Категории
Самые читаемые
RUSBOOK.SU » Домоводство, Дом и семья » Спорт » Энциклопедия безопасности - В Громов

Энциклопедия безопасности - В Громов

Читать онлайн Энциклопедия безопасности - В Громов

Шрифт:

-
+

Интервал:

-
+

Закладка:

Сделать
1 ... 184 185 186 187 188 189 190 191 192 ... 318
Перейти на страницу:

3. "Нет" или "Посадка невозможна! Мы не нуждаемся в помощи!" левая рука вверх, ноги вместе.

4. "Прямо" - руки подняты, согнуты в локтях, ладони назад. Ноги на ширине плеч. Покачивание предплечьями назад.

5. "Назад" - руки поднимать вперед до уровня плеч. Ладони вперед.

6. "Стоп! Двигатель остановить" - быстрота скрещивания рук соответствует степени необходимости остановки.

7. "Все ясно!" (Знак "O'K!") - правая рука вперед в кулаке, большой палец вверх.

8. "Зависнуть!" - руки в стороны, ладони вниз.

9. "Ниже" - покачивание вниз прямыми руками, ладони вниз.

10. "Выше" - покачивание вверх прямыми руками, ладони вверх.

11. "Посадка" - руки скрестить перед собой внизу.

Если потерпевшие по тем или иным причинам решили, не дожидаясь помощи спасательных команд, выбираться к людям самостоятельно, то место, где произошла авария, необходимо пометить с помощью описанных выше способов, а в направлении движения в обязательном порядке выложить хорошо различимый с воздуха знак из международной кодовой таблицы.

Одновременно на земле, на видном месте, из камней, куска льда, бревен сооружается далеко видимый тур-башенка. На его вершине закрепляются несколько полутора-двухметровых палок, к которым привязываются яркие лоскуты ткани, фольга, консервные банки. Под туром или рядом с ним, в защищенной от непогоды емкости - в бутылке с залитым стеарином свечи горлышком, тройном полиэтиленовом мешке, резиновом воздушном шарике и пр. - оставляется записка, в которой указываются: полные данные потерпевших аварию (фамилии, имена, домашние и рабочие адреса), кратко описывается авария, перечисляется имеющееся в распоряжении группы имущество и снаряжение (продукты, вода, сигнальные средства, оружие, одежда и пр.), обосновывается выбранное направление движения. Обязательно указывается год, число и время, когда оставлена записка. У основания тура из камней или толстых веток выкладывается несколько стрелок-указателей, направленных острием в сторону предполагаемого направления движения.

Все ненужные вещи оставляются возле тура на видном месте. Груз в дорогу, кроме обязательных средств сигнализации и ориентирования, оружия, полиэтилена (с помощью которого можно прекрасно защититься от осадков, ветра, холода, а в пустыне добыть воду), следует брать, исходя из конкретных климатических и географических условий маршрута, но не забывая мудрое правило - надеясь на лучшее, готовься к самому худшему!

В ходе движения необходимо как можно чаще метить свой маршрут обламывать ветки, делать затесы на стволах деревьев, складывать в заметных местах ненужные вещи и т.п. В труднопроходимой местности метки должны располагаться в пределах прямого обнаружения - от одной метки должна быть видна другая. В местах изменения направления движения следует ставить две-три "больших" метки - крупный затес на стволе дерева, тур, полосы яркого материала, закрепленные на ветках дерева, рядом с меткой выкладывать стрелку, указывающую направление движения. Раз в сутки необходимо оставлять в хорошо заметных местах, защитив от непогоды, записки с указанием своего маршрута и другой важной для спасателей информацией и датой оставления записки. Помните, часто поставленные метки облегчают поиск пропавшей группы.

Аварийная сигнализация дело не такое простое, как может показаться по прочтении этой главы. Всегда остается вероятность, что поданный вами сигнал, кроме вас самих, никто не заметит. Особенно это характерно для случаев, когда потерпевших специально не ищут.

Надежда на помощь "большой земли" - штука хорошая, но всегда надо быть готовым к самоспасению - к выходу к ближайшему населенному пункту.

ГЛАВА 5. КОМПЬЮТЕРНАЯ БЕЗОПАСНОСТЬ

1. ЗАЩИТА КОМПЬЮТЕРОВ ОТ

НЕСАНКЦИОНИРОВАННОГО ДОСТУПА К ИНФОРМАЦИИ

1.1. Специальное программное обеспечение

по защите информации ПК

1.2. Средства, использующие парольную идентификацию

2. ИСПОЛЬЗОВАНИЕ КРИПТОГРАФИИ

2.1. Pretty good privacy (PGP)

2.1.1. Уязвимые места PGP

2.1.2. Интернет-ресурсы PGP

2.2. Зашифровка информации в изображении и звуке

2.3. Зашифровка с помощью архиваторов

2.4. Защита паролем документов MS Office

2.5. Защита данных с помощью программы NDEC

2.6. Защита данных с помощью программы "Кобра"

2.7. Защита дискет с помощью программы DiskHide

2.8. Защита жестких дисков с помощью программы BestCrypt

2.9. Защита жестких дисков с помощью программы seNTry 2020

2.10. Защита жестких дисков с помощью программы SafeHouse

2.11. Защита данных с помощь программы Kremlin

2.12. Защита ПК с помощью аппаратных средств

2.13. Криптография и политика

2.14. Выводы

3. СОЗДАНИЕ АРХИВОВ

4. ЗАЩИТА ОТ КОМПЬЮТЕРНЫХ ВИРУСОВ

4.1. Действия при заражении вирусом

4.2. Профилактика против заражения вирусом

5. СОХРАНЕНИЕ ИНФОРМАЦИИ НА МАГНИТНОМ НОСИТЕЛЕ

5.1. Проведение профилактических работ

5.2. Действия при первых признаках повреждения диска

5.3. Эксплуатация и обслуживание дисков

6. СПЕЦИАЛЬНЫЕ СРЕДСТВА ЗАЩИТЫ ПК

7. ЗАЩИТА ПК ОТ СБОЕВ

7.1. Защита от аппаратных сбоев

7.2. Защита от программных сбоев

8. ЧТО ПОМНИТ ВАШ КОМПЬЮТЕР?!

9. ЗАЩИТА ОТ ВРЕДНЫХ КОМПЬЮТЕРНЫХ ФАКТОРОВ

10. БЕЗОПАСНОСТЬ ПРИ РАБОТЕ С ББС И FTN СЕТЯМИ

10.1. Интересные ББС

10.2. Интересные конференции сети Фидо

11. БЕЗОПАСНОСТЬ В СЕТИ ИНТЕРНЕТ

11.1. ВЫБИРАЕМ ПРОВАЙДЕРА

11.2. ПО WWW БЕЗ СЛЕДОВ

11.3. ПО FTP БЕЗ СЛЕДОВ

11.4. БЕЗОПАСНОСТЬ E-MAIL

11.5. АНОНИМНОСТЬ НА IRC

11.6. БЕЗОПАСНОСТЬ ICQ

11.7. ЗАЩИТА ОТ NUKE ATTACK

11.8. МОШЕННИЧЕСТВО В ИНТЕРНЕТ

11.9. ЗАЩИЩЕННЫЙ РАЗГОВОР

11.10. АНОНИМНОСТЬ В USENET

11.11. ИНТЕРЕСНЫЕ РЕСУРСЫ ИНТЕРНЕТ

======================================================================

Материалы, предлагаемые в этом разделе книги посвящены вопросам компьютерной безопасности (в том числе безопасности в сети Интернет).

Данное пособие рассчитано на подготовленного читателя. Если вы еще не совсем опытный пользователь персонального компьютера (ПК), то рекомендуем начинать его изучение с таких книг, как, например, замечательная книга Фигурнова: "Работа пользователя с IBM PC".

1. ЗАЩИТА КОМПЬЮТЕРОВ ОТ

НЕСАНКЦИОНИРОВАННОГО ДОСТУПА К ИНФОРМАЦИИ

Особенности защиты персональных компьютеров (ПК) обусловлены спецификой их использования. Как правило, ПК пользуется ограниченное число пользователей. ПК могут работать как в автономном режиме, так и в составе локальных сетей (сопряженными с другими ПК) и могут быть подключены к удаленному ПК или локальной сети с помощью модема по телефонной линии.

Стандартность архитектурных принципов построения, оборудования и программного обеспечения персональных компьютеров, высокая мобильность программного обеспечения и ряд других признаков определяют сравнительно легкий доступ профессионала к информации, находящейся в ПК. Если персональным компьютером пользуется группа пользователей, то может возникнуть необходимость в ограничении доступа к информации различных потребителей.

Несанкционированным доступом (НСД) к информации ПК будем называть незапланированное ознакомление, обработку, копирование, применение различных вирусов, в том числе разрушающих программные продукты, а также модификацию или уничтожение информации в нарушение установленных правил разграничения доступа. В защите информации ПК от НСД можно выделить три основных направления:

- первое ориентируется на недопущение нарушителя к вычислительной среде и основывается на специальных технических средствах опознавания пользователя;

- второе связано с защитой вычислительной среды и основывается на создании специального программного обеспечения по защите информации;

- третье направление связано с использованием специальных средств защиты информации ПК от несанкционированного доступа.

1.1. Специальное программное обеспечение

по защите информации ПК

Для защиты персональных компьютеров используются различные программные методы, которые значительно расширяют возможности по обеспечению безопасности хранящейся информации. Среди стандартных защитных средств персонального компьютера наибольшее распространение получили:

- средства защиты вычислительных ресурсов, использующие парольную идентификацию и ограничивающие доступ несанкционированного пользователя;

- применение различных методов шифрования, не зависящих от контекста информации;

- средства защиты от копирования коммерческих программных продуктов;

- защита от компьютерных вирусов и создание архивов.

1.2. Средства, использующие парольную идентификацию

В простейшем случае вы можете воспользоваться аппаратными средствами установления пароля на запуск операционной системы ПК с помощью установок в CMOS Setup. При запуске ПК на экране монитора появляется сообщение (в зависимости от типа установленного у вас BIOS) вида: Press "DEL" if you want to run Setup или Press "Ctrl""Alt""Esc" if you want to run Setup (для некоторых видов BIOS).

1 ... 184 185 186 187 188 189 190 191 192 ... 318
Перейти на страницу:
На этой странице вы можете бесплатно скачать Энциклопедия безопасности - В Громов торрент бесплатно.
Комментарии
Открыть боковую панель
Комментарии
Сергій
Сергій 25.01.2024 - 17:17
"Убийство миссис Спэнлоу" от Агаты Кристи – это великолепный детектив, который завораживает с первой страницы и держит в напряжении до последнего момента. Кристи, как всегда, мастерски строит