bannerbanner
Безопасность в ИТ малого бизнеса
Безопасность в ИТ малого бизнеса

Полная версия

Настройки чтения
Размер шрифта
Высота строк
Поля
На страницу:
2 из 2

Текст предоставлен ООО «ЛитРес».

Прочитайте эту книгу целиком, купив полную легальную версию на ЛитРес.

Безопасно оплатить книгу можно банковской картой Visa, MasterCard, Maestro, со счета мобильного телефона, с платежного терминала, в салоне МТС или Связной, через PayPal, WebMoney, Яндекс.Деньги, QIWI Кошелек, бонусными картами или другим удобным Вам способом.

Примечания

1

Социальная инженерия – здесь понимается как незаконный метод получения доступа к закрытой информации, зачастую используемый в интернете, или подмены информации, которая представляет ценность и приводит к достижению цели со стороны хакера.

2

Фишинг – phishing (от англ. cлова fishing «рыбалка, удить рыбу».

3

Уязвимостью «нулевого дня» называют уязвимость, которая ранее не была известна и поэтому для нее пока нет исправления/обновления.

4

Криптографический хэш – результат математического преобразования над файлом для контроля целостности этого файла.

5

BYOD – Bring Your Own Device, мобильное устройство (ноутбук, нетбук, планшет или смартфон), владельцем которого является пользователь, а не предприятие [7].

6

BIOS – Basic Input/Output System, интерфейс для управления набором микропрограмм, представляющих «базовую систему ввода-вывода» для IBM PC-совместимого компьютера [8].

7

UEFI – Unified Extensible Firmware Interface, интерфейс между операционной системой и микропрограммами IBM PC-совместимого компьютера. Идет на смену устаревшему BIOS [9].

8

BitLocker, TrueCrypt, SecretDisk 4 – наиболее часто используемые продукты для шифрования дисков, томов рабочих станций в среде Windows [10].

9

Рутокен, ESMART Token, eToken PRO, JaCarta PKI – это типы самых распространенных специальных устройств, применяемых для авторизации пользователя [11].

10

Build – билд, в нашем случае сборка содержимого системного жесткого диска ноутбука, ориентирована на типовой обобщенный функционал пользователя. Обычно в Windows-среде формируется с помощью ПО Drive Image, Acronis, Symantec и пр. [12].

11

VPN – англ. Virtual Private Network, виртуальная частная сеть.

12

RusVPN – https://rusvpn.com

13

TunnelBear – https://www.tunnelbear.com

14

Hideman – https://www.hideman.net

15

Tor – https://torproject.org

Конец ознакомительного фрагмента
Купить и скачать всю книгу
На страницу:
2 из 2