüpteerib Interneti-ühendused ja võrguandmeedastused (nt paroolid ja krediitkaarditeave) ning seda tuleks kasutada ebaturvaliste avalike WiFi-võrkude ja levialadega ühenduse loomisel. VPN võib varitseda potentsiaalset rünnakut. Isegi kui küberkurjategijal õnnestub võrku pääseda, ei õnnestu neil VPN-i pakutava krüptimise tõttu sõnumite dešifreerimisel ega ressurssidele juurdepääsul. Organisatsioonid peaksid ka tagama, et nende töötajad logiksid ettevõttesse sisse turvalise ettevõtte VPN-i kaudu, eriti kui nad töötavad eemalt.

►Lõpp-punkti turvalisus. Pahavara ja muude küberrünnakute leviku tõkestamisel on esmatähtis rakendada kõikehõlmav lõpp-punktide turvalisus. Kuna MiTM-i rünnakud kasutavad täitmiseks pahavara, on oluline omada pahavaratõrje- ja Interneti-turbetooteid.

►Enamik küberrünnakuid on eneseteadmata inimeste käitumise algatatud. Harides kasutajaid MiTM-i rünnaku ohtudest ja rakendades töötajatele kohustuslikku ennetavat turvateadlikkuse tõstmise koolitust, saavad organisatsioonid oma tundlikke andmeid ennetavalt kaitsta. Koolitus peaks õpetama kasutajatele ka pahatahtlikke e-kirju märkama ja teavitama neid turvalisuse parimatest tavadest, nagu VPN-i juurutamine, avalike WiFi-võrkude vältimine ja kahtlastel meililinkidel mitte klõpsamine.

12 of 36

QUİZ/VICTORIIN

►Vastame viktoriini küsimustele, et hinnata õpitut.

1. Milline rünnak kasutab ära kahe süsteemi vahel eksisteerivat usaldussuhet?

A) Võltsimine

B) Parimate tulemuste küsimine

C) Nuusutamine

D) Toores jõud

2. Mis tüüpi rünnaku korral saadab ründaja finantstehingu käigus kasutatud käskude ja koodide seeria uuesti, et tehing toimuks mitu korda?

A) Võltsimine

B) Mees keskel

C) Kordus

D) Tagauks

13 of 36

QUİZ/VICTORIIN

►Vastame viktoriini küsimustele, et hinnata õpitut.

3. Nii võltsimise kui ka TCP/IP kaaperdamise trikk seisneb selles, et üritate:

A) Esitage õige autentimisluba

B) Leidke kaks süsteemi, mille vahel on usaldussuhe

C) Arvake ära parool või sundige parool esmase juurdepääsu saamiseks süsteemile või võrgule

D) Säilitage vastusepakettide õiged järjekorranumbrid

4. Parim viis süsteemi võimalike rünnakute minimeerimiseks on:

A) Installige tulemüür ja kontrollige logisid iga päev

B) Jälgige oma sissetungituvastussüsteemi võimalike rünnakute suhtes

C) Piirake teavet, mida on võimalik saada oma organisatsiooni ja teenuste kohta, mida teie Internetis nähtavad süsteemid haldavad

D) Veenduge, et teie süsteemi pakutavate teenuste jaoks on rakendatud kõik paigad

14 of 36

AITÄH

Funded by the European Union. Views and opinions expressed are however those of the author(s) only and do not necessarily reflect those of the European Union or the European Education and Culture Executive Agency (EACEA). Neither the European Union nor EACEA can be held responsible for them.

Project No: 2021-1-IT03-KA220-YOU-000028668

15 of 36

Funded by the European Union. Views and opinions expressed are however those of the author(s) only and do not necessarily reflect those of the European Union or the European Education and Culture Executive Agency (EACEA). Neither the European Union nor EACEA can be held responsible for them.

Project No: 2021-1-IT03-KA220-YOU-000028668

Turvalahenduste juurutamine

Seansi Tegevuz 2

Krüptograafia

16 of 36

Sa õpid

Mis on krüptograafia, selle strateegiad ja komponendid.

17 of 36

Energizer

Kas teile meeldib mõistatusi lahendada?

Kas teile meeldib probleeme lahendada, järgides väikseid vihjeid ja püüdes jõuda lõpptooteni?

Kas suudate tuua näite?

18 of 36

Krüptograafia

Krüptograafia on meetod teabe ja side kaitsmiseks koodide kasutamisega, nii et seda saavad lugeda ja töödelda ainult need, kellele teave on mõeldud.

19 of 36

Autentimine/digitaalsed allkirjad

Autentimine ja digitaalallkirjad on avaliku võtme krüptograafia väga oluline rakendus. Näiteks kui saate minult sõnumi, et olen oma privaatvõtmega krüpteerinud ja saate selle minu avaliku võtmega dekrüpteerida, peaksite olema üsna kindel, et sõnum tuli minult. Kui pean vajalikuks sõnumit salajas hoida, võin sõnumi krüpteerida oma privaatvõtmega ja seejärel teie avaliku võtmega, nii saate sõnumit lugeda ainult teie ja teate, et sõnum tuli minult. Ainus nõue on, et avalikud võtmed oleksid nende kasutajatega seotud usaldusväärsel viisil, näiteks usaldusväärse kataloogi kaudu. Selle nõrkuse kõrvaldamiseks on standardikogukond leiutanud objekti, mida nimetatakse sertifikaadiks. Sertifikaat sisaldab sertifikaadi väljaandja nime, subjekti nime, kellele sertifikaat väljastatakse, subjekti avalikku võtit ja mõningaid ajatempleid. Teate, et avalik võti on hea, sest ka sertifikaadi väljaandjal on sertifikaat.

20 of 36

Ajatembeldamine

Ajatembeldamine on tehnika, mis suudab tõendada, et teatud elektrooniline dokument või side eksisteeris või edastati teatud ajal. Ajatembeldamisel kasutatakse krüpteerimismudelit, mida nimetatakse pimeda allkirja skeemiks. Pimedate allkirjade skeemid võimaldavad saatjal saada teise osapoole sõnumi kätte, ilma et see avaldaks teisele poolele sõnumi kohta teavet.

Ajatembeldamine on väga sarnane tähitud kirja saatmisega USA posti teel, kuid pakub täiendavat tõendustaset. See võib tõestada, et saaja sai konkreetse dokumendi. Võimalikud taotlused hõlmavad patenditaotlusi, autoriõiguste arhiive ja lepinguid. Ajatembeldamine on oluline rakendus, mis aitab muuta võimalikuks ülemineku elektroonilistele juriidilistele dokumentidele.

21 of 36

KUIDAS ME OMA IGAPÄEVAELUS KASUTAME KRÜPTOGRAAFIAT?

Allpool on mõned näited selle kohta, kuidas me kasutame krüptograafiat oma igapäevaelus.

  • Sularaha väljavõtmine – Paljud pangad on võtnud kasutusele lihtsa viisi sularaha väljavõtmiseks sularahaautomaatidest. See on endiselt kõige turvalisem ja lihtsaim viis sularaha väljavõtmiseks. Kuigi te ei pea teadma, miks ja kuidas see võimalikuks on tehtud, peaksite arvestama, et see kõik puudutab krüptimist. Krüptimist tuntakse riistvara turvamooduli krüptimisena (HSM). See kaitseb teie PIN-koodi privaatsust ja muud tundlikku teavet, mis on teie krediit- või deebetkaardil. Samuti tagab süsteem, et küberkurjategijad ei pääseks andmetehingute või sularahaautomaati kasutades teie PIN-koodi juurde.
  • HTTPS – see on hüperteksti edastusprotokolli lühivorm. See on Interneti-protokoll. Teabeedastus toimub laialdaselt ülemaailmses veebis, milleks on Internet. Internet on olnud kasutusel alates 90ndatest ja enamik meist ei tea, miks "HTTPS" on enamikus Interneti-aadressides enne "www". Põhjus on selles, et see aitab Internetis teavet vabalt seadistada.
  • HTTPS-i veebisaitidel salvestatud teave on lihttekst ja te ei pea olema Interneti-ekspert, et teada saada, kas see on asjakohane või mitte. See peab salvestama asjakohast teavet ja muid tundlikke andmeid. Teave on kaitstud krüptograafiliste turvapesade kihtidega.

22 of 36

KUIDAS ME OMA IGAPÄEVAELUS KASUTAME KRÜPTOGRAAFIAT?

Allpool on mõned näited selle kohta, kuidas me kasutame krüptograafiat oma igapäevaelus.

  • Meili saatmine – meilisaidid ja rakendused, nagu Gmail, ei suuda tundlike andmete või teabe talletada, kuid see toimib väravapääsmena. Teie e-posti aadress sisaldab ainulaadseid andmeid, mida küberkurjategijad nõuavad teie seadmete nakatamiseks pahavara või reklaamvaraga. Krüptograafiageneraator tagab, et teie meilil on SSL-krüptimine, mis muudab teie e-kirjade teksti vastuvõtmise ilma krüptimata keeruliseks.

  • Majade turvamine – parim viis krüptograafia tähtsuse selgitamiseks on see, kuidas seda teie majas kasutatakse. Oletame, et olete paigaldanud maja ümber turvakaamerad või olete paigaldanud turu kõige turvalisema luku ja kurjategija saab hõlpsasti sisse astuda, muretsemata paigaldatud turvakaamerate pärast. Sama kehtib ka teie arvuti või muude seadmete kohta, võib-olla olete installinud tipptasemel viirusetõrjetarkvara, kuid teie andmete riskimiseks on vaja nakatunud USB-mälupulka.

23 of 36

24 of 36

AITÄH

Funded by the European Union. Views and opinions expressed are however those of the author(s) only and do not necessarily reflect those of the European Union or the European Education and Culture Executive Agency (EACEA). Neither the European Union nor EACEA can be held responsible for them.

Project No: 2021-1-IT03-KA220-YOU-000028668

25 of 36

Funded by the European Union. Views and opinions expressed are however those of the author(s) only and do not necessarily reflect those of the European Union or the European Education and Culture Executive Agency (EACEA). Neither the European Union nor EACEA can be held responsible for them.

Project No: 2021-1-IT03-KA220-YOU-000028668

Turvalahenduste juurutamine

Seansi Tegevuz 3

Pilvandmetöötlus igapäevaelus

26 of 36

Mida me õpime

Saame teada, kuidas pilvandmetöötlust meie igapäevaelus koos selle erinevate funktsioonidega kasutatakse. Teid üllatab, kui palju igapäevaseid tehnoloogiaid, mida me kasutame, põhinevad pilvandmetöötlusel

27 of 36

Energizer

Kas mäletate varajast ja mitte nii lõbusat video- ja helivoogesituse päevi sissehelistamisühendusega?

Kas olete kunagi mõelnud, kuidas teie lemmikpood teab, mida te hiljuti vaatasite või milliseid tooteid teile soovitada?

28 of 36

Mis on pilvandmetöötlus?

Pilvandmetöötlus tähendab andmetöötlust serverite võrgus, millele on juurdepääs võrguühenduse kaudu andmete salvestamiseks, haldamiseks ja töötlemiseks. Ja kuigi me ei pruugi seda märgata, on pilvandmetöötlus meie elu juba oluliselt muutnud. Alates sellest, kuidas me üksteisega suhtleme, kuni selleni, kuidas me teabele ligi pääseme, kuidas reisime, ostleme, vaatame oma lemmiksaateid ja kuidas äri üldiselt aetakse. Pilvandmetöötlus mõjutab enamikku meie elu valdkondi

29 of 36

(1) Sotsiaalmeedia

Keegi ei saa väita, et sotsiaalmeedia pole tänapäeval igapäevaelu mõjutanud. Umbes pooled maailma inimestest kasutavad mõnda selle vormi ja tõenäoliselt olete üks neist. Pole kunagi olnud lihtsam hoida ühendust oma pere ja sõpradega, luua võrgustikke või leida inimesi, kellel on sarnased huvid kogu maailmast. Ükskõik millist sotsiaalvõrgustikku kasutate, kõik nad kasutavad pilve ühel või teisel viisil – oma kasutajate sisu salvestamiseks, analüüsiks ning andmete varundamise ja taastamisega seotud kulude vähendamiseks katastroofi korral.

30 of 36

(2) Video ja muusika voogedastusteenused

Kas mäletate varajast ja mitte nii lõbusat video- ja helivoogesituse päevi sissehelistamisühendusega? Nii video kui ka heli voogesitus on sellest ajast saadik kaugele jõudnud. Ja see, mis aitasid sellel nii kaugele jõuda, olid pilvandmetöötlustehnoloogia edusammud. Need täiustused muutsid revolutsiooniliselt meelelahutuse pakkumise viisi, parandasid jõudlust ja vaatamiskogemust.

Näiteks saavad kasutajad nüüd tellida Netflixi tooteid ja teenuseid peaaegu kõikjalt maailmast, kasutades erinevaid seadmeid erinevalt paarist tuhandest DVD-tellimusest, mida Netflix suutis esimestel päevadel enne pilve siirdumist töödelda.

31 of 36

(3) Internetist ostlemine

Kas olete kunagi mõelnud, kuidas teie lemmikpood teab, mida te hiljuti vaatasite või milliseid tooteid teile soovitada? Vastus on lihtne. Nad salvestavad kogu selle teabe pilve ja kasutavad seda alati, kui sisse logite.

Enamik veebipoode kasutab pilve üksikasjade salvestamiseks, mis muudavad tulevaste ostude sooritamise klientide jaoks lihtsamaks. Need võimaldavad teil salvestada oma krediitkaardiandmed ja märkida üksused lemmikutena. Kardinate taga võimaldab pilvandmetöötlus neil ka oma laoseisu tõhusamalt hallata.

32 of 36

(4) Kantavad esemed

Kes tänapäeval samme ei loe? Kui kasutate oma aktiivsuse, pulsisageduse või une jälgimiseks treeningu jälgijat või nutikella, kuulute nende miljonite täiskasvanute hulka, kes juba kasutavad kantavat tehnoloogiat. Igasugused kantavad rõivad on kindlasti trendis ja tänu kasvavale teadlikkusele tervislike eluviiside tähtsusest ei kao need ilmselt niipea. Üks kantavate seadmete kiire leviku peamisi tegureid on tegelikult pilvandmetöötlus. Kasutajad saavad lihtsalt oma tegevused mitmest seadmest pilve logida ja need oma telefoniga sünkroonida. Teisest küljest annab pilv tootjatele lihtsa võimaluse klientide andmeid salvestada ja neile juurde pääseda. Nende käsutuses olevate tohutute andmete töötlemise abil täiustavad nad oma tulevasi tooteid ja nende funktsioone.

33 of 36

(5) Haridus

Tänapäeval on õpilastel õnneks alternatiivsed võimalused kraadi omandamiseks ja lõpetamiseks ning nad ei ole sunnitud tuginema traditsioonilistele õppemeetoditele. Ja aega arvestades on suurepärane, et neil on selleks võimalus. Ülikoolid pakuvad veebikursusi ja mõned kraadid on saadaval täielikult kaugõppe kaudu. Kursustel kasutatud info- ja sisumaterjalid salvestatakse pilve, võimaldades õpilastel sellele igal ajal ja kõikjalt juurde pääseda. Pilvandmetöötlus parandab juurdepääsetavust, vähendab kulusid ja suurendab koostööd haridusprotsessides ning aitab haridusasutustel pakkuda kaasaegsemat lähenemist õppimisele.

34 of 36

(6) Andmete salvestamine

Iga päev loome tohutul hulgal andmeid. Ja mis oleks parem viis selle salvestamiseks kui pilv? Pilvesalvestus on muutumas üha populaarsemaks nii isiklikuks kui ka äriliseks kasutamiseks. Olenemata sellest, kas kasutate seda perefotode salvestamiseks, meeskonnaga failide jagamiseks või oluliste ärifailide varukoopiate salvestamiseks, pilvesalvestus aitab teil oma andmeid korrastada ja neid turvaliselt hoida. Samuti pääsete sellele hõlpsasti juurde igal ajal ja igal pool, kui teil on töötav Interneti-ühendus.

35 of 36

36 of 36

AITÄH

Funded by the European Union. Views and opinions expressed are however those of the author(s) only and do not necessarily reflect those of the European Union or the European Education and Culture Executive Agency (EACEA). Neither the European Union nor EACEA can be held responsible for them.

Project No: 2021-1-IT03-KA220-YOU-000028668