Главная / Информатика / Презентация 5 шагов безопасности в цифровом мире

Презентация 5 шагов безопасности в цифровом мире

5 шагов безопасности в цифровом мире Москва, декабрь 2014 г.
ШАГ 1 Периодическая смена паролей является одной из тех мер, которые рекоменд...
ШАГ 1 «Как она могла со мной так поступить?» «В чем моя вина?» «Что мне тепер...
ШАГ 1 Пр0щ3ниЕ Sokol31263: Sokol31263: Именно такие вопросы пульсировали в го...
6р0сь@kуРить! ШАГ 1 Не сразу, но постепенно, как вода точит камень, это слово...
ШАГ 1 Следующий пароль звучал просто и практично: Save4trip@thailand А ещё че...
ШАГ 1 Сергей живёт таким образом уже два года ,и за это время его жизнь значи...
ШАГ 2 Ограничь Юзеру возможности На домашнем компьютере тоже нет необходимост...
ШАГ 2 Панель управления
ШАГ 2 Учетные записи пользователей
ШАГ 2 Добавляем нового пользователя
ШАГ 2 Придумываем имя и пароль
Мошенничество Мошенничать пытались со всеми когда-либо изобретенными коммерче...
Подделывали все: деньги, акции, кредитные карты, чеки, аккредитивы, заказы на...
Аферы Национальная компьютерная лига выделила пять наиболее распространенных ...
Люди читают какое-нибудь соблазнительное письмо в электронной почте или посещ...
Присвоение личности Зачем красть у кого-то, когда вы просто можете стать этим...
В Альбукерке (Нью-Мексико) преступники проникали в дома именно для того, чтоб...
Такие вещи происходят все время. В США в течение одного только 1999 года сооб...
Положение становится все хуже. По мере того как установление личности приобре...
А жертвы беспомощны. Они сообщают засекреченную информацию любому, кто спраши...
В течение долгого времени мы могли не опасаться за системы удаленной идентифи...
Спасибо за внимание!
1 из 23

Описание презентации по отдельным слайдам:

№ слайда 1 5 шагов безопасности в цифровом мире Москва, декабрь 2014 г.
Описание слайда:

5 шагов безопасности в цифровом мире Москва, декабрь 2014 г.

№ слайда 2 ШАГ 1 Периодическая смена паролей является одной из тех мер, которые рекомендуют
Описание слайда:

ШАГ 1 Периодическая смена паролей является одной из тех мер, которые рекомендуют нам специалисты по компьютерной безопасности для обеспечения сохранности наших аккаунтов. Неожиданно, но это действие можно использовать не только для этого. Правильно выбранный пароль может попутно изменить всю вашу жизнь.

№ слайда 3 ШАГ 1 «Как она могла со мной так поступить?» «В чем моя вина?» «Что мне теперь д
Описание слайда:

ШАГ 1 «Как она могла со мной так поступить?» «В чем моя вина?» «Что мне теперь делать?» Sokol31263: Sokol31263: Именно такие вопросы пульсировали в голове Маурицио (Mauricio Estrella) после разрыва со своей любимой девушкой. Разумеется, про плодотворную работу в таком состоянии речи быть не могло. Но переживания переживаниями, а хотя бы вид трудовой деятельности продемонстрировать нужно. Маурицио включил компьютер и увидел сообщение о необходимости сменить пароль входа. Эта сообщение появлялось раз в месяц в соответствии с политикой безопасности фирмы, в которой он в настоящее время работал. Именно такие вопросы пульсировали в голове Сергея после разрыва со своей любимой девушкой. Разумеется, про плодотворную работу в таком состоянии речи быть не могло. Но переживания переживаниями, а хотя бы вид трудовой деятельности продемонстрировать нужно. Сергей включил компьютер и увидел сообщение о необходимости сменить пароль входа. Эта сообщение появлялось раз в месяц в соответствии с политикой безопасности фирмы, в которой он в настоящее время работал. Сергей смотрел туманным взглядом на мигающий курсор и никак не мог сообразить, что от него хотят в этот самый несчастливый день его жизни. Потом все же сконцентрировался и ввел первое, что пришло ему в голову:

№ слайда 4 ШАГ 1 Пр0щ3ниЕ Sokol31263: Sokol31263: Именно такие вопросы пульсировали в голов
Описание слайда:

ШАГ 1 Пр0щ3ниЕ Sokol31263: Sokol31263: Именно такие вопросы пульсировали в голове Маурицио (Mauricio Estrella) после разрыва со своей любимой девушкой. Разумеется, про плодотворную работу в таком состоянии речи быть не могло. Но переживания переживаниями, а хотя бы вид трудовой деятельности продемонстрировать нужно. Маурицио включил компьютер и увидел сообщение о необходимости сменить пароль входа. Эта сообщение появлялось раз в месяц в соответствии с политикой безопасности фирмы, в которой он в настоящее время работал. Да, именно это было необходимо ему сейчас больше всего на свете. И именно это слово он выбрал в качестве пароля, который, забегая вперед, исцелит его от душевных страданий. В течение первого дня Сергей вводил свой новый пароль не менее десятка раз. После каждого перекура, после совещания, после обеда и прогулки. Каждый раз, когда компьютер блокировался, приходилось снова и снова вводить это волшебное слово, повторяя как мантру: «прощение, прощение, прощение, прощение…»

№ слайда 5 6р0сь@kуРить! ШАГ 1 Не сразу, но постепенно, как вода точит камень, это слово вс
Описание слайда:

6р0сь@kуРить! ШАГ 1 Не сразу, но постепенно, как вода точит камень, это слово все глубже проникало в его сознание и постепенно заполнило его полностью. Разрыв отношений перестал казаться катастрофическим, ушла боль, вокруг опять засияли краски. Терапевтический эффект был налицо и Сергей понял, что совершенно случайно нащупал волшебный способ менять свою жизнь. Ровно через месяц окно входа выкинуло очередной призыв о смене пароля. Он был готов у Сергей заранее.

№ слайда 6 ШАГ 1 Следующий пароль звучал просто и практично: Save4trip@thailand А ещё через
Описание слайда:

ШАГ 1 Следующий пароль звучал просто и практично: Save4trip@thailand А ещё через три месяца Facebook нашего героя запестрел тропическими фотографиями. Пароль работает!

№ слайда 7 ШАГ 1 Сергей живёт таким образом уже два года ,и за это время его жизнь значител
Описание слайда:

ШАГ 1 Сергей живёт таким образом уже два года ,и за это время его жизнь значительно изменилась к лучшему. Может, тоже попробовать?

№ слайда 8 ШАГ 2 Ограничь Юзеру возможности На домашнем компьютере тоже нет необходимости п
Описание слайда:

ШАГ 2 Ограничь Юзеру возможности На домашнем компьютере тоже нет необходимости постоянно работать с правами администратора, поэтому я рекомендую создать пользователя с ограниченными правами, чтобы уберечь себя от вредоносных программ имеющих с правами администратора гораздо больше возможностей навредить вашему ПК.

№ слайда 9 ШАГ 2 Панель управления
Описание слайда:

ШАГ 2 Панель управления

№ слайда 10 ШАГ 2 Учетные записи пользователей
Описание слайда:

ШАГ 2 Учетные записи пользователей

№ слайда 11 ШАГ 2 Добавляем нового пользователя
Описание слайда:

ШАГ 2 Добавляем нового пользователя

№ слайда 12 ШАГ 2 Придумываем имя и пароль
Описание слайда:

ШАГ 2 Придумываем имя и пароль

№ слайда 13 Мошенничество Мошенничать пытались со всеми когда-либо изобретенными коммерчески
Описание слайда:

Мошенничество Мошенничать пытались со всеми когда-либо изобретенными коммерческими системами. Недобросовестные торговцы пользовались неправильными весами для того, чтобы обсчитывать покупателей; те же, в свою очередь, соскабливали серебро и золото с ободков монет. ШАГ 3

№ слайда 14 Подделывали все: деньги, акции, кредитные карты, чеки, аккредитивы, заказы на по
Описание слайда:

Подделывали все: деньги, акции, кредитные карты, чеки, аккредитивы, заказы на поставку, фишки казино. Современные финансовые системы – чеки, кредитные карты и сети банковских автоматов – ежегодно терпят многомиллионные потери из-за мошенничества. Электронная торговля не будет ничем отличаться, не изменятся и методы преступников. ШАГ 3

№ слайда 15 Аферы Национальная компьютерная лига выделила пять наиболее распространенных в с
Описание слайда:

Аферы Национальная компьютерная лига выделила пять наиболее распространенных в сети афер – это: продажа интернет-услуг, продажа разнообразных товаров, аукционы, пирамидальные многоуровневые маркетинговые схемы и благоприятные возможности для деловой деятельности. ШАГ 4

№ слайда 16 Люди читают какое-нибудь соблазнительное письмо в электронной почте или посещают
Описание слайда:

Люди читают какое-нибудь соблазнительное письмо в электронной почте или посещают привлекательный веб-сайт и отсылают деньги в какой-то абонентский ящик, и все заканчивается тем, что они или не получают ничего взамен, или получают ничего не стоящий хлам. Все очень похоже на физический мир: множество людей просто обмануто. ШАГ 4

№ слайда 17 Присвоение личности Зачем красть у кого-то, когда вы просто можете стать этим че
Описание слайда:

Присвоение личности Зачем красть у кого-то, когда вы просто можете стать этим человеком? Это существенно проще и может оказаться намного более выгодным: получить стопку кредитных карточек на чужое имя, наделать крупных долгов и затем исчезнуть. Это называется присвоением личности и является высокоразвитой сферой деятельности преступников. ШАГ 5

№ слайда 18 В Альбукерке (Нью-Мексико) преступники проникали в дома именно для того, чтобы з
Описание слайда:

В Альбукерке (Нью-Мексико) преступники проникали в дома именно для того, чтобы забрать чековые книжки, свидетельства о кредитных картах, квитанции и другие финансовые документы, выискивая номера социального обеспечения, даты рождения, места работы и номера счетов. ШАГ 5

№ слайда 19 Такие вещи происходят все время. В США в течение одного только 1999 года сообщал
Описание слайда:

Такие вещи происходят все время. В США в течение одного только 1999 года сообщалось о тысячах случаев присвоения личности. Устранение последствий может стать тяжелой и изнурительной задачей. ШАГ 5

№ слайда 20 Положение становится все хуже. По мере того как установление личности приобретае
Описание слайда:

Положение становится все хуже. По мере того как установление личности приобретает электронную форму, процедура присвоения упрощается. В то же время, поскольку все больше систем используют электронную идентификацию, присвоение становится все более выгодным и менее опасным. Зачем вламываться в чей-то дом, если вы можете оперативно собрать необходимую информацию о личности? ШАГ 5

№ слайда 21 А жертвы беспомощны. Они сообщают засекреченную информацию любому, кто спрашивае
Описание слайда:

А жертвы беспомощны. Они сообщают засекреченную информацию любому, кто спрашивает, многие пишут номера водительских прав на чеках. Они выбрасывают счета, банковские квитанции и т. п. Они слишком доверчивы. ШАГ 5

№ слайда 22 В течение долгого времени мы могли не опасаться за системы удаленной идентификац
Описание слайда:

В течение долгого времени мы могли не опасаться за системы удаленной идентификации. Но теперь стало понятно, что «девичья фамилия матери» не может уже являться ее элементом(особенно сегодня, когда эта фамилия зафиксирована в исчерпывающей открытой базе данных на генеалогическом веб-сайте), хотя она и использовалась достаточно долго и за это время преступники неплохо погрели на ней руки. Сейчас это уже ушло в историю, и, смею надеяться, мы уже никогда не будем столь наивны. ШАГ 5

№ слайда 23 Спасибо за внимание!
Описание слайда:

Спасибо за внимание!

Презентация 5 шагов безопасности в цифровом мире
  • Информатика
Описание:

Презентация-лекция по компьютерной безопасности.

Широкое использование локальных и глобальных сетей создают все новые и новые угрозы для конфиденциальной информации, а на волне сегодняшней повсеместной компьютеризации количество мошенников становится все больше, а их методы хитрее и ухищрённее.

 

Концепция компьютерной безопасности очень обширна, поэтому в данной лекции иллюстрируются ключевые моменты того, как обезопасить себе в современном цифровом мире и на что обратить более пристальное внимание, проведен небольшой экскурс в компьютерные преступления (попытки предотвратить, обнаружить атаки), а также вопрос конфиденциальности/анонимности в киберпространстве. 

Автор Кузнецов Александр Игоревич
Дата добавления 09.12.2014
Раздел Информатика
Подраздел Презентации
Просмотров 396
Номер материала 6811
Скачать свидетельство о публикации

Оставьте свой комментарий:

Введите символы, которые изображены на картинке:

Получить новый код
* Обязательные для заполнения.


Комментарии:

↓ Показать еще коментарии ↓