Заглавная страница Избранные статьи Случайная статья Познавательные статьи Новые добавления Обратная связь КАТЕГОРИИ: АрхеологияБиология Генетика География Информатика История Логика Маркетинг Математика Менеджмент Механика Педагогика Религия Социология Технологии Физика Философия Финансы Химия Экология ТОП 10 на сайте Приготовление дезинфицирующих растворов различной концентрацииТехника нижней прямой подачи мяча. Франко-прусская война (причины и последствия) Организация работы процедурного кабинета Смысловое и механическое запоминание, их место и роль в усвоении знаний Коммуникативные барьеры и пути их преодоления Обработка изделий медицинского назначения многократного применения Образцы текста публицистического стиля Четыре типа изменения баланса Задачи с ответами для Всероссийской олимпиады по праву Мы поможем в написании ваших работ! ЗНАЕТЕ ЛИ ВЫ?
Влияние общества на человека
Приготовление дезинфицирующих растворов различной концентрации Практические работы по географии для 6 класса Организация работы процедурного кабинета Изменения в неживой природе осенью Уборка процедурного кабинета Сольфеджио. Все правила по сольфеджио Балочные системы. Определение реакций опор и моментов защемления |
Список интернет-ресурсов, которые использовались в разделах книги⇐ ПредыдущаяСтр 12 из 12
1. http://www.comodo.com/home/internet-security/free-internet-security. php — программа-антивирус Comodo Internet Security. 2. http://z-oleg.com/secur/avz/download.php — программа антиви- рус Зайцева (AVZ). 3. http://www.freedrweb.com/cureit — антивирусный сканер от Dr.Web. 4. http://www.pcflank.com/scanner1.htm?from=menu — программа проверки эффективности установленного брандмауэра. 5. http://www.truecrypt.org/ — сайт разработчика программы шифрования TrueCrypt. 6. http://www.truecrypt.org/localizations — русская локализация программы шифрования TrueCrypt. 7. https://www.torproject.org/ — официальный сайт программного обеспечения Tor. 8. https://www.torproject.org/dist/torbrowser/tor-browser-2.2.32-3_ru. exe — прямая ссылка на загрузку последней версии Tor Browser. 9.
10. https://bridges.torproject.org — программа для получения спи- ска мостов для доступа к сети Tor. 11. http://www.pgpi.com — криптографическая (шифровальная) программа PGP. 12. http://www.ritlabs.com/ru/products/thebat/ — почтовый клиент The Bat!. 13. http://help.mail.ru/mail-help/mailer/tb — руководство по на- стройке The Bat!. 14. http://allbat.info/settings/ — настройка The Bat! для других почтовых сервисов. 15. http://biblprog.org.ua/ru/unlocker/ — программа-разблокиров- щик. 16. http://genpas.narod.ru/ — генератор паролей. 17.
ролей KeePass Password Safe. 18. http://www.eraser.heidi.ie/ — программа Eraser для удаления данных без возможности восстановления. 19. http://www.microsoft.com/downloads/ru/details.aspx?familyid=9 cfb2d51-5ff4-4491-b0e5-b386f32c0992 — платформа.NET Framework, необходимая для работы программы Eraser. Дополнительно 1. https://nordrus.info/security/ — руководство по защите инфор- мации. 2. http://malpaso.ru/gpg-keysigning-party/ — правила обмена клю- чами для зашифрованного обмена информацией. 3. https://pgpru.com/ — сайт проекта OpenPGP в России. 4. http://www.antivirus.ru/AvFirm.html — коллекция из несколь- ких десятков ссылок на сайты производителей антивирусов. 5. http://www.virustotal.com/ — сайт, на котором удобно анали- зировать подозрительные файлы. ОГЛАВЛЕНИЕ ВВЕДЕНИЕ......................................................................................................... 3 1. ФОРМУЛА ШЕННОНА............................................................................... 4 2. ЗАЧЕМ ЗАЩИЩАТЬ?................................................................................. 7 2.1. Защита информации.............................................................................. 8
2.2. Исторические аспекты возникновения и развития информационной безопасности 9 3. ЦЕННОСТЬ ИНФОРМАЦИИ.................................................................. 11 4. ОСНОВНЫЕ ЗАДАЧИ ЗАЩИТЫ ИНФОРМАЦИИ............................ 12 5.
5.1. Вирусы.................................................................................................... 13 5.2. Программа Comodo Internet Security.............................................. 13 5.2.1. Возможности................................................................................... 13 5.2.2. Установка Comodo Internet Security......................................... 14 5.2.3. Использование Comodo Internet Security в режиме Сканирование 22 5.2.4. Использование Comodo Internet Security в режиме Фаервол.................................................................................... 26 5.2.5.
в режиме Защита....................................................................................... 28 5.3. Программа AVZ (антивирус Зайцева)............................................ 32 5.3.1. Возможности................................................................................... 32 5.3.2. Установка AVZ............................................................................... 33 5.3.3. Использование AVZ...................................................................... 38 5.4. Сканер Dr.Web CureIt.......................................................................... 49 5.4.1. Установка сканера Dr.Web CureIt............................................. 49 5.4.2. Использование сканера Dr.Web CureIt..................................... 52 5.5. Проверка эффективности брандмауэра......................................... 55 5.6. Программа unloсker............................................................................. 61 5.6.1. Установка программы unlocker.................................................. 61 5.6.2. Использование программы Unlocker........................................ 67 5.7. Загрузочный диск................................................................................. 68 5.7.1. Создание загрузочного диска..................................................... 69 5.8. Правила безопасной работы в интернете (по Колисниченко).. 71 6. СОЗДАНИЕ АРХИВОВ............................................................................. 72 6.1. Программа Acronis True Image Server............................................. 72 6.1.1. Использование Acronis True Image Server................................ 72 Приложение. Как не стать жертвой мошенников (интернет-магазины)...................................................................................... 80 Репутация магазина.................................................................................... 81 Отзывы о магазине и товаре...................................................................... 82 Наличие офиса, торговых площадей и региональных представительств 83
Методика оплаты и доставки................................................................... 84 Наложенный платёж — что он гарантирует?...................................... 85 Цена................................................................................................................. 86 Законность сделки....................................................................................... 86 Гарантия и правила возврата товара..................................................... 86 Общие выводы.............................................................................................. 87 ЛИТЕРАТУРА......................................................................................................................................................... 89
Сергей Николаевич НИКИФОРОВ МЕТОДЫ ЗАЩИТЫ ИНФОРМАЦИИ ЗАЩИТА ОТ ВНЕШНИХ ВТОРЖЕНИЙ Учебное пособие Издание третье, стереотипное
по информационным технологиям и системам связи О. Е. Гайнутдинова ЛР № 065466 от 21.10.97 Гигиенический сертификат 78.01.10.953.П.1028 от 14.04.2016 г., выдан ЦГСЭН в СПб Издательство «ЛАНЬ» lan@lanbook.ru; www.lanbook.com 196105, Санкт$Петербург, пр. Юрия Гагарина, д. 1, лит. А Тел./факс: (812) 336$25$09, 412$92$72 Бесплатный звонок по России: 8$800$700$40$71
Подписано в печать 06.09.20. Бумага офсетная. Гарнитура Школьная. Формат 84×108 1/32. Печать офсетная. Усл. п. л. 5,04. Тираж 30 экз. Заказ № 1028$20. Отпечатано в полном соответствии с качеством предоставленного оригинал$макета в АО «Т8 Издательские Технологии». 109316, г. Москва, Волгоградский пр., д. 42, к. 5.
|
||||||||||||||||||||||||||||||||
Последнее изменение этой страницы: 2021-01-14; просмотров: 39; Нарушение авторского права страницы; Мы поможем в написании вашей работы! infopedia.su Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав. Обратная связь - 3.145.111.125 (0.013 с.) |