Список интернет-ресурсов, которые использовались в разделах книги 


Мы поможем в написании ваших работ!



ЗНАЕТЕ ЛИ ВЫ?

Список интернет-ресурсов, которые использовались в разделах книги



1. http://www.comodo.com/home/internet-security/free-internet-security. php — программа-антивирус Comodo Internet Security.

2. http://z-oleg.com/secur/avz/download.php — программа антиви- рус Зайцева (AVZ).

3. http://www.freedrweb.com/cureit — антивирусный сканер от

Dr.Web.

4. http://www.pcflank.com/scanner1.htm?from=menu — программа проверки эффективности установленного брандмауэра.

5. http://www.truecrypt.org/ — сайт разработчика программы шифрования TrueCrypt.

6. http://www.truecrypt.org/localizations — русская локализация программы шифрования TrueCrypt.


7. https://www.torproject.org/ — официальный сайт программного обеспечения Tor.

8. https://www.torproject.org/dist/torbrowser/tor-browser-2.2.32-3_ru. exe — прямая ссылка на загрузку последней версии Tor Browser.

9.
 
https://www.torproject.org/download/download.html.ru — два на- строенных комплекта программного обеспечения: пакет Tor Browser; пакет Tor Browse Instant Messaging Bundle, который содержит не только браузер, но и клиент мгновенного обмена сообщениями.

10. https://bridges.torproject.org — программа для получения спи- ска мостов для доступа к сети Tor.

11. http://www.pgpi.com — криптографическая (шифровальная)

программа PGP.

12. http://www.ritlabs.com/ru/products/thebat/ — почтовый клиент

The Bat!.

13. http://help.mail.ru/mail-help/mailer/tb — руководство по на- стройке The Bat!.

14. http://allbat.info/settings/ — настройка The Bat! для других почтовых сервисов.

15. http://biblprog.org.ua/ru/unlocker/ — программа-разблокиров-

щик.

16. http://genpas.narod.ru/ — генератор паролей.

17.
 
http://keepass.info/download.html — программа хранения па-

ролей KeePass Password Safe.

18. http://www.eraser.heidi.ie/ — программа Eraser для удаления данных без возможности восстановления.

19. http://www.microsoft.com/downloads/ru/details.aspx?familyid=9 cfb2d51-5ff4-4491-b0e5-b386f32c0992 — платформа.NET Framework, необходимая для работы программы Eraser.

Дополнительно

1. https://nordrus.info/security/ — руководство по защите инфор- мации.

2. http://malpaso.ru/gpg-keysigning-party/ — правила обмена клю- чами для зашифрованного обмена информацией.

3. https://pgpru.com/ — сайт проекта OpenPGP в России.

4. http://www.antivirus.ru/AvFirm.html — коллекция из несколь- ких десятков ссылок на сайты производителей антивирусов.

5. http://www.virustotal.com/ — сайт, на котором удобно анали- зировать подозрительные файлы.


ОГЛАВЛЕНИЕ

ВВЕДЕНИЕ......................................................................................................... 3

1. ФОРМУЛА ШЕННОНА............................................................................... 4

2. ЗАЧЕМ ЗАЩИЩАТЬ?................................................................................. 7

2.1. Защита информации.............................................................................. 8

2.2. Исторические аспекты возникновения и развития информационной безопасности   9

3. ЦЕННОСТЬ ИНФОРМАЦИИ.................................................................. 11

4. ОСНОВНЫЕ ЗАДАЧИ ЗАЩИТЫ ИНФОРМАЦИИ............................ 12

5.
 
ЗАЩИТА ОТ ВНЕШНИХ ВТОРЖЕНИЙ.............................................. 13

5.1. Вирусы.................................................................................................... 13

5.2. Программа Comodo Internet Security.............................................. 13

5.2.1. Возможности................................................................................... 13

5.2.2. Установка Comodo Internet Security......................................... 14

5.2.3. Использование Comodo Internet Security в режиме Сканирование           22

5.2.4. Использование Comodo Internet Security

в режиме Фаервол.................................................................................... 26

5.2.5.
 
Использование Comodo Internet Security

в режиме Защита....................................................................................... 28

5.3. Программа AVZ (антивирус Зайцева)............................................ 32

5.3.1. Возможности................................................................................... 32

5.3.2. Установка AVZ............................................................................... 33

5.3.3. Использование AVZ...................................................................... 38

5.4. Сканер Dr.Web CureIt.......................................................................... 49

5.4.1. Установка сканера Dr.Web CureIt............................................. 49

5.4.2. Использование сканера Dr.Web CureIt..................................... 52

5.5. Проверка эффективности брандмауэра......................................... 55

5.6. Программа unloсker............................................................................. 61

5.6.1. Установка программы unlocker.................................................. 61

5.6.2. Использование программы Unlocker........................................ 67

5.7. Загрузочный диск................................................................................. 68

5.7.1. Создание загрузочного диска..................................................... 69

5.8. Правила безопасной работы в интернете (по Колисниченко).. 71

6. СОЗДАНИЕ АРХИВОВ............................................................................. 72

6.1. Программа Acronis True Image Server............................................. 72

6.1.1. Использование Acronis True Image Server................................ 72


Приложение. Как не стать жертвой мошенников

(интернет-магазины)...................................................................................... 80

Репутация магазина.................................................................................... 81

Отзывы о магазине и товаре...................................................................... 82

Наличие офиса, торговых площадей и региональных представительств 83

Методика оплаты и доставки................................................................... 84

Наложенный платёж — что он гарантирует?...................................... 85

Цена................................................................................................................. 86

Законность сделки....................................................................................... 86

Гарантия и правила возврата товара..................................................... 86

Общие выводы.............................................................................................. 87

ЛИТЕРАТУРА......................................................................................................................................................... 89

 

 

 


 

 


Сергей Николаевич НИКИФОРОВ

МЕТОДЫ ЗАЩИТЫ ИНФОРМАЦИИ

ЗАЩИТА ОТ ВНЕШНИХ ВТОРЖЕНИЙ

Учебное пособие

Издание третье, стереотипное

 

 
Зав. редакцией литературы

по информационным технологиям и системам связи О. Е. Гайнутдинова

ЛР № 065466 от 21.10.97

Гигиенический сертификат 78.01.10.953.П.1028 от 14.04.2016 г., выдан ЦГСЭН в СПб

Издательство «ЛАНЬ»

lan@lanbook.ru; www.lanbook.com

196105, Санкт$Петербург, пр. Юрия Гагарина, д. 1, лит. А

Тел./факс: (812) 336$25$09, 412$92$72 Бесплатный звонок по России: 8$800$700$40$71

 

 

 

Подписано в печать 06.09.20.

Бумага офсетная. Гарнитура Школьная. Формат 84×108 1/32.

Печать офсетная. Усл. п. л. 5,04. Тираж 30 экз.

Заказ № 1028$20.

Отпечатано в полном соответствии

с качеством предоставленного оригинал$макета в АО «Т8 Издательские Технологии».

109316, г. Москва, Волгоградский пр., д. 42, к. 5.



Поделиться:


Последнее изменение этой страницы: 2021-01-14; просмотров: 39; Нарушение авторского права страницы; Мы поможем в написании вашей работы!

infopedia.su Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав. Обратная связь - 3.145.111.125 (0.013 с.)