- Главная
- Информатика
- Информационная безопасность

Содержание
Слайд 31. Если вы пользуетесь системами оплаты через интернет, то
воспользовавшись вашим логином или
1. Если вы пользуетесь системами оплаты через интернет, то
воспользовавшись вашим логином или
воспользовавшись вашим логином или

паролем, злоумышленник
украдет ваши деньги.
2. Злоумышленник может получать деньги за рассылку спама,
организовать с вашего компьютера DDOS-атаку . Вы оплачиваете
лишний трафик, миритесь с медленной работой компьютера,
возможно общение со службой безопасности атакованной
организации.
3. С вашего компьютера может распространяться вирус на компьютеры
ваших знакомых, среди которых найдется тот, на ком можно
заработать.
украдет ваши деньги.
2. Злоумышленник может получать деньги за рассылку спама,
организовать с вашего компьютера DDOS-атаку . Вы оплачиваете
лишний трафик, миритесь с медленной работой компьютера,
возможно общение со службой безопасности атакованной
организации.
3. С вашего компьютера может распространяться вирус на компьютеры
ваших знакомых, среди которых найдется тот, на ком можно
заработать.
Что может сделать злоумышленник имея логин и пароль:
Слайд 4Алгоритмы создания надежных паролей:
Алгоритм 1:
создания сложных паролей:
Выбираем любое прилагательное.
Например «отмороженный»
Алгоритмы создания надежных паролей:
Алгоритм 1:
создания сложных паролей:
Выбираем любое прилагательное.
Например «отмороженный»

Выбираем любое существительное, логически не сочетающееся «камень»
Любую легко запоминающуюся цифру (г.р., последние цифры тел. и т.п.)
Любой знак препинания !
Запишем все без пробелов «отмороженныйкамень1998!»
Поменяем одну букву на прописную « отмороженныйКамень1998!» Алгоритм 2:
Использовать только вам известное словосочетание «Моя мама готовит вкусные булочки по 12 штук».
Взять первую букву каждого слова «Ммгвбп12ш».


Преобразование данных csv в xlsx
Основы алгоритмизации и программирования
Презентация "Уильям (Билл) Гейтс" - скачать презентации по Информатике
Программирование на языке Паскаль. Часть II
Компьютер ZX Spectrum
Знакомьтесь – клавиатура (2 класс)
Источники информации. Обзор
Первые шаги в программировании
Коммуникационные каналы. Лекция 2
Своя игра. К внеурочному по информатике
Отбор данных
Пример использования метода Монте-Карло при составлении информационной модели
Web-программирование. Работа с текстом в CSS
Стратегия информационного сопровождения мероприятия
Проектирование специального программного обеспечения АСУ ТП типовых дожимных насосных станций транспортировки сырой нефти
Криптографические методы защиты информации
Functii Excel
Технологии выявления плагиата
Маршрутизатор D-Link DIR-632
Сложность вычислений. Требования к алгоритму
Алгоритмическая конструкция повторение
Схема передачи информации. Отправитель информации
Презентация на тему Представление числовой информации в компьютере (10 класс)
Презентация "Виды моделей данных" - скачать презентации по Информатике
Основные понятия информационных систем
Магазин антивирусов
Представление чисел в компьютере.10 класс
Базы данных. Access 2007. Макросы