Заглавная страница Избранные статьи Случайная статья Познавательные статьи Новые добавления Обратная связь FAQ Написать работу КАТЕГОРИИ: ТОП 10 на сайте Приготовление дезинфицирующих растворов различной концентрацииТехника нижней прямой подачи мяча. Франко-прусская война (причины и последствия) Организация работы процедурного кабинета Смысловое и механическое запоминание, их место и роль в усвоении знаний Коммуникативные барьеры и пути их преодоления Обработка изделий медицинского назначения многократного применения Образцы текста публицистического стиля Четыре типа изменения баланса Задачи с ответами для Всероссийской олимпиады по праву
Мы поможем в написании ваших работ! ЗНАЕТЕ ЛИ ВЫ?
Влияние общества на человека
Приготовление дезинфицирующих растворов различной концентрации Практические работы по географии для 6 класса Организация работы процедурного кабинета Изменения в неживой природе осенью Уборка процедурного кабинета Сольфеджио. Все правила по сольфеджио Балочные системы. Определение реакций опор и моментов защемления |
Список интернет-ресурсов, которые использовались в разделах книгиСодержание книги
Поиск на нашем сайте 1. http://www.comodo.com/home/internet-security/free-internet-security. php — программа-антивирус Comodo Internet Security. 2. http://z-oleg.com/secur/avz/download.php — программа антиви- рус Зайцева (AVZ). 3. http://www.freedrweb.com/cureit — антивирусный сканер от Dr.Web. 4. http://www.pcflank.com/scanner1.htm?from=menu — программа проверки эффективности установленного брандмауэра. 5. http://www.truecrypt.org/ — сайт разработчика программы шифрования TrueCrypt. 6. http://www.truecrypt.org/localizations — русская локализация программы шифрования TrueCrypt. 7. https://www.torproject.org/ — официальный сайт программного обеспечения Tor. 8. https://www.torproject.org/dist/torbrowser/tor-browser-2.2.32-3_ru. exe — прямая ссылка на загрузку последней версии Tor Browser. 9.
10. https://bridges.torproject.org — программа для получения спи- ска мостов для доступа к сети Tor. 11. http://www.pgpi.com — криптографическая (шифровальная) программа PGP. 12. http://www.ritlabs.com/ru/products/thebat/ — почтовый клиент The Bat!. 13. http://help.mail.ru/mail-help/mailer/tb — руководство по на- стройке The Bat!. 14. http://allbat.info/settings/ — настройка The Bat! для других почтовых сервисов. 15. http://biblprog.org.ua/ru/unlocker/ — программа-разблокиров- щик. 16. http://genpas.narod.ru/ — генератор паролей. 17.
ролей KeePass Password Safe. 18. http://www.eraser.heidi.ie/ — программа Eraser для удаления данных без возможности восстановления. 19. http://www.microsoft.com/downloads/ru/details.aspx?familyid=9 cfb2d51-5ff4-4491-b0e5-b386f32c0992 — платформа.NET Framework, необходимая для работы программы Eraser. Дополнительно 1. https://nordrus.info/security/ — руководство по защите инфор- мации. 2. http://malpaso.ru/gpg-keysigning-party/ — правила обмена клю- чами для зашифрованного обмена информацией. 3. https://pgpru.com/ — сайт проекта OpenPGP в России. 4. http://www.antivirus.ru/AvFirm.html — коллекция из несколь- ких десятков ссылок на сайты производителей антивирусов. 5. http://www.virustotal.com/ — сайт, на котором удобно анали- зировать подозрительные файлы. ОГЛАВЛЕНИЕ ВВЕДЕНИЕ......................................................................................................... 3 1. ФОРМУЛА ШЕННОНА............................................................................... 4 2. ЗАЧЕМ ЗАЩИЩАТЬ?................................................................................. 7 2.1. Защита информации.............................................................................. 8 2.2. Исторические аспекты возникновения и развития информационной безопасности 9 3. ЦЕННОСТЬ ИНФОРМАЦИИ.................................................................. 11 4. ОСНОВНЫЕ ЗАДАЧИ ЗАЩИТЫ ИНФОРМАЦИИ............................ 12 5.
5.1. Вирусы.................................................................................................... 13 5.2. Программа Comodo Internet Security.............................................. 13 5.2.1. Возможности................................................................................... 13 5.2.2. Установка Comodo Internet Security......................................... 14 5.2.3. Использование Comodo Internet Security в режиме Сканирование 22 5.2.4. Использование Comodo Internet Security в режиме Фаервол.................................................................................... 26 5.2.5.
в режиме Защита....................................................................................... 28 5.3. Программа AVZ (антивирус Зайцева)............................................ 32 5.3.1. Возможности................................................................................... 32 5.3.2. Установка AVZ............................................................................... 33 5.3.3. Использование AVZ...................................................................... 38 5.4. Сканер Dr.Web CureIt.......................................................................... 49 5.4.1. Установка сканера Dr.Web CureIt............................................. 49 5.4.2. Использование сканера Dr.Web CureIt..................................... 52 5.5. Проверка эффективности брандмауэра......................................... 55 5.6. Программа unloсker............................................................................. 61 5.6.1. Установка программы unlocker.................................................. 61 5.6.2. Использование программы Unlocker........................................ 67 5.7. Загрузочный диск................................................................................. 68 5.7.1. Создание загрузочного диска..................................................... 69 5.8. Правила безопасной работы в интернете (по Колисниченко).. 71 6. СОЗДАНИЕ АРХИВОВ............................................................................. 72 6.1. Программа Acronis True Image Server............................................. 72 6.1.1. Использование Acronis True Image Server................................ 72 Приложение. Как не стать жертвой мошенников (интернет-магазины)...................................................................................... 80 Репутация магазина.................................................................................... 81 Отзывы о магазине и товаре...................................................................... 82 Наличие офиса, торговых площадей и региональных представительств 83 Методика оплаты и доставки................................................................... 84 Наложенный платёж — что он гарантирует?...................................... 85 Цена................................................................................................................. 86 Законность сделки....................................................................................... 86 Гарантия и правила возврата товара..................................................... 86 Общие выводы.............................................................................................. 87 ЛИТЕРАТУРА......................................................................................................................................................... 89
Сергей Николаевич НИКИФОРОВ МЕТОДЫ ЗАЩИТЫ ИНФОРМАЦИИ ЗАЩИТА ОТ ВНЕШНИХ ВТОРЖЕНИЙ Учебное пособие Издание третье, стереотипное
по информационным технологиям и системам связи О. Е. Гайнутдинова ЛР № 065466 от 21.10.97 Гигиенический сертификат 78.01.10.953.П.1028 от 14.04.2016 г., выдан ЦГСЭН в СПб Издательство «ЛАНЬ» lan@lanbook.ru; www.lanbook.com 196105, Санкт$Петербург, пр. Юрия Гагарина, д. 1, лит. А Тел./факс: (812) 336$25$09, 412$92$72 Бесплатный звонок по России: 8$800$700$40$71
Подписано в печать 06.09.20. Бумага офсетная. Гарнитура Школьная. Формат 84×108 1/32. Печать офсетная. Усл. п. л. 5,04. Тираж 30 экз. Заказ № 1028$20. Отпечатано в полном соответствии с качеством предоставленного оригинал$макета в АО «Т8 Издательские Технологии». 109316, г. Москва, Волгоградский пр., д. 42, к. 5.
|
||||||||||||||||||||||||||||
|
Последнее изменение этой страницы: 2021-01-14; просмотров: 105; Нарушение авторского права страницы; Мы поможем в написании вашей работы! infopedia.su Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав. Обратная связь - 216.73.217.21 (0.007 с.) |