Глава 10 Основы компьютерной безопасности
Глава 10 Основы компьютерной безопасности
Береженого Бог бережет.
Небереженому приходится пользоваться брандмауэром, антивирусом и антишпионскими программами.
Из инструкции «На Бога надейся…»
Краткое содержание
• Каждому – свой шесток
• Те, кто тебя защищает
• Меры предосторожности
• Если беда все-таки случилась
• Домашнее задание 10
По уму, эту главу нужно было бы поставить где-нибудь в начале. Но хотелось сначала научить вас не бояться компьютера, воспитать слегка легкомысленное отношение к электронно-вычислительному другу. Вы уже не боитесь компьютера? Уверены, что он всегда будет работать надежно? Ну что же, пора развеять эту ложную уверенность. За компьютером нужно все время ухаживать. Защищать от атак из Интернета. Следить за состоянием жесткого диска. Принимать меры против уничтожения информации. К счастью, это не так уж и сложно. Для обеспечения нормальной работы ПК нужны не столько специальные знания и программы, сколько аккуратность и добросовестность.
Более 800 000 книг и аудиокниг! 📚
Получи 2 месяца Литрес Подписки в подарок и наслаждайся неограниченным чтением
ПОЛУЧИТЬ ПОДАРОКДанный текст является ознакомительным фрагментом.
Читайте также
7.7.1. Основы безопасности
7.7.1. Основы безопасности В настоящее время большинство взломов в Интернете совершается с помощью или благодаря ошибкам в сценариях Web-страниц. Давайте попробуем разобраться, почему это происходит.Большинство владельцев домашних сайтов — это простые пользователи,
14.1. Основы безопасности
14.1. Основы безопасности Мы начинали книгу с рассмотрения того, как взламываются компьютеры, а напоследок поговорим про общие принципы безопасности. Некоторые аспекты, которые мы будем рассматривать, затронут только ОС Linux, а кое-какие советы можно применять к любой
Глава 1 Основные понятия компьютерной графики
Глава 1 Основные понятия компьютерной графики Мы не ставим перед собой задачу подробно раскрыть положения компьютерной графики, но некоторые используемые термины пояснить необходимо.Векторная и растровая графикаИзображение в компьютере может формироваться двумя
Глава 3. Основы программирования на VBA.
Глава 3. Основы программирования на VBA. В этой главе ...~ Запуск редактора Visual Basic~ Использование справочной системы VBA~ Программирование в VBA - краткое и нестрогое руководствоМакросы хороши до определенных пределов, но гораздо больше можно получить от полноценных
Основы безопасности при работе в Интернете
Основы безопасности при работе в Интернете В Интернете, как и в нашей повседневной жизни, существует угроза встретиться с мошенничеством. Но соблюдение элементарных правил безопасности может уберечь вас от неприятностей.Некоторые нехорошие люди охотятся за личными
Глава 4 Логические основы компьютерной техники
Глава 4 Логические основы компьютерной техники 4.1. Логические переменные и логические операции Информация (данные, машинные команды и т. д.) в компьютере представлена в двоичной системе счисления, в которой используется две цифры – 0 и 1. Электрический сигнал, проходящий
1.2. Основы информационной безопасности
1.2. Основы информационной безопасности Прежде чем перейти к знакомству с основами информационной безопасности, резонно заметить, что объем приведенных материалов можно считать лишь ознакомительным, но никак не исчерпывающим руководством, в силу того что полное
Глава 2 Основы криптографии
Глава 2 Основы криптографии ? Алгоритмы и стандарты шифрования? Электронная цифровая подпись? Современные технологии аутентификации. Смарт-картыКриптография– наука о математических методах обеспечения конфиденциальности (невозможности прочтения информации
Уголовный кодекс Российской Федерации. Глава 28. Преступления в сфере компьютерной информации
Уголовный кодекс Российской Федерации. Глава 28. Преступления в сфере компьютерной информации Статья 272. Неправомерный доступ к компьютерной информации.1. Неправомерный доступ к охраняемой законом компьютерной информации, то есть информации на машинном носителе, в
Omert@. Руководство по компьютерной безопасности и защите информации для Больших Боссов
Omert@. Руководство по компьютерной безопасности и защите информации для Больших
Глава 1 Основы компьютерной графики
Глава 1 Основы компьютерной графики Изучать Flash мы начнем с теории. Да-да, куда же без нее!.. Усядемся поудобнее на диван или в кресло, выключим компьютер — пусть отдохнет! — и приступим к чтению этой главы. В ней описано все, что нам будет полезно знать о компьютерной
Глава 2. Появление компьютерной зависимости
Глава 2. Появление компьютерной зависимости Понятие «компьютерная зависимость» появилось в 1990 г. Специалисты относят подобный вид зависимости к специфической эмоциональной «наркомании», вызванной техническими средствами. Компьютерная зависимость является одной из
Глава 1. Диагностика компьютерной зависимости
Глава 1. Диагностика компьютерной зависимости Известие о том, что в октябре 2005 г. в Китае от истощения после многосуточной игры в World of Warcraft умерла девочка по имени Snowly (это принятое в игре имя девочки) повергло мировую общественность в шок. Ее многочисленные друзья по
Важность компьютерной безопасности
Важность компьютерной безопасности В этой книге неоднократно поднимался вопрос о важности компьютерной безопасности для защиты информации и обеспечения приватности. К сожалению, требования к надежности и безопасности компьютеров зачастую упускаются из виду как