- Главная
- Информатика
- Информационная безопасность

Содержание
Слайд 31. Если вы пользуетесь системами оплаты через интернет, то
воспользовавшись вашим логином или
1. Если вы пользуетесь системами оплаты через интернет, то
воспользовавшись вашим логином или
воспользовавшись вашим логином или

паролем, злоумышленник
украдет ваши деньги.
2. Злоумышленник может получать деньги за рассылку спама,
организовать с вашего компьютера DDOS-атаку . Вы оплачиваете
лишний трафик, миритесь с медленной работой компьютера,
возможно общение со службой безопасности атакованной
организации.
3. С вашего компьютера может распространяться вирус на компьютеры
ваших знакомых, среди которых найдется тот, на ком можно
заработать.
украдет ваши деньги.
2. Злоумышленник может получать деньги за рассылку спама,
организовать с вашего компьютера DDOS-атаку . Вы оплачиваете
лишний трафик, миритесь с медленной работой компьютера,
возможно общение со службой безопасности атакованной
организации.
3. С вашего компьютера может распространяться вирус на компьютеры
ваших знакомых, среди которых найдется тот, на ком можно
заработать.
Что может сделать злоумышленник имея логин и пароль:
Слайд 4Алгоритмы создания надежных паролей:
Алгоритм 1:
создания сложных паролей:
Выбираем любое прилагательное.
Например «отмороженный»
Алгоритмы создания надежных паролей:
Алгоритм 1:
создания сложных паролей:
Выбираем любое прилагательное.
Например «отмороженный»

Выбираем любое существительное, логически не сочетающееся «камень»
Любую легко запоминающуюся цифру (г.р., последние цифры тел. и т.п.)
Любой знак препинания !
Запишем все без пробелов «отмороженныйкамень1998!»
Поменяем одну букву на прописную « отмороженныйКамень1998!» Алгоритм 2:
Использовать только вам известное словосочетание «Моя мама готовит вкусные булочки по 12 штук».
Взять первую букву каждого слова «Ммгвбп12ш».


Введение в медицинскую информатику. Лекция 1-1
Управление информацией и данными в строительстве
Понятие программное обеспечение
Клуб интеллектуальных игр Игры разума
Школа::Кода Основы программирования на языке Python. 16 занятие
Алгоритмы и анализ сложности. Простые алгоритмы поиска и сортировки
_Р 2.Т 2.4 Передача ИНФ
Внедрение автоматизированной системы контроля и оплаты проезда (АСКОП)
Examus. Сервисы и решения для онлайн-обучения
Безопасность в интернете
Manga Store. Our team developer
На пути к компьютерной модели города как новой технологической среды
Построение генплана в 2D модуле AutoCAD
Примеры символов в блок-схемах
Информация и информационные системы
Получение и визуализация данных
История возникновения программного обеспечения 1:с. Анализ версий 1:с7 и 1:с8
Логические операции
L_6_2
Нейронные сети
Проектирование, создание и использование баз данных. 9 класс
Социальные сети
Понятие и классификация компьютерных сетей. Топология связей в компьютерных сетях
The concept of information technology
1С:Университет ПРОФ. Общая информация о решении
Понятие алгоритма. Лабораторные занятия по Информатике
Позиционные системы счисления. 14 (повышенный уровень, время – 5 мин). Часть 2. Задания типа Степени
Оценка трудоемкости создания программного обеспечения