63625 (695409), страница 4
Текст из файла (страница 4)
Зловмисник змінить пароль, і користувач не зможе увійти в систему.
Зловмисник може змінити файли користувача.
Зловмисник відішле від імені користувача провокаційний лист або зможе контролювати приватне листування користувача.
Можна змінити підпис користувача.
Хакер може здійснити ворожі дії щодо системи від імені користувача.
Щоб запобігти цим неприємностям, необхідно час від часу змінювати пароль. Довжина пароля не повинна бути дуже малою, адже тоді його можна підібрати за допомогою комп'ютера шляхом утворення деяких можливих комбінацій. Не варто використовувати в якості пароля слова, які можна вгадати, знаючи ваші уподобання, наприклад, назву улюбленої рок-групи, рік вашого народження, і, найголовніше, слід вибрати такий пароль, щоб ви потім не забули його. Якщо до комп'ютера, за яким ви працюєте, має доступ ще хтось, не залишайте з'єднання відкритим; закривайте його перед тим, як покинути робоче місце. Особливо це стосується місць публічного доступу.
Висновки
У рефераті розглянуті класифікація мереж, їх топологія, програмні та апаратні засоби реалізації. Більш детально розглянуті питання, пов`язані з використанням комп`ютерної мережі «Інтернет»: її характеристика, послуги, протоколи, можливості.
Викладені також питання побудови комп`ютерної мережі у вигляді багаторівневої ієрархічної структури, що становить методичну основу сучасних інформаційних систем. Відповідно до цієї структури мережа представляється у вигляді семирівневої еталонної архітектури, що включає в загальному випадку сім рівнів взаємодії з чітко визначеним для кожного з них функціональним призначенням. Коротко описані функції протоколів кожного із семи вказаних рівнів.
Список використаної літератури
-
О.Ф Клименко та інші “Інформатика та комп’ютерна техніка”. Навчальний посібник – К: КНЕУ. 2002
-
В.Д. Руденко, О.М. Макарчук, та інші “Курс інформатики” Київ 2001
-
І. Т. Зарецька та інші “Інформатика” Київ 2002
-
Крол Є. Все об INTERNET. К.: BHV, 1995