Инфоурок Информатика ПрезентацииПрезентация 5 шагов безопасности в цифровом мире

Презентация 5 шагов безопасности в цифровом мире

Скачать материал
Скачать материал "Презентация 5 шагов безопасности в цифровом мире"

Получите профессию

Секретарь-администратор

за 6 месяцев

Пройти курс

Рабочие листы
к вашим урокам

Скачать

Методические разработки к Вашему уроку:

Получите новую специальность за 2 месяца

Директор дома творчества

Описание презентации по отдельным слайдам:

  • 5 шагов безопасности в цифровом мире

Москва, декабрь 2014 г.

    1 слайд

    5 шагов безопасности в цифровом мире


    Москва, декабрь 2014 г.

  • ШАГ 1Периодическая смена паролей является одной из тех мер, которые рекоменду...

    2 слайд

    ШАГ 1
    Периодическая смена паролей является одной из тех мер, которые рекомендуют нам специалисты по компьютерной безопасности для обеспечения сохранности наших аккаунтов.
    Неожиданно, но это действие можно использовать не только для этого.
    Правильно выбранный пароль может попутно изменить всю вашу жизнь.

  • ШАГ 1«Как она могла со мной так поступить?»
«В чем моя вина?»
«Что мне теперь...

    3 слайд

    ШАГ 1
    «Как она могла со мной так поступить?»
    «В чем моя вина?»
    «Что мне теперь делать?»

  • ШАГ 1Пр0щ3ниЕ

    4 слайд

    ШАГ 1
    Пр0щ3ниЕ

  • 6р0сь@kуРить!ШАГ 1

    5 слайд

    6р0сь@kуРить!
    ШАГ 1

  • ШАГ 1Следующий пароль звучал просто и практично:

Save4trip@thailand

    6 слайд

    ШАГ 1
    Следующий пароль звучал просто и практично:

    Save4trip@thailand

  • ШАГ 1

    7 слайд

    ШАГ 1

  • ШАГ 2Ограничь Юзеру возможности

    8 слайд

    ШАГ 2
    Ограничь Юзеру возможности

  • ШАГ 2Панель управления

    9 слайд

    ШАГ 2
    Панель управления

  • ШАГ 2Учетные записи пользователей

    10 слайд

    ШАГ 2
    Учетные записи пользователей

  • ШАГ 2Добавляем нового пользователя

    11 слайд

    ШАГ 2
    Добавляем нового пользователя

  • ШАГ 2Придумываем имя и пароль

    12 слайд

    ШАГ 2
    Придумываем имя и пароль

  • Мошенничество
Мошенничать пытались со всеми когда-либо изобретенными коммерче...

    13 слайд

    Мошенничество
    Мошенничать пытались со всеми когда-либо изобретенными коммерческими системами.
    Недобросовестные торговцы пользовались неправильными весами для того, чтобы обсчитывать покупателей; те же, в свою очередь, соскабливали серебро и золото с ободков монет.
    ШАГ 3

  • Подделывали все: деньги, акции, кредитные карты, чеки, аккредитивы, заказы на...

    14 слайд

    Подделывали все: деньги, акции, кредитные карты, чеки, аккредитивы, заказы на поставку, фишки казино.
    Современные финансовые системы – чеки, кредитные карты и сети банковских автоматов – ежегодно терпят многомиллионные потери из-за мошенничества.
    Электронная торговля не будет ничем отличаться, не изменятся и методы преступников.

    ШАГ 3

  • Аферы
Национальная компьютерная лига выделила пять наиболее распространенных...

    15 слайд

    Аферы
    Национальная компьютерная лига выделила пять наиболее распространенных в сети афер – это:
    продажа интернет-услуг,
    продажа разнообразных товаров,
    аукционы,
    пирамидальные
    многоуровневые маркетинговые схемы и благоприятные возможности для деловой деятельности.
    ШАГ 4

  • Люди читают какое-нибудь соблазнительное письмо в электронной почте или посещ...

    16 слайд

    Люди читают какое-нибудь соблазнительное письмо в электронной почте или посещают привлекательный веб-сайт и отсылают деньги в какой-то абонентский ящик, и все заканчивается тем, что они или не получают ничего взамен, или получают ничего не стоящий хлам.
    Все очень похоже на физический мир: множество людей просто обмануто.
    ШАГ 4

  • Присвоение личности
Зачем красть у кого-то, когда вы просто можете стать этим...

    17 слайд

    Присвоение личности
    Зачем красть у кого-то, когда вы просто можете стать этим человеком?
    Это существенно проще и может оказаться намного более выгодным: получить стопку кредитных карточек на чужое имя, наделать крупных долгов и затем исчезнуть.
    Это называется присвоением личности и является высокоразвитой сферой деятельности преступников.
    ШАГ 5

  • В Альбукерке (Нью-Мексико) преступники проникали в дома именно для того, чтоб...

    18 слайд

    В Альбукерке (Нью-Мексико) преступники проникали в дома именно для того, чтобы забрать чековые книжки, свидетельства о кредитных картах, квитанции и другие финансовые документы, выискивая номера социального обеспечения, даты рождения, места работы и номера счетов.
    ШАГ 5

  • Такие вещи происходят все время. 
В США в течение одного только 1999 года соо...

    19 слайд

    Такие вещи происходят все время.
    В США в течение одного только 1999 года сообщалось о тысячах случаев присвоения личности. Устранение последствий может стать тяжелой и изнурительной задачей.
    ШАГ 5

  • Положение становится все хуже. 
По мере того как установление личности приобр...

    20 слайд

    Положение становится все хуже.
    По мере того как установление личности приобретает электронную форму, процедура присвоения упрощается.
    В то же время, поскольку все больше систем используют электронную идентификацию, присвоение становится все более выгодным и менее опасным.
    Зачем вламываться в чей-то дом, если вы можете оперативно собрать необходимую информацию о личности?
    ШАГ 5

  • А жертвы беспомощны. 
Они сообщают засекреченную информацию любому, кто спраш...

    21 слайд

    А жертвы беспомощны.
    Они сообщают засекреченную информацию любому, кто спрашивает, многие пишут номера водительских прав на чеках.
    Они выбрасывают счета, банковские квитанции и т. п.
    Они слишком доверчивы.

    ШАГ 5

  • В течение долгого времени мы могли не опасаться за системы удаленной идентифи...

    22 слайд

    В течение долгого времени мы могли не опасаться за системы удаленной идентификации.
    Но теперь стало понятно, что «девичья фамилия матери» не может уже являться ее элементом(особенно сегодня, когда эта фамилия зафиксирована в исчерпывающей открытой базе данных на генеалогическом веб-сайте), хотя она и использовалась достаточно долго и за это время преступники неплохо погрели на ней руки.
    Сейчас это уже ушло в историю, и, смею надеяться, мы уже никогда не будем столь наивны.
    ШАГ 5

  • Спасибо за внимание!

    23 слайд

    Спасибо за внимание!

Получите профессию

Няня

за 6 месяцев

Пройти курс

Рабочие листы
к вашим урокам

Скачать

Краткое описание документа:

Презентация-лекция по компьютерной безопасности. Широкое использование локальных и глобальных сетей создают все новые и новые угрозы для конфиденциальной информации, а на волне сегодняшней повсеместной компьютеризации количество мошенников становится все больше, а их методы хитрее и ухищрённее. Концепция компьютерной безопасности очень обширна, поэтому в данной лекции иллюстрируются ключевые моменты того, как обезопасить себе в современном цифровом мире и на что обратить более пристальное внимание, проведен небольшой экскурс в компьютерные преступления (попытки предотвратить, обнаружить атаки), а также вопрос конфиденциальности/анонимности в киберпространстве.

Скачать материал

Найдите материал к любому уроку, указав свой предмет (категорию), класс, учебник и тему:

6 660 260 материалов в базе

Скачать материал

Другие материалы

Вам будут интересны эти курсы:

Оставьте свой комментарий

Авторизуйтесь, чтобы задавать вопросы.

  • Скачать материал
    • 04.11.2020 1454
    • PPTX 2 мбайт
    • 59 скачиваний
    • Оцените материал:
  • Настоящий материал опубликован пользователем Вагурина Мария Сергеевна. Инфоурок является информационным посредником и предоставляет пользователям возможность размещать на сайте методические материалы. Всю ответственность за опубликованные материалы, содержащиеся в них сведения, а также за соблюдение авторских прав несут пользователи, загрузившие материал на сайт

    Если Вы считаете, что материал нарушает авторские права либо по каким-то другим причинам должен быть удален с сайта, Вы можете оставить жалобу на материал.

    Удалить материал
  • Автор материала

    Вагурина Мария Сергеевна
    Вагурина Мария Сергеевна
    • На сайте: 3 года и 3 месяца
    • Подписчики: 0
    • Всего просмотров: 76061
    • Всего материалов: 214

Ваша скидка на курсы

40%
Скидка для нового слушателя. Войдите на сайт, чтобы применить скидку к любому курсу
Курсы со скидкой

Курс профессиональной переподготовки

Технолог-калькулятор общественного питания

Технолог-калькулятор общественного питания

500/1000 ч.

Подать заявку О курсе

Курс повышения квалификации

Использование нейросетей в учебной и научной работе: ChatGPT, DALL-E 2, Midjourney

36/72 ч.

от 1700 руб. от 850 руб.
Подать заявку О курсе
  • Сейчас обучается 620 человек из 77 регионов
  • Этот курс уже прошли 951 человек

Курс профессиональной переподготовки

Управление сервисами информационных технологий

Менеджер по управлению сервисами ИТ

600 ч.

9840 руб. 5900 руб.
Подать заявку О курсе
  • Сейчас обучается 26 человек из 19 регионов
  • Этот курс уже прошли 34 человека

Курс профессиональной переподготовки

Информационные системы и технологии: теория и методика преподавания в профессиональном образовании

Преподаватель информационных систем и технологий

300/600 ч.

от 7900 руб. от 3950 руб.
Подать заявку О курсе
  • Этот курс уже прошли 13 человек

Мини-курс

Стратегии и инструменты для эффективного привлечения и удержания клиентов

6 ч.

780 руб. 390 руб.
Подать заявку О курсе

Мини-курс

Педагогические аспекты работы с баснями Эзопа

6 ч.

780 руб. 390 руб.
Подать заявку О курсе

Мини-курс

Библиотечная трансформация: от классики до современности с акцентом на эффективное общение и организацию событий

4 ч.

780 руб. 390 руб.
Подать заявку О курсе
  • Сейчас обучается 21 человек из 15 регионов
  • Этот курс уже прошли 34 человека