Информационная безопасность

Слайд 3

1. Если вы пользуетесь системами оплаты через интернет, то
воспользовавшись вашим логином или

1. Если вы пользуетесь системами оплаты через интернет, то воспользовавшись вашим логином
паролем, злоумышленник
украдет ваши деньги.
2. Злоумышленник может получать деньги за рассылку спама,
организовать с вашего компьютера DDOS-атаку . Вы оплачиваете
лишний трафик, миритесь с медленной работой компьютера,
возможно общение со службой безопасности атакованной
организации.
3. С вашего компьютера может распространяться вирус на компьютеры
ваших знакомых, среди которых найдется тот, на ком можно
заработать.

Что может сделать злоумышленник имея логин и пароль:

Слайд 4

Алгоритмы создания надежных паролей:

Алгоритм 1:
создания сложных паролей:
Выбираем любое прилагательное.
Например «отмороженный»

Алгоритмы создания надежных паролей: Алгоритм 1: создания сложных паролей: Выбираем любое прилагательное.

Выбираем любое существительное, логически не сочетающееся «камень»
Любую легко запоминающуюся цифру (г.р., последние цифры тел. и т.п.)
Любой знак препинания !
Запишем все без пробелов «отмороженныйкамень1998!»
Поменяем одну букву на прописную « отмороженныйКамень1998!» Алгоритм 2:
Использовать только вам известное словосочетание «Моя мама готовит вкусные булочки по 12 штук».
Взять первую букву каждого слова «Ммгвбп12ш».
Имя файла: Информационная-безопасность.pptx
Количество просмотров: 40
Количество скачиваний: 0