Мы поможем в написании ваших работ!



ЗНАЕТЕ ЛИ ВЫ?

Список интернет-ресурсов, которые использовались в разделах книги

Поиск

1. http://www.comodo.com/home/internet-security/free-internet-security. php — программа-антивирус Comodo Internet Security.

2.

 
http://z-oleg.com/secur/avz/download.php — программа-антиви- рус Зайцева (AVZ).

3. http://www.freedrweb.com/cureit — антивирусный  сканер  от

Dr.Web.

4. http://www.pcflank.com/scanner1.htm?from=menu — программа проверки эффективности установленного брандмауэра.

5. http://www.truecrypt.org/ — сайт разработчика программы шифрования TrueCrypt.

6. http://www.truecrypt.org/localizations — русская локализация программы шифрования TrueCrypt.


7. https://www.torproject.org/ — официальный сайт программного обеспечения Tor.

8. https://www.torproject.org/dist/torbrowser/tor-browser-2.2.32-3_ru. exe — прямая ссылка на загрузку последней версии Tor Browser.

9.

 
https://www.torproject.org/download/download.html.ru — два на- строенных комплекта программного обеспечения: пакет Tor Browser; пакет Tor Browse Instant Messaging Bundle, который содержит не только браузер, но и клиент мгновенного обмена сообщениями.

10. https://bridges.torproject.org — программа для получения спи- ска мостов для доступа к сети Tor.

11. http://www.pgpi.com — криптографическая  (шифровальная)

программа PGP.

12. http://www.ritlabs.com/ru/products/thebat/ — почтовый клиент

The Bat!.

13. http://help.mail.ru/mail-help/mailer/tb — руководство по на- стройке The Bat!.

14. http://allbat.info/settings/ — настройка The Bat! для других почтовых сервисов.

15. http://biblprog.org.ua/ru/unlocker/ — программа-разблокиров-

щик.

16. http://genpas.narod.ru/ — генератор паролей.

17. http://keepass.info/download.html — программа хранения па-

ролей KeePassPasswordSafe.

18. http://www.eraser.heidi.ie/ — программа Eraser для удаления данных без возможности восстановления.

19. http://www.microsoft.com/downloads/ru/details.aspx?familyid=9 cfb2d51-5ff4-4491-b0e5-b386f32c0992 — платформа NETFramework, необходимая для работы программы Eraser.

Дополнительно

1. https://nordrus.info/security/ — руководство по защите инфор- мации.

2.

 
http://malpaso.ru/gpg-keysigning-party/ — правила обмена клю- чами для зашифрованного обмена информацией.

3. https://pgpru.com/ — сайт проекта OpenPGP в России.

4. http://www.antivirus.ru/AvFirm.html — коллекция из несколь- ких десятков ссылок на сайты производителей антивирусов.

5. http://www.virustotal.com/ — сайт, на котором удобно анали- зировать подозрительные файлы.


ОГЛАВЛЕНИЕ

ВВЕДЕНИЕ......................................................................................................... 3

1.

 
ФОРМУЛА ШЕННОНА............................................................................... 4

2. ЗАЧЕМ ЗАЩИЩАТЬ?................................................................................. 7

2.1. Защита информации.............................................................................. 8

2.2. Исторические аспекты возникновения и развития информационной безопасности   9

3. ЦЕННОСТЬ ИНФОРМАЦИИ.................................................................. 11

4. ОСНОВНЫЕ ЗАДАЧИ ЗАЩИТЫ ИНФОРМАЦИИ........................ 12

5. РАБОТА В АНОНИМНЫХ СЕТЯХ...................................................... 13

5.1. Установка и использование TOR..................................................... 13

5.2. Настройка почтового клиента Mozilla Thunderbird

для работы в сети TOR............................................................................... 20

5.3. Определение IP-адреса в mail.ru....................................................... 24

5.4. Определение IP-адреса в THE BAT!................................................ 26

5.5. Определение IP-адреса в Thunderbird............................................. 27

5.6. Программа для анонимной отправки e-mail Anmase.................. 29

5.6.1. Установка программы Anmase.................................................. 31

5.6.2. Использование программы Anmase.......................................... 35

5.7. Настройка программы Skype на использование сети TOR....... 36

5.8. Установка и использование сети I2P............................................... 39

5.8.1. Установка Java-машины.............................................................. 39

5.8.2.

 
Установка I2P................................................................................. 45

5.8.3. Выбор и установка браузера для работы в сети I2P............. 52

5.8.4. Настройка сети I2P........................................................................ 56

5.8.5. Создание учётной записи в сети I2P.......................................... 60

5.8.6. Почта в сети I2P............................................................................. 66

5.8.7. Настройка почтового клиента Mozilla Thunderbird

для работы в сети I2P.............................................................................. 69

5.9. Установка и использование сети Hamachi.................................... 71

5.9.1. Установка сети Hamachi.............................................................. 72

5.9.2. Подключение к сети Hamachi..................................................... 79

Приложение. Как не стать жертвой мошенников

(интернет-магазины)...................................................................................... 81

Репутация магазина.................................................................................... 82

Отзывы о магазине и товаре...................................................................... 83


 
Наличие офиса, торговых площадей и региональных представительств 84

Методика оплаты и доставки................................................................... 85

Наложенный платёж — что он гарантирует?...................................... 86

Цена................................................................................................................. 87

Законность сделки....................................................................................... 87

Гарантия и правила возврата товара..................................................... 87

Общие выводы.............................................................................................. 88

ЛИТЕРАТУРА.................................................................................................. 90

 

 


 

 


Сергей Николаевич НИКИФОРОВ

МЕТОДЫ ЗАЩИТЫ ИНФОРМАЦИИ

ЗАЩИЩЕННЫЕ СЕТИ

Учебное пособие

Издание второе, стереотипное

 

Зав. редакцией литературы

 
по информационным технологиям и системам связи О. Е. Гайнутдинова

ЛР № 065466 от 21.10.97

Гигиенический сертификат 78.01.10.953.П.1028 от 14.04.2016 г., выдан ЦГСЭН в СПб

Издательство «ЛАНЬ»

lan@lanbook.ru; www.lanbook.com

196105, Санкт Петербург, пр. Юрия Гагарина, д. 1, лит. А

Тел./факс: (812) 336 25 09, 412 92 72 Бесплатный звонок по России: 8 800 700 40 71

 

 

 

 

Подписано в печать 19.03.21.

Бумага офсетная. Гарнитура Школьная. Формат 84×108 1/32.

Печать офсетная. Усл. п. л. 5,04. Тираж 50 экз.

Заказ № 330 21.

Отпечатано в полном соответствии

с качеством предоставленного оригинал макета в АО «Т8 Издательские Технологии».

109316, г. Москва, Волгоградский пр., д. 42, к. 5.



Поделиться:


Последнее изменение этой страницы: 2021-07-19; просмотров: 56; Нарушение авторского права страницы; Мы поможем в написании вашей работы!

infopedia.su Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав. Обратная связь - 3.141.46.108 (0.006 с.)