🗊Презентация Практическое занятие 1. Пароли.

Категория: Образование
Нажмите для полного просмотра!
Практическое занятие 1. Пароли., слайд №1Практическое занятие 1. Пароли., слайд №2Практическое занятие 1. Пароли., слайд №3Практическое занятие 1. Пароли., слайд №4Практическое занятие 1. Пароли., слайд №5Практическое занятие 1. Пароли., слайд №6Практическое занятие 1. Пароли., слайд №7Практическое занятие 1. Пароли., слайд №8Практическое занятие 1. Пароли., слайд №9Практическое занятие 1. Пароли., слайд №10Практическое занятие 1. Пароли., слайд №11Практическое занятие 1. Пароли., слайд №12Практическое занятие 1. Пароли., слайд №13Практическое занятие 1. Пароли., слайд №14Практическое занятие 1. Пароли., слайд №15Практическое занятие 1. Пароли., слайд №16Практическое занятие 1. Пароли., слайд №17Практическое занятие 1. Пароли., слайд №18Практическое занятие 1. Пароли., слайд №19Практическое занятие 1. Пароли., слайд №20Практическое занятие 1. Пароли., слайд №21Практическое занятие 1. Пароли., слайд №22Практическое занятие 1. Пароли., слайд №23Практическое занятие 1. Пароли., слайд №24Практическое занятие 1. Пароли., слайд №25Практическое занятие 1. Пароли., слайд №26Практическое занятие 1. Пароли., слайд №27Практическое занятие 1. Пароли., слайд №28Практическое занятие 1. Пароли., слайд №29Практическое занятие 1. Пароли., слайд №30Практическое занятие 1. Пароли., слайд №31Практическое занятие 1. Пароли., слайд №32Практическое занятие 1. Пароли., слайд №33Практическое занятие 1. Пароли., слайд №34Практическое занятие 1. Пароли., слайд №35Практическое занятие 1. Пароли., слайд №36Практическое занятие 1. Пароли., слайд №37

Содержание

Вы можете ознакомиться и скачать презентацию на тему Практическое занятие 1. Пароли.. Доклад-сообщение содержит 37 слайдов. Презентации для любого класса можно скачать бесплатно. Если материал и наш сайт презентаций Mypresentation Вам понравились – поделитесь им с друзьями с помощью социальных кнопок и добавьте в закладки в своем браузере.

Слайды и текст этой презентации


Слайд 1


Практическое занятие 1. Пароли., слайд №1
Описание слайда:

Слайд 2





Парольная защита информации
Описание слайда:
Парольная защита информации

Слайд 3





План занятия
Актуальность проблемы парольной защиты.
Взлом парольной защиты.
Правила парольной защиты.
Практическая работа : создание надежного легко запоминающегося пароля.
Описание слайда:
План занятия Актуальность проблемы парольной защиты. Взлом парольной защиты. Правила парольной защиты. Практическая работа : создание надежного легко запоминающегося пароля.

Слайд 4






Актуальность проблемы парольной защиты
Описание слайда:
Актуальность проблемы парольной защиты

Слайд 5





           Аутентификация пользователей,                  т.е. подтверждение их подлинности, обеспечивается в первую очередь путем использования парольной защиты. 
           Аутентификация пользователей,                  т.е. подтверждение их подлинности, обеспечивается в первую очередь путем использования парольной защиты. 

      Слабая парольная защита является одной из основных причин уязвимости компьютерных систем к попыткам несанкционированного доступа.
 
           В 2008 году 84 % компьютерных взломов были осуществлены вследствие несовершенства парольной защиты.
Описание слайда:
Аутентификация пользователей, т.е. подтверждение их подлинности, обеспечивается в первую очередь путем использования парольной защиты. Аутентификация пользователей, т.е. подтверждение их подлинности, обеспечивается в первую очередь путем использования парольной защиты. Слабая парольная защита является одной из основных причин уязвимости компьютерных систем к попыткам несанкционированного доступа. В 2008 году 84 % компьютерных взломов были осуществлены вследствие несовершенства парольной защиты.

Слайд 6





         По данным опросов, проведенных по заказу устроителей международной выставки Infosecurity Europe более 70 % британцев признались, что отдали бы постороннему пароль от своего компьютера в обмен на плитку шоколада, а некоторые и без какой бы то ни было материальной компенсации. Кроме того, по результатам другого опроса 79 % жителей Великобритании хоть раз отдавали посторонним лицам информацию, которая могла бы быть использована для кражи персональных данных, необходимых для незаконных операций с кредитными карточками и другими финансовыми инструментами.

         По данным опросов, проведенных по заказу устроителей международной выставки Infosecurity Europe более 70 % британцев признались, что отдали бы постороннему пароль от своего компьютера в обмен на плитку шоколада, а некоторые и без какой бы то ни было материальной компенсации. Кроме того, по результатам другого опроса 79 % жителей Великобритании хоть раз отдавали посторонним лицам информацию, которая могла бы быть использована для кражи персональных данных, необходимых для незаконных операций с кредитными карточками и другими финансовыми инструментами.
Описание слайда:
По данным опросов, проведенных по заказу устроителей международной выставки Infosecurity Europe более 70 % британцев признались, что отдали бы постороннему пароль от своего компьютера в обмен на плитку шоколада, а некоторые и без какой бы то ни было материальной компенсации. Кроме того, по результатам другого опроса 79 % жителей Великобритании хоть раз отдавали посторонним лицам информацию, которая могла бы быть использована для кражи персональных данных, необходимых для незаконных операций с кредитными карточками и другими финансовыми инструментами. По данным опросов, проведенных по заказу устроителей международной выставки Infosecurity Europe более 70 % британцев признались, что отдали бы постороннему пароль от своего компьютера в обмен на плитку шоколада, а некоторые и без какой бы то ни было материальной компенсации. Кроме того, по результатам другого опроса 79 % жителей Великобритании хоть раз отдавали посторонним лицам информацию, которая могла бы быть использована для кражи персональных данных, необходимых для незаконных операций с кредитными карточками и другими финансовыми инструментами.

Слайд 7





        По результатам опроса, проведенного компанией Sophos,  41 % респондентов используют один и тот же пароль во всех случаях, из них 75 % используют не только один и тот же пароль во всех случаях, но он является простым, легко угадываемым. Следовательно, 31 % пользователей (75 % от 41 %) не обладают учетными записями с надежно защищенными паролями доступа.
        По результатам опроса, проведенного компанией Sophos,  41 % респондентов используют один и тот же пароль во всех случаях, из них 75 % используют не только один и тот же пароль во всех случаях, но он является простым, легко угадываемым. Следовательно, 31 % пользователей (75 % от 41 %) не обладают учетными записями с надежно защищенными паролями доступа.
Описание слайда:
По результатам опроса, проведенного компанией Sophos, 41 % респондентов используют один и тот же пароль во всех случаях, из них 75 % используют не только один и тот же пароль во всех случаях, но он является простым, легко угадываемым. Следовательно, 31 % пользователей (75 % от 41 %) не обладают учетными записями с надежно защищенными паролями доступа. По результатам опроса, проведенного компанией Sophos, 41 % респондентов используют один и тот же пароль во всех случаях, из них 75 % используют не только один и тот же пароль во всех случаях, но он является простым, легко угадываемым. Следовательно, 31 % пользователей (75 % от 41 %) не обладают учетными записями с надежно защищенными паролями доступа.

Слайд 8





          Другое исследование, проведенное в Великобритании, показало, что почти две трети коммерческих пользователей не применяют пароль при входе в системы своих ноутбуков, а из тех, кто пользуется паролем, 15 % употребляют в качестве пароля собственное имя, а 10 % сообщают свой пароль коллегам. Одна треть опрошенных ни разу не меняла пароль на протяжении прошедшего года . 

          Другое исследование, проведенное в Великобритании, показало, что почти две трети коммерческих пользователей не применяют пароль при входе в системы своих ноутбуков, а из тех, кто пользуется паролем, 15 % употребляют в качестве пароля собственное имя, а 10 % сообщают свой пароль коллегам. Одна треть опрошенных ни разу не меняла пароль на протяжении прошедшего года .
Описание слайда:
Другое исследование, проведенное в Великобритании, показало, что почти две трети коммерческих пользователей не применяют пароль при входе в системы своих ноутбуков, а из тех, кто пользуется паролем, 15 % употребляют в качестве пароля собственное имя, а 10 % сообщают свой пароль коллегам. Одна треть опрошенных ни разу не меняла пароль на протяжении прошедшего года . Другое исследование, проведенное в Великобритании, показало, что почти две трети коммерческих пользователей не применяют пароль при входе в системы своих ноутбуков, а из тех, кто пользуется паролем, 15 % употребляют в качестве пароля собственное имя, а 10 % сообщают свой пароль коллегам. Одна треть опрошенных ни разу не меняла пароль на протяжении прошедшего года .

Слайд 9





           По данным 2009 г. самым популярным паролем по-прежнему остается «1234». На втором месте «12345678», на которые приходится 14 % взломов. Благодаря подбору только этих двух паролей, в прошлом году хакеры похитили с банковских счетов несколько миллионов долларов. К числу самых популярных паролей относятся «QWERTY» и «AZERTY» (соответствующие клавиши расположены подряд в левой верхней части клавиатуры для англо- и франкоговорящих стран), а также имена детей и их даты рождения.             
           По данным 2009 г. самым популярным паролем по-прежнему остается «1234». На втором месте «12345678», на которые приходится 14 % взломов. Благодаря подбору только этих двух паролей, в прошлом году хакеры похитили с банковских счетов несколько миллионов долларов. К числу самых популярных паролей относятся «QWERTY» и «AZERTY» (соответствующие клавиши расположены подряд в левой верхней части клавиатуры для англо- и франкоговорящих стран), а также имена детей и их даты рождения.             
           Пароли «Покемон» и «Матрица» позволили осуществить взлом в 5 % случаев, а пароли «password» и «password1» – еще в 4 %.
Описание слайда:
По данным 2009 г. самым популярным паролем по-прежнему остается «1234». На втором месте «12345678», на которые приходится 14 % взломов. Благодаря подбору только этих двух паролей, в прошлом году хакеры похитили с банковских счетов несколько миллионов долларов. К числу самых популярных паролей относятся «QWERTY» и «AZERTY» (соответствующие клавиши расположены подряд в левой верхней части клавиатуры для англо- и франкоговорящих стран), а также имена детей и их даты рождения. По данным 2009 г. самым популярным паролем по-прежнему остается «1234». На втором месте «12345678», на которые приходится 14 % взломов. Благодаря подбору только этих двух паролей, в прошлом году хакеры похитили с банковских счетов несколько миллионов долларов. К числу самых популярных паролей относятся «QWERTY» и «AZERTY» (соответствующие клавиши расположены подряд в левой верхней части клавиатуры для англо- и франкоговорящих стран), а также имена детей и их даты рождения. Пароли «Покемон» и «Матрица» позволили осуществить взлом в 5 % случаев, а пароли «password» и «password1» – еще в 4 %.

Слайд 10





          Председатель правления Microsoft Билл Гейтс в одном из своих выступлений еще в 2006 г. предсказал гибель традиционным паролям, так как они не в состоянии с должной надежностью обеспечить информационную безопасность.
          Председатель правления Microsoft Билл Гейтс в одном из своих выступлений еще в 2006 г. предсказал гибель традиционным паролям, так как они не в состоянии с должной надежностью обеспечить информационную безопасность.
          Для замены традиционного пароля перспективными являются биометрические системы контроля доступа.
Описание слайда:
Председатель правления Microsoft Билл Гейтс в одном из своих выступлений еще в 2006 г. предсказал гибель традиционным паролям, так как они не в состоянии с должной надежностью обеспечить информационную безопасность. Председатель правления Microsoft Билл Гейтс в одном из своих выступлений еще в 2006 г. предсказал гибель традиционным паролям, так как они не в состоянии с должной надежностью обеспечить информационную безопасность. Для замены традиционного пароля перспективными являются биометрические системы контроля доступа.

Слайд 11









      Взлом парольной защиты
Описание слайда:
Взлом парольной защиты

Слайд 12





        Для взлома парольной защиты используются следующие методы:
        Для взлома парольной защиты используются следующие методы:

Узнавание пароля. 
Угадывание пароля. 
Словарная атака. 
Метод прямого перебора.
Использование программных закладок. 
Удаленный доступ к компьютеру. 
Непосредственный доступ к компьютеру. 
Перехват паролей с использованием технических средств.
Описание слайда:
Для взлома парольной защиты используются следующие методы: Для взлома парольной защиты используются следующие методы: Узнавание пароля. Угадывание пароля. Словарная атака. Метод прямого перебора. Использование программных закладок. Удаленный доступ к компьютеру. Непосредственный доступ к компьютеру. Перехват паролей с использованием технических средств.

Слайд 13





Узнавание пароля
доступность записанных паролей
выведывание информации
контрольные вопросы при регистрации
Описание слайда:
Узнавание пароля доступность записанных паролей выведывание информации контрольные вопросы при регистрации

Слайд 14





Угадывание пароля
имена
фамилии
год рождения
номер телефона
совпадение с логином
Описание слайда:
Угадывание пароля имена фамилии год рождения номер телефона совпадение с логином

Слайд 15





Словарная атака
обычное использование словаря; 
записанные дважды слова; 
обратный порядок символов слов; 
усеченные до заданного количества символов слова; 
слова без гласных, за исключением заглавной; 
транслитерация русских букв латинскими по заданной таблице транслитерации; 
замена раскладки локализации латинской раскладкой клавиатуры; 
замена латинской раскладки клавиатуры раскладкой локализации.
Описание слайда:
Словарная атака обычное использование словаря; записанные дважды слова; обратный порядок символов слов; усеченные до заданного количества символов слова; слова без гласных, за исключением заглавной; транслитерация русских букв латинскими по заданной таблице транслитерации; замена раскладки локализации латинской раскладкой клавиатуры; замена латинской раскладки клавиатуры раскладкой локализации.

Слайд 16





Метод прямого перебора
время взлома пароля, состоящего из слов английского (русского) языка составляет до 2 минут;
время взлома пароля длиной 8 символов, состоящего из цифр составляет 18 секунд;
время взлома пароля длиной 8 символов, состоящего из цифр и букв английского алфавита составляет до 6 суток;
время взлома пароля длиной 8 символов, состоящего из цифр, букв и символов достигает 61 суток.
Описание слайда:
Метод прямого перебора время взлома пароля, состоящего из слов английского (русского) языка составляет до 2 минут; время взлома пароля длиной 8 символов, состоящего из цифр составляет 18 секунд; время взлома пароля длиной 8 символов, состоящего из цифр и букв английского алфавита составляет до 6 суток; время взлома пароля длиной 8 символов, состоящего из цифр, букв и символов достигает 61 суток.

Слайд 17





Использование программных закладок
        Программная закладка – это программа или фрагмент программы, скрытно внедряемый в защищенную систему и позволяющий злоумышленнику, внедрившему его, осуществлять несанкционированный доступ к тем или иным ресурсам защищенной системы .
Описание слайда:
Использование программных закладок Программная закладка – это программа или фрагмент программы, скрытно внедряемый в защищенную систему и позволяющий злоумышленнику, внедрившему его, осуществлять несанкционированный доступ к тем или иным ресурсам защищенной системы .

Слайд 18





Удаленный доступ к компьютеру
   Получение парольной информации злоумышленником возможно при успешном проведении сетевых атак и получении возможности удаленного управления компьютером. 
          Очевидно, что в этом случае обеспечивается возможность получения любой, в том числе, парольной информации, хранящейся в компьютере.
Описание слайда:
Удаленный доступ к компьютеру Получение парольной информации злоумышленником возможно при успешном проведении сетевых атак и получении возможности удаленного управления компьютером. Очевидно, что в этом случае обеспечивается возможность получения любой, в том числе, парольной информации, хранящейся в компьютере.

Слайд 19





Непосредственный доступ к компьютеру
не перекрыта возможность загрузки операционной системы с внешних носителей (дискет, CD, DVD)
вскрытие корпус компьютера и 
 а) подключения жесткого диска атакуемого компьютера к другому компьютеру
 б) загрузка с другого жесткого диска
Описание слайда:
Непосредственный доступ к компьютеру не перекрыта возможность загрузки операционной системы с внешних носителей (дискет, CD, DVD) вскрытие корпус компьютера и а) подключения жесткого диска атакуемого компьютера к другому компьютеру б) загрузка с другого жесткого диска

Слайд 20





Перехват паролей                                      с использованием технических средств
    В подавляющем большинстве случаев используются электромагнитный и электрический каналы утечки, реже – оптический канал, предполагающий возможность визуального наблюдения за процессом ввода информации.       Такое наблюдение может осуществляться с использованием оптических приборов или видеокамер.
Описание слайда:
Перехват паролей с использованием технических средств В подавляющем большинстве случаев используются электромагнитный и электрический каналы утечки, реже – оптический канал, предполагающий возможность визуального наблюдения за процессом ввода информации. Такое наблюдение может осуществляться с использованием оптических приборов или видеокамер.

Слайд 21










Правила парольной защиты
Описание слайда:
Правила парольной защиты

Слайд 22





Требования к надежному паролю:
Пароль должен быть секретным
Пароль должен быть длинным
Пароль должен быть трудно угадываемым
Пароль не должен представлять собой распространенные слова, имена, названия
Пароль должен быть сложным
Пароль должен регулярно меняться
Описание слайда:
Требования к надежному паролю: Пароль должен быть секретным Пароль должен быть длинным Пароль должен быть трудно угадываемым Пароль не должен представлять собой распространенные слова, имена, названия Пароль должен быть сложным Пароль должен регулярно меняться

Слайд 23





Требования к надежному паролю (продолжение):
Пароль должен значительно отличаться от паролей, использовавшихся ранее
Каждый пароль должен использоваться уникально 
Подсказки к паролям не должны использоваться 
Пароль не должен передаваться по недостаточно надежно защищенным каналам связи
Пароль должен немедленно заменяться, если есть подозрения, что он мог быть раскрыт.
Описание слайда:
Требования к надежному паролю (продолжение): Пароль должен значительно отличаться от паролей, использовавшихся ранее Каждый пароль должен использоваться уникально Подсказки к паролям не должны использоваться Пароль не должен передаваться по недостаточно надежно защищенным каналам связи Пароль должен немедленно заменяться, если есть подозрения, что он мог быть раскрыт.

Слайд 24





Пароль должен быть секретным: 
недопустимо отображение пароля на экране;
записанный пароль нельзя хранить в местах, доступных неавторизованным лицам, например, на листочках, приклеиваемых к монитору; 
файл паролей должен иметь надежную криптографическую защиту; – пароль не рекомендуется сохранять в компьютере даже в специальных защищенных файлах – для большей безопасности пароль следует хранить записанным на внешний носитель, который должен быть надежно защищен от несанкционированного доступа;
возможности операционной системы и других программ по сохранению пароля должны игнорироваться, на предложение программ запомнить пароль нужно всегда отвечать отказом.
Описание слайда:
Пароль должен быть секретным: недопустимо отображение пароля на экране; записанный пароль нельзя хранить в местах, доступных неавторизованным лицам, например, на листочках, приклеиваемых к монитору; файл паролей должен иметь надежную криптографическую защиту; – пароль не рекомендуется сохранять в компьютере даже в специальных защищенных файлах – для большей безопасности пароль следует хранить записанным на внешний носитель, который должен быть надежно защищен от несанкционированного доступа; возможности операционной системы и других программ по сохранению пароля должны игнорироваться, на предложение программ запомнить пароль нужно всегда отвечать отказом.

Слайд 25





Пароль должен быть длинным: 
    пароль должен состоять      не менее чем из 8 символов, иначе он легко может быть взломан программами прямого перебора
Описание слайда:
Пароль должен быть длинным: пароль должен состоять не менее чем из 8 символов, иначе он легко может быть взломан программами прямого перебора

Слайд 26





Пароль должен быть трудно угадываемым: 
    недопустимо совпадение пароля с логином, использование в качестве пароля имени, фамилии, даты рождения, номеров телефонов пользователя или его родственников, кличек любимых домашних животных, названий спортивных клубов, географических названий, например, любимых мест отдыха и т.п.
Описание слайда:
Пароль должен быть трудно угадываемым: недопустимо совпадение пароля с логином, использование в качестве пароля имени, фамилии, даты рождения, номеров телефонов пользователя или его родственников, кличек любимых домашних животных, названий спортивных клубов, географических названий, например, любимых мест отдыха и т.п.

Слайд 27





    Пароль не должен представлять собой распространенные слова, имена, названия
    Пароль не должен представлять собой распространенные слова, имена, названия
 для защиты от атаки со словарем.
Описание слайда:
Пароль не должен представлять собой распространенные слова, имена, названия Пароль не должен представлять собой распространенные слова, имена, названия для защиты от атаки со словарем.

Слайд 28





Пароль должен быть сложным
     Пароль должен представлять собой случайную комбинацию различных символов для защиты от атаки методом прямого перебора: пароль должен содержать не только буквы, как прописные, так и строчные, цифры, а также различные не буквенно-цифровые символы 
(` ~ ! @ # $ % ^ & * ( ) _ + - = { } | [ ] \ : " ; ' < > ? , . /),             которые могут быть введены с клавиатуры, т.е. при вводе пароля должно выполняться переключение верхнего и нижнего регистров клавиатуры, а, если возможно, то и переключение раскладки клавиатуры     (т. е. переключение языка – английский-русский); лучшими паролями являются пароли, сгенерированные как случайные последовательности.
Описание слайда:
Пароль должен быть сложным Пароль должен представлять собой случайную комбинацию различных символов для защиты от атаки методом прямого перебора: пароль должен содержать не только буквы, как прописные, так и строчные, цифры, а также различные не буквенно-цифровые символы (` ~ ! @ # $ % ^ & * ( ) _ + - = { } | [ ] \ : " ; ' < > ? , . /), которые могут быть введены с клавиатуры, т.е. при вводе пароля должно выполняться переключение верхнего и нижнего регистров клавиатуры, а, если возможно, то и переключение раскладки клавиатуры (т. е. переключение языка – английский-русский); лучшими паролями являются пароли, сгенерированные как случайные последовательности.

Слайд 29





Пароль должен регулярно меняться
    Желательно, чтобы изменения пароля осуществлялись не реже одного раза в 60-90 дней и не по графику, а случайным образом.
Описание слайда:
Пароль должен регулярно меняться Желательно, чтобы изменения пароля осуществлялись не реже одного раза в 60-90 дней и не по графику, а случайным образом.

Слайд 30





Пароль должен значительно отличаться от паролей, использовавшихся ранее
    В противном случае, обладая информацией о предыдущих паролях, возможно подобрать текущий пароль.
Описание слайда:
Пароль должен значительно отличаться от паролей, использовавшихся ранее В противном случае, обладая информацией о предыдущих паролях, возможно подобрать текущий пароль.

Слайд 31





Каждый пароль должен использоваться уникально 
    Каждый пароль должен использоваться только одним пользователем и для получения доступа только к одной из систем или программ, т. е. нельзя использовать один и тот же пароль для доступа, например, к сеансу работы с компьютером и для доступа к электронному почтовому ящику.
Описание слайда:
Каждый пароль должен использоваться уникально Каждый пароль должен использоваться только одним пользователем и для получения доступа только к одной из систем или программ, т. е. нельзя использовать один и тот же пароль для доступа, например, к сеансу работы с компьютером и для доступа к электронному почтовому ящику.

Слайд 32





Подсказки к паролям не должны использоваться 
Следует всегда игнорировать предусмотренные на случай, если пароль будет забыт, предложения операционной системы или других программ ввести при задании пароля подсказку, указать дополнительные сведения или ответ на контрольный вопрос (например, о вашем росте, любимом блюде, девичьей фамилии матери, номере паспорта и т.п.), – злоумышленнику может оказаться значительно легче узнать (подобрать) ответ на подсказку, чем узнать пароль.
Описание слайда:
Подсказки к паролям не должны использоваться Следует всегда игнорировать предусмотренные на случай, если пароль будет забыт, предложения операционной системы или других программ ввести при задании пароля подсказку, указать дополнительные сведения или ответ на контрольный вопрос (например, о вашем росте, любимом блюде, девичьей фамилии матери, номере паспорта и т.п.), – злоумышленнику может оказаться значительно легче узнать (подобрать) ответ на подсказку, чем узнать пароль.

Слайд 33





    Пароль не должен передаваться по недостаточно надежно защищенным каналам связи, например, пересылаться по электронной почте, передаваться по телефону, факсу и т.п..

    Пароль не должен передаваться по недостаточно надежно защищенным каналам связи, например, пересылаться по электронной почте, передаваться по телефону, факсу и т.п..
Описание слайда:
Пароль не должен передаваться по недостаточно надежно защищенным каналам связи, например, пересылаться по электронной почте, передаваться по телефону, факсу и т.п.. Пароль не должен передаваться по недостаточно надежно защищенным каналам связи, например, пересылаться по электронной почте, передаваться по телефону, факсу и т.п..

Слайд 34





Пароль должен немедленно заменяться,                                если есть подозрения,                что он мог быть раскрыт.
Описание слайда:
Пароль должен немедленно заменяться, если есть подозрения, что он мог быть раскрыт.

Слайд 35





Практическая работа
Создание надежного             легко запоминающегося пароля
Описание слайда:
Практическая работа Создание надежного легко запоминающегося пароля

Слайд 36





Пример
Возьмем слова известной песни
 «Три танкиста, три веселых друга – экипаж машины боевой»
2. Используем первые буквы слов, заменив числительные цифрами и сохранив знаки препинания:
 «3Т,3вд-ЭМБ»
3.Наберем полученный текст  латинскими буквами:
 @3N?3dl-“V<@
Описание слайда:
Пример Возьмем слова известной песни «Три танкиста, три веселых друга – экипаж машины боевой» 2. Используем первые буквы слов, заменив числительные цифрами и сохранив знаки препинания: «3Т,3вд-ЭМБ» 3.Наберем полученный текст латинскими буквами: @3N?3dl-“V<@

Слайд 37


Практическое занятие 1. Пароли., слайд №37
Описание слайда:



Похожие презентации
Mypresentation.ru
Загрузить презентацию