SlideShare a Scribd company logo
1 of 19
SYSTEM Y  OPERACYJN E   A BEZPIECZEŃSTWO   ,[object Object],[object Object],[object Object]
[object Object],[object Object],Zagadnienia  b ezpieczeństwa
[object Object],[object Object],[object Object]
Przyczyny utraty danych
Podstawowym problemem bezpieczeństwa w systemach operacyjnych jest problem uwierzytelniania  (ang. authentication)
W celu sprawdzania tożsamości wykorzystuje się jedną (lub więcej) z następujących jednostek danych : ,[object Object],[object Object],[object Object]
Hasła ,[object Object],[object Object]
Hasła szyfrowane ,[object Object]
Hasła jednorazowe   ,[object Object]
Haker psycholog   ! ,[object Object]
Zagrożenia   ,[object Object],[object Object],[object Object],[object Object]
Koń trojański   ,[object Object],[object Object]
Boczne wejścia   ,[object Object]
Robak ,[object Object]
Wirusy ,[object Object]
Większość ataków dokonywana jest poprzez sieć. Warto więc wiedzieć jak działa „wróg” :   ,[object Object],[object Object],[object Object],[object Object]
Bezpieczeństwo systemu można polepszyć poprzez: ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Podsumowanie   ,[object Object],[object Object]
 

More Related Content

Similar to Od Patryka Błażejczyka

Oprogramowanie antywirusowe i do diagnostyki systemu operacyjnego
Oprogramowanie antywirusowe i do diagnostyki systemu operacyjnegoOprogramowanie antywirusowe i do diagnostyki systemu operacyjnego
Oprogramowanie antywirusowe i do diagnostyki systemu operacyjnegoSzymon Konkol - Publikacje Cyfrowe
 
Hacker i cracker
Hacker i crackerHacker i cracker
Hacker i crackerMichal11
 
Bezpieczne dane w aplikacjach java
Bezpieczne dane w aplikacjach javaBezpieczne dane w aplikacjach java
Bezpieczne dane w aplikacjach javaSages
 
Shadow of the network security (polish language)
Shadow of the network security (polish language)Shadow of the network security (polish language)
Shadow of the network security (polish language)tomasz_pelczar
 
Modul 1
Modul 1Modul 1
Modul 1Jacek
 
Moduł 1
Moduł 1Moduł 1
Moduł 1Jacek
 
Szpiegowanie w internecie
Szpiegowanie w internecieSzpiegowanie w internecie
Szpiegowanie w internecieDorota Ręba
 
CONFidence 2015: APT x 3 - trzy firmy, trzy wektory ataków, trzy do zera - wy...
CONFidence 2015: APT x 3 - trzy firmy, trzy wektory ataków, trzy do zera - wy...CONFidence 2015: APT x 3 - trzy firmy, trzy wektory ataków, trzy do zera - wy...
CONFidence 2015: APT x 3 - trzy firmy, trzy wektory ataków, trzy do zera - wy...PROIDEA
 
APT x 3 - trzy firmy, trzy wektory ataków, trzy do zera - wybrane studium prz...
APT x 3 - trzy firmy, trzy wektory ataków, trzy do zera - wybrane studium prz...APT x 3 - trzy firmy, trzy wektory ataków, trzy do zera - wybrane studium prz...
APT x 3 - trzy firmy, trzy wektory ataków, trzy do zera - wybrane studium prz...Logicaltrust pl
 
Not Almanach short-cut within Networking (in Polish)
Not Almanach short-cut within Networking (in Polish)Not Almanach short-cut within Networking (in Polish)
Not Almanach short-cut within Networking (in Polish)tomasz_pelczar
 
Bankowość i płatności mobilne - Jak zrobić to bezpiecznie?
Bankowość i płatności mobilne - Jak zrobić to bezpiecznie?Bankowość i płatności mobilne - Jak zrobić to bezpiecznie?
Bankowość i płatności mobilne - Jak zrobić to bezpiecznie?SecuRing
 
APT x 3 - trzy firmy, trzy wektory ataków, trzy do zera - wybrane studium prz...
APT x 3 - trzy firmy, trzy wektory ataków, trzy do zera - wybrane studium prz...APT x 3 - trzy firmy, trzy wektory ataków, trzy do zera - wybrane studium prz...
APT x 3 - trzy firmy, trzy wektory ataków, trzy do zera - wybrane studium prz...Logicaltrust pl
 
Wirusy komputerowe
Wirusy komputeroweWirusy komputerowe
Wirusy komputeroweArthi1993
 
Wyzwania dla bezpieczeństwa związane z nowymi technologiami w aplikacjach ban...
Wyzwania dla bezpieczeństwa związane z nowymi technologiami w aplikacjach ban...Wyzwania dla bezpieczeństwa związane z nowymi technologiami w aplikacjach ban...
Wyzwania dla bezpieczeństwa związane z nowymi technologiami w aplikacjach ban...SecuRing
 

Similar to Od Patryka Błażejczyka (20)

Oprogramowanie antywirusowe i do diagnostyki systemu operacyjnego
Oprogramowanie antywirusowe i do diagnostyki systemu operacyjnegoOprogramowanie antywirusowe i do diagnostyki systemu operacyjnego
Oprogramowanie antywirusowe i do diagnostyki systemu operacyjnego
 
5
55
5
 
Hacker i cracker
Hacker i crackerHacker i cracker
Hacker i cracker
 
Bezpieczne dane w aplikacjach java
Bezpieczne dane w aplikacjach javaBezpieczne dane w aplikacjach java
Bezpieczne dane w aplikacjach java
 
Shadow of the network security (polish language)
Shadow of the network security (polish language)Shadow of the network security (polish language)
Shadow of the network security (polish language)
 
Modul 1
Modul 1Modul 1
Modul 1
 
test
testtest
test
 
Moduł 1
Moduł 1Moduł 1
Moduł 1
 
Szpiegowanie w internecie
Szpiegowanie w internecieSzpiegowanie w internecie
Szpiegowanie w internecie
 
Prezentacja
PrezentacjaPrezentacja
Prezentacja
 
CONFidence 2015: APT x 3 - trzy firmy, trzy wektory ataków, trzy do zera - wy...
CONFidence 2015: APT x 3 - trzy firmy, trzy wektory ataków, trzy do zera - wy...CONFidence 2015: APT x 3 - trzy firmy, trzy wektory ataków, trzy do zera - wy...
CONFidence 2015: APT x 3 - trzy firmy, trzy wektory ataków, trzy do zera - wy...
 
DLP (data leakage protection)
DLP (data leakage protection)DLP (data leakage protection)
DLP (data leakage protection)
 
APT x 3 - trzy firmy, trzy wektory ataków, trzy do zera - wybrane studium prz...
APT x 3 - trzy firmy, trzy wektory ataków, trzy do zera - wybrane studium prz...APT x 3 - trzy firmy, trzy wektory ataków, trzy do zera - wybrane studium prz...
APT x 3 - trzy firmy, trzy wektory ataków, trzy do zera - wybrane studium prz...
 
Not Almanach short-cut within Networking (in Polish)
Not Almanach short-cut within Networking (in Polish)Not Almanach short-cut within Networking (in Polish)
Not Almanach short-cut within Networking (in Polish)
 
Test ransomware
Test ransomwareTest ransomware
Test ransomware
 
Ekran system - prezentacja
Ekran system - prezentacjaEkran system - prezentacja
Ekran system - prezentacja
 
Bankowość i płatności mobilne - Jak zrobić to bezpiecznie?
Bankowość i płatności mobilne - Jak zrobić to bezpiecznie?Bankowość i płatności mobilne - Jak zrobić to bezpiecznie?
Bankowość i płatności mobilne - Jak zrobić to bezpiecznie?
 
APT x 3 - trzy firmy, trzy wektory ataków, trzy do zera - wybrane studium prz...
APT x 3 - trzy firmy, trzy wektory ataków, trzy do zera - wybrane studium prz...APT x 3 - trzy firmy, trzy wektory ataków, trzy do zera - wybrane studium prz...
APT x 3 - trzy firmy, trzy wektory ataków, trzy do zera - wybrane studium prz...
 
Wirusy komputerowe
Wirusy komputeroweWirusy komputerowe
Wirusy komputerowe
 
Wyzwania dla bezpieczeństwa związane z nowymi technologiami w aplikacjach ban...
Wyzwania dla bezpieczeństwa związane z nowymi technologiami w aplikacjach ban...Wyzwania dla bezpieczeństwa związane z nowymi technologiami w aplikacjach ban...
Wyzwania dla bezpieczeństwa związane z nowymi technologiami w aplikacjach ban...
 

Od Patryka Błażejczyka