SlideShare una empresa de Scribd logo
1 de 13
KURS E-LEARNINGOWY NA TEMAT OCHRONA SYSTEMÓW INFORMATYCZNYCH  Kurs Przygotował: Jacek Chudyński
Moduł 1 Ochrona systemów informatycznych ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Awaria Sprzętu Sporym zagrożeniem dla naszych danych są awarie sprzętu które mogą nas nawet całkowicie ich pozbawić.
Istniejące rozwiązania zapobiegające utracie danych ,[object Object],[object Object],[object Object]
Cyberprzetępczość Jest to coraz większy problem, cyberprzetępczość nie tylko jest bardzo groźna ale i bardzo szybko się rozpowszechnia.
Do najczęściej kradzionych użytkownikom informacji należą:  ,[object Object],[object Object],[object Object],[object Object],[object Object]
Zasilanie Stały dostęp zasilanie jest bardzo ważny dla firm. By uniknąć problemów z tym związanych używa się zasilaczy.
Ochrona poufności danych Aby zabezpieczyć się przed wyciekiem informacji poza firmę lub nadużyciem przez personel firmy można się zabezpieczyć stosując odpowiedni dostęp uprawnień .
Ochrona dostępu realizowana jest w systemach informatycznych na dwa sposoby: ,[object Object],[object Object]
Kryptologia Dobrym sposobem na zabezpieczenie danych jest  Kryptologia  czyli szyfrowanie informacji .
Archiwizacja danych Bardzo ważne dla firm jest również  archiwowanie danych . Zapobiega utracie cennych danych.
Wirusy Wirusy  to największy problem wielu użytkowników komputerowych. Są bardzo uciążliwe ale można się przed nimi bronić.
[object Object],[object Object],[object Object]

Más contenido relacionado

Similar a Moduł 1

Similar a Moduł 1 (20)

Modul 1
Modul 1Modul 1
Modul 1
 
4
44
4
 
Szpiegowanie w internecie
Szpiegowanie w internecieSzpiegowanie w internecie
Szpiegowanie w internecie
 
Zabezpieczenia systemów komputerowych
Zabezpieczenia systemów komputerowychZabezpieczenia systemów komputerowych
Zabezpieczenia systemów komputerowych
 
DLP (data leakage protection)
DLP (data leakage protection)DLP (data leakage protection)
DLP (data leakage protection)
 
Lublin
LublinLublin
Lublin
 
Od Patryka Błażejczyka
Od Patryka  BłażejczykaOd Patryka  Błażejczyka
Od Patryka Błażejczyka
 
Bezpieczenstwo sieci komputerowych
Bezpieczenstwo sieci komputerowychBezpieczenstwo sieci komputerowych
Bezpieczenstwo sieci komputerowych
 
Prezentacja
PrezentacjaPrezentacja
Prezentacja
 
Co Zrobić By PożąDnie Zabezpieczyć Serwer W Sieci
Co Zrobić By PożąDnie Zabezpieczyć Serwer W SieciCo Zrobić By PożąDnie Zabezpieczyć Serwer W Sieci
Co Zrobić By PożąDnie Zabezpieczyć Serwer W Sieci
 
Cracker i hacker
Cracker i hackerCracker i hacker
Cracker i hacker
 
Hacker i cracker - kim są?
Hacker i cracker - kim są? Hacker i cracker - kim są?
Hacker i cracker - kim są?
 
Ochrona Przed Wirusami
Ochrona Przed WirusamiOchrona Przed Wirusami
Ochrona Przed Wirusami
 
Dirty 12 of Human Errors for Business Continuity/Incident Response
Dirty 12 of Human Errors for Business Continuity/Incident ResponseDirty 12 of Human Errors for Business Continuity/Incident Response
Dirty 12 of Human Errors for Business Continuity/Incident Response
 
VAVATECH - Bezpieczeństwo IT
VAVATECH - Bezpieczeństwo IT VAVATECH - Bezpieczeństwo IT
VAVATECH - Bezpieczeństwo IT
 
VAVATECH - Bezpieczeństwo IT
VAVATECH - Bezpieczeństwo ITVAVATECH - Bezpieczeństwo IT
VAVATECH - Bezpieczeństwo IT
 
Bezpieczeństwo w sieci Internet
Bezpieczeństwo w sieci InternetBezpieczeństwo w sieci Internet
Bezpieczeństwo w sieci Internet
 
Raport Bezpieczenstwo IT w polskich firmach
Raport Bezpieczenstwo IT w polskich firmachRaport Bezpieczenstwo IT w polskich firmach
Raport Bezpieczenstwo IT w polskich firmach
 
Wirusy komputerowe
Wirusy komputeroweWirusy komputerowe
Wirusy komputerowe
 
Bezpieczeństwo sieci. Biblia
Bezpieczeństwo sieci. BibliaBezpieczeństwo sieci. Biblia
Bezpieczeństwo sieci. Biblia
 

Moduł 1

  • 1. KURS E-LEARNINGOWY NA TEMAT OCHRONA SYSTEMÓW INFORMATYCZNYCH Kurs Przygotował: Jacek Chudyński
  • 2.
  • 3. Awaria Sprzętu Sporym zagrożeniem dla naszych danych są awarie sprzętu które mogą nas nawet całkowicie ich pozbawić.
  • 4.
  • 5. Cyberprzetępczość Jest to coraz większy problem, cyberprzetępczość nie tylko jest bardzo groźna ale i bardzo szybko się rozpowszechnia.
  • 6.
  • 7. Zasilanie Stały dostęp zasilanie jest bardzo ważny dla firm. By uniknąć problemów z tym związanych używa się zasilaczy.
  • 8. Ochrona poufności danych Aby zabezpieczyć się przed wyciekiem informacji poza firmę lub nadużyciem przez personel firmy można się zabezpieczyć stosując odpowiedni dostęp uprawnień .
  • 9.
  • 10. Kryptologia Dobrym sposobem na zabezpieczenie danych jest Kryptologia czyli szyfrowanie informacji .
  • 11. Archiwizacja danych Bardzo ważne dla firm jest również archiwowanie danych . Zapobiega utracie cennych danych.
  • 12. Wirusy Wirusy to największy problem wielu użytkowników komputerowych. Są bardzo uciążliwe ale można się przed nimi bronić.
  • 13.

Notas del editor

  1. Sprzęt komputerowy jak i każdy inny ulega starzeniu co związanie jest z jego zwiększoną podatnością na awarie. Awarie sprzętu można podzielić na groźne i mniej groźne takie jak awaria myszki.
  2. Większość użytkowników komputerów ciągle nie zdaje sobie sprawy, że ktoś gdzieś może być zainteresowany tym, co robią. Sądzą, że na ich komputerach nie ma niczego, co przedstawiałoby jakąkolwiek wartość dla cyberprzestępców, a złośliwe programy nie stanowią dla nich zagrożenia. Cyberprzestępczość staje sie coraz większym problemem. Przestępcy komputerowi zaczynają ze sobą współpracować i używają nowych technologii przez co stają sie coraz groźniejsi. Przeciętny człowiek nie ma pojęcia do czego są zdolni tacy ludzie.
  3. Zasilacz awaryjny jest przeznaczony do buforowego zasilania urządzeń elektrycznych o znamionowym napięciu pracy w przypadku zaniku napięcia sieci energetycznej, przy czym źródłem tej energii zasilającej jest akumulator. Z chwilą pojawienia się napięcia sieci energetycznej urządzenie samoczynnie przełącza zasilany obiekt ponownie na tę sieć, zaprzestaje generacji energii zastępczej, a samo przystępuje do ładowania lub doładowywania akumulatora, z którym współpracuje, czerpiąc energię ładowania z sieci.
  4. Najlepiej zabezpieczyć dane przed kradzieżami można stosując kryptologie, czyli poprzez odpowiednie szyfrowanie przesyłanych informacji, zapewniające odpowiedni poziom ich poufności, oraz właściwą identyfikację systemu i użytkownika. Narzędzia kryptologiczne są bardzo tanie lub nawet darmowe. Bardzo często do otwarcia sesji na zdalnym komputerze wykorzystuje się protokół telnet lub rlogin. Obie te metody mają zasadniczą wadę zarówno identyfikator, jak i hasło użytkownika przesyłane są za pośrednictwem sieci w postaci czystego tekstu ASCII. Wystarczy by intruz przechwycił tego typu informację i droga do systemu otwarta.
  5. Aby zabezpieczyć się przed utratą danych należy, co pewien czas wykonywać kopię bezpieczeństwa. Częstotliwość wykonywania kopii powinna być tak dobrana, aby w razie np. awarii dysku możliwe było odtworzenie danych z kopii i uzupełnienie brakujących zapisów Typowo okres pomiędzy kolejnymi kopiami bezpieczeństwa może wynosić od tygodnia do jednego dnia. Jednak nim są one częstsze tym lepiej. Kopie bezpieczeństwa powinny swym zakresem obejmować bazy danych, dane aplikacji użytkowych, dokumenty, szablony dokumentów, arkusze kalkulacyjne oraz inne dane, które są w firmie opracowywane.
  6. Wirusy to moim zdaniem największy problem. Źródłem wirusów mogą być docierające z zewnątrz nośniki z danymi, oraz wykorzystywanie komputera służbowego do celów rozrywkowych. Niektóre z wirusów nie są groźne, inne natomiast potrafią ukraść lub zniszczyć długoletnie efekty pracy wielu osób. Aby skutecznie zabezpieczyć system przed wirusami należy wyposażyć wszystkie stanowiska, na których odbywa się wymiana danych z systemami obcymi poprzez dyskietki oraz z dostępem do internetu, w oprogramowanie antywirusowe. Wykres przedstawia ranking najczęściej występujących zagrożeń internetowych. Raport wykazał, że najczęściej występującymi zagrożeniami są Spy Adware. Wynika to przede wszystkich ze sposobu, w jaki się rozpowszechniają.