Similar presentations:
Информационная безопасность персональных компьютеров
1.
3. ИНФОРМАЦИОННАЯБЕЗОПАСНОСТЬ
ПЕРСОНАЛЬНЫХ
КОМПЬЮТЕРОВ
2.
3.1 ЗАЩИТА ПК ОТ СБОЕВ3.
3.1.1. Защита ПК отаппаратных сбоев
4.
3.1.2. Защита ПК отпрограммных сбоев
5.
3.2. ЧТО ПОМНИТ ПК?6.
3.2.1. Защита отоперационных систем
Microsoft Windows
7.
3.2.2. БезопасностьCMOS SETUP
8.
3.2.3. Программы,авторизующиеся в Online
9.
3.2.4. Клавиатурныешпионы
10.
3.3. ВЗЛОМ СИСТЕМ11.
3.3.1. Как взломщикамудается проникнуть в
систему по телефону
12.
3.3.2. Как взломщикамудается проникнуть в
систему по Интернет
13.
3.4. БЕЗОПАСНОСТЬВ ГЛОБАЛЬНЫХ И
ЛОКАЛЬНЫХ СЕТЯХ
14.
3.4.1. Выбор провайдера15.
3.4.2. Следы в Интернете16.
Способы анонимногопребывания в Интернете:
Способ
Способ
Способ
Способ
1:
2:
3:
4:
Анонимайзер.
Прокси-сервер.
Стирайте кэш.
Специально для параноиков.
17.
http://proxyB:port/http://proxyC:port/http://www.whereyougo.com/18.
3.4.3. Безопасность E-MAIL19.
Аспекты безопасности приработе с электронной
почтой:
Конфиденциальность почты.
Безопасность при получении E-Mail.
Безопасность при отправке E-Mail.
Защита от SPAM.
Оптимальный выбор почтового клиента.
20.
Уильям Генри III Гейтс (Билл Гейтс)21.
3.4.4. Безопасность ICQ и IRC22.
3.4.5. Мошенничество вИнтернет
23.
3.4.6. Атака из сети24.
Аспекты проблемы атак изсети:
Доступ к компьютеру.
Троянские кони.
Технические атаки.
Способы борьбы с атаками из сети.
25.
3.5. ЗАЩИЩЕННЫЙРАЗГОВОР