SlideShare a Scribd company logo
1 of 14
KURS E-LEARNINGOWY NA TEMAT OCHRONA SYSTEMÓW INFORMATYCZNYCH  Kurs Przygotował: Jacek Chudyński
Witam na kursie! ,[object Object],[object Object],[object Object]
Moduł 1 Ochrona systemów informatycznych ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Sporym zagrożeniem dla naszych danych są awarie sprzętu które mogą nas nawet całkowicie ich pozbawić. Sprzęt komputerowy jak i każdy inny ulega starzeniu co związanie jest z jego zwiększoną podatnością na awarie. Awarie sprzętu można podzielić na groźne  i mniej groźne takie jak awaria myszki.
Istniejące rozwiązania zapobiegające utracie danych ,[object Object],[object Object],[object Object]
Jest to coraz większy problem,  cyberprzetępczość  nie tylko jest bardzo groźna ale i bardzo szybko się rozpowszechnia .  Większość użytkowników komputerów ciągle nie zdaje sobie sprawy, że ktoś   może być zainteresowany tym, co robią. Sądzą, że na ich komputerach nie ma niczego, co przedstawiałoby jakąkolwiek wartość dla cyberprzestępców,  a złośliwe programy nie stanowią dla nich zagrożenia.  Cyberprzestępczość staje sie coraz większym problemem. Przestępcy komputerowi zaczynają ze sobą współpracować i używają nowych technologii przez co stają sie coraz groźniejsi. Przeciętny człowiek nie ma pojęcia do czego są zdolni tacy ludzie .
Do najczęściej kradzionych użytkownikom informacji należą:  ,[object Object],[object Object],[object Object],[object Object],[object Object]
Stały dostęp zasilanie jest bardzo ważny dla firm. By uniknąć problemów z tym związanych używa się  zasilaczy . Zasilacz awaryjny jest przeznaczony do buforowego zasilania urządzeń elektrycznych o znamionowym napięciu pracy  w przypadku zaniku napięcia sieci energetycznej, przy czym źródłem tej energii zasilającej jest akumulator. Z chwilą pojawienia się napięcia sieci energetycznej urządzenie samoczynnie przełącza zasilany obiekt ponownie na tę sieć, zaprzestaje generacji energii zastępczej, a samo przystępuje do ładowania lub doładowywania akumulatora, z którym współpracuje, czerpiąc energię ładowania z sieci.
Aby zabezpieczyć się przed wyciekiem informacji poza firmę lub nadużyciem przez personel firmy można się zabezpieczyć stosując odpowiedni dostęp uprawnień .
Ochrona dostępu realizowana jest w systemach informatycznych na dwa sposoby: ,[object Object],[object Object]
Najlepiej zabezpieczyć dane przed kradzieżami można stosując kryptologie, czyli poprzez odpowiednie szyfrowanie przesyłanych informacji, zapewniające odpowiedni poziom ich poufności, oraz właściwą identyfikację systemu i użytkownika. Narzędzia kryptologiczne są bardzo tanie lub nawet darmowe. Bardzo często do otwarcia sesji na zdalnym komputerze wykorzystuje się protokół telnet lub rlogin. Obie te metody mają zasadniczą wadę zarówno identyfikator, jak i hasło użytkownika przesyłane są za pośrednictwem sieci w postaci czystego tekstu ASCII. Wystarczy by intruz przechwycił tego typu informację i droga do systemu otwarta.  Niemiecka maszyna szyfrująca Lorenza, wykorzystywana podczas II wojny światowej do szyfrowania wiadomości sztabowych wysokiego szczebla.
Bardzo ważne dla firm jest również  archiwowanie danych . Zapobiega utracie cennych danych . Aby zabezpieczyć się przed utratą danych należy, co pewien czas wykonywać kopię bezpieczeństwa. Częstotliwość wykonywania kopii powinna być tak dobrana, aby w razie np. awarii dysku możliwe było odtworzenie danych z kopii i uzupełnienie brakujących zapisów . Typowo okres pomiędzy kolejnymi kopiami bezpieczeństwa może wynosić od tygodnia do jednego dnia. Jednak nim są one częstsze tym lepiej. Kopie bezpieczeństwa powinny swym zakresem obejmować bazy danych, dane aplikacji użytkowych, dokumenty, szablony dokumentów, arkusze kalkulacyjne oraz inne dane, które są opracowywane w firmie.
Wirusy  to największy problem wielu użytkowników komputerowych. Są bardzo uciążliwe ale można się przed nimi bronić. Wykres przedstawia ranking najczęściej występujących zagrożeń internetowych. Raport wykazał, że najczęściej występującymi zagrożeniami są Spy Adware. Wynika to przede wszystkich ze sposobu, w jaki się rozpowszechniają.
[object Object],[object Object],[object Object]

More Related Content

Viewers also liked

Ochrona danych osobowych w ubezpieczeniach problemy w praktyce obrotu - Progr...
Ochrona danych osobowych w ubezpieczeniach problemy w praktyce obrotu - Progr...Ochrona danych osobowych w ubezpieczeniach problemy w praktyce obrotu - Progr...
Ochrona danych osobowych w ubezpieczeniach problemy w praktyce obrotu - Progr...Wojciech Boczoń
 
Dostrzec słonia w pokoju. Kilka słów otwierających oczy na oczywiste problemy...
Dostrzec słonia w pokoju. Kilka słów otwierających oczy na oczywiste problemy...Dostrzec słonia w pokoju. Kilka słów otwierających oczy na oczywiste problemy...
Dostrzec słonia w pokoju. Kilka słów otwierających oczy na oczywiste problemy...Eureka Technology Park / Eureka Hub
 
Bibliohackerzy. Hackerspace (i makerspace) w każdej bibliotece
Bibliohackerzy. Hackerspace (i makerspace) w każdej biblioteceBibliohackerzy. Hackerspace (i makerspace) w każdej bibliotece
Bibliohackerzy. Hackerspace (i makerspace) w każdej biblioteceAgnieszka Koszowska
 
ochrona danych osobowych w Wojewódzkim Funduszu
ochrona danych osobowych w Wojewódzkim Funduszuochrona danych osobowych w Wojewódzkim Funduszu
ochrona danych osobowych w Wojewódzkim Funduszupawel.soczek
 
Michał Kluska - Ochrona danych osobowych w 2014 r. - przygotuj swój biznes na...
Michał Kluska - Ochrona danych osobowych w 2014 r. - przygotuj swój biznes na...Michał Kluska - Ochrona danych osobowych w 2014 r. - przygotuj swój biznes na...
Michał Kluska - Ochrona danych osobowych w 2014 r. - przygotuj swój biznes na...#e-biznes festiwal
 
Ochrona danych osobowych
Ochrona danych osobowychOchrona danych osobowych
Ochrona danych osobowych3camp
 
Prawo cookies i dane osobowe ochrona a.wenskowska
Prawo cookies i dane osobowe ochrona a.wenskowskaPrawo cookies i dane osobowe ochrona a.wenskowska
Prawo cookies i dane osobowe ochrona a.wenskowskaJakub Dabkowski
 

Viewers also liked (7)

Ochrona danych osobowych w ubezpieczeniach problemy w praktyce obrotu - Progr...
Ochrona danych osobowych w ubezpieczeniach problemy w praktyce obrotu - Progr...Ochrona danych osobowych w ubezpieczeniach problemy w praktyce obrotu - Progr...
Ochrona danych osobowych w ubezpieczeniach problemy w praktyce obrotu - Progr...
 
Dostrzec słonia w pokoju. Kilka słów otwierających oczy na oczywiste problemy...
Dostrzec słonia w pokoju. Kilka słów otwierających oczy na oczywiste problemy...Dostrzec słonia w pokoju. Kilka słów otwierających oczy na oczywiste problemy...
Dostrzec słonia w pokoju. Kilka słów otwierających oczy na oczywiste problemy...
 
Bibliohackerzy. Hackerspace (i makerspace) w każdej bibliotece
Bibliohackerzy. Hackerspace (i makerspace) w każdej biblioteceBibliohackerzy. Hackerspace (i makerspace) w każdej bibliotece
Bibliohackerzy. Hackerspace (i makerspace) w każdej bibliotece
 
ochrona danych osobowych w Wojewódzkim Funduszu
ochrona danych osobowych w Wojewódzkim Funduszuochrona danych osobowych w Wojewódzkim Funduszu
ochrona danych osobowych w Wojewódzkim Funduszu
 
Michał Kluska - Ochrona danych osobowych w 2014 r. - przygotuj swój biznes na...
Michał Kluska - Ochrona danych osobowych w 2014 r. - przygotuj swój biznes na...Michał Kluska - Ochrona danych osobowych w 2014 r. - przygotuj swój biznes na...
Michał Kluska - Ochrona danych osobowych w 2014 r. - przygotuj swój biznes na...
 
Ochrona danych osobowych
Ochrona danych osobowychOchrona danych osobowych
Ochrona danych osobowych
 
Prawo cookies i dane osobowe ochrona a.wenskowska
Prawo cookies i dane osobowe ochrona a.wenskowskaPrawo cookies i dane osobowe ochrona a.wenskowska
Prawo cookies i dane osobowe ochrona a.wenskowska
 

Similar to Modul 1

Bezpieczenstwo sieci komputerowych
Bezpieczenstwo sieci komputerowychBezpieczenstwo sieci komputerowych
Bezpieczenstwo sieci komputerowychBpatryczek
 
Od Patryka Błażejczyka
Od Patryka  BłażejczykaOd Patryka  Błażejczyka
Od Patryka BłażejczykaBpatryczek
 
Co Zrobić By PożąDnie Zabezpieczyć Serwer W Sieci
Co Zrobić By PożąDnie Zabezpieczyć Serwer W SieciCo Zrobić By PożąDnie Zabezpieczyć Serwer W Sieci
Co Zrobić By PożąDnie Zabezpieczyć Serwer W Siecibystry
 
Bezpieczeństwo w sieci Internet
Bezpieczeństwo w sieci InternetBezpieczeństwo w sieci Internet
Bezpieczeństwo w sieci InternetBogdan Miś
 
Not Almanach short-cut within Networking (in Polish)
Not Almanach short-cut within Networking (in Polish)Not Almanach short-cut within Networking (in Polish)
Not Almanach short-cut within Networking (in Polish)tomasz_pelczar
 
Wirusy komputerowe
Wirusy komputeroweWirusy komputerowe
Wirusy komputeroweKatarzyna_B
 
13 najpopularniejszych sieciowych ataków na Twój komputer. Wykrywanie, usuwan...
13 najpopularniejszych sieciowych ataków na Twój komputer. Wykrywanie, usuwan...13 najpopularniejszych sieciowych ataków na Twój komputer. Wykrywanie, usuwan...
13 najpopularniejszych sieciowych ataków na Twój komputer. Wykrywanie, usuwan...Wydawnictwo Helion
 
Strażnik bezpieczeństwa danych
Strażnik bezpieczeństwa danychStrażnik bezpieczeństwa danych
Strażnik bezpieczeństwa danychWydawnictwo Helion
 
Linux. Bezpieczeństwo. Receptury
Linux. Bezpieczeństwo. RecepturyLinux. Bezpieczeństwo. Receptury
Linux. Bezpieczeństwo. RecepturyWydawnictwo Helion
 
Szpiegowanie w internecie
Szpiegowanie w internecieSzpiegowanie w internecie
Szpiegowanie w internecieDorota Ręba
 
Urządzenia i usługi bezpieczeństwa IT - pełna ochrona czy... zaproszenie dla ...
Urządzenia i usługi bezpieczeństwa IT - pełna ochrona czy... zaproszenie dla ...Urządzenia i usługi bezpieczeństwa IT - pełna ochrona czy... zaproszenie dla ...
Urządzenia i usługi bezpieczeństwa IT - pełna ochrona czy... zaproszenie dla ...Logicaltrust pl
 
Security Excellence Magazine
Security Excellence MagazineSecurity Excellence Magazine
Security Excellence MagazineAnna Kosmala
 
Analiza i ocena jakości współczesnych systemów operacyjnych
Analiza i ocena jakości współczesnych systemów operacyjnych Analiza i ocena jakości współczesnych systemów operacyjnych
Analiza i ocena jakości współczesnych systemów operacyjnych guest84f9115
 
Analiza i ocena jakości współczesnych systemów operacyjnych
Analiza i  ocena jakości współczesnych systemów operacyjnychAnaliza i  ocena jakości współczesnych systemów operacyjnych
Analiza i ocena jakości współczesnych systemów operacyjnychguest84f9115
 
Bezpieczne dane w aplikacjach java
Bezpieczne dane w aplikacjach javaBezpieczne dane w aplikacjach java
Bezpieczne dane w aplikacjach javaSages
 

Similar to Modul 1 (20)

Zabezpieczenia systemów komputerowych
Zabezpieczenia systemów komputerowychZabezpieczenia systemów komputerowych
Zabezpieczenia systemów komputerowych
 
Bezpieczenstwo sieci komputerowych
Bezpieczenstwo sieci komputerowychBezpieczenstwo sieci komputerowych
Bezpieczenstwo sieci komputerowych
 
Od Patryka Błażejczyka
Od Patryka  BłażejczykaOd Patryka  Błażejczyka
Od Patryka Błażejczyka
 
Co Zrobić By PożąDnie Zabezpieczyć Serwer W Sieci
Co Zrobić By PożąDnie Zabezpieczyć Serwer W SieciCo Zrobić By PożąDnie Zabezpieczyć Serwer W Sieci
Co Zrobić By PożąDnie Zabezpieczyć Serwer W Sieci
 
Ochrona Przed Wirusami
Ochrona Przed WirusamiOchrona Przed Wirusami
Ochrona Przed Wirusami
 
Bezpieczeństwo w sieci Internet
Bezpieczeństwo w sieci InternetBezpieczeństwo w sieci Internet
Bezpieczeństwo w sieci Internet
 
Not Almanach short-cut within Networking (in Polish)
Not Almanach short-cut within Networking (in Polish)Not Almanach short-cut within Networking (in Polish)
Not Almanach short-cut within Networking (in Polish)
 
Wirusy komputerowe
Wirusy komputeroweWirusy komputerowe
Wirusy komputerowe
 
13 najpopularniejszych sieciowych ataków na Twój komputer. Wykrywanie, usuwan...
13 najpopularniejszych sieciowych ataków na Twój komputer. Wykrywanie, usuwan...13 najpopularniejszych sieciowych ataków na Twój komputer. Wykrywanie, usuwan...
13 najpopularniejszych sieciowych ataków na Twój komputer. Wykrywanie, usuwan...
 
Strażnik bezpieczeństwa danych
Strażnik bezpieczeństwa danychStrażnik bezpieczeństwa danych
Strażnik bezpieczeństwa danych
 
Linux. Bezpieczeństwo. Receptury
Linux. Bezpieczeństwo. RecepturyLinux. Bezpieczeństwo. Receptury
Linux. Bezpieczeństwo. Receptury
 
Szpiegowanie w internecie
Szpiegowanie w internecieSzpiegowanie w internecie
Szpiegowanie w internecie
 
Prezentacja
PrezentacjaPrezentacja
Prezentacja
 
Bezpieczny komputer w domu
Bezpieczny komputer w domuBezpieczny komputer w domu
Bezpieczny komputer w domu
 
Urządzenia i usługi bezpieczeństwa IT - pełna ochrona czy... zaproszenie dla ...
Urządzenia i usługi bezpieczeństwa IT - pełna ochrona czy... zaproszenie dla ...Urządzenia i usługi bezpieczeństwa IT - pełna ochrona czy... zaproszenie dla ...
Urządzenia i usługi bezpieczeństwa IT - pełna ochrona czy... zaproszenie dla ...
 
Security Excellence Magazine
Security Excellence MagazineSecurity Excellence Magazine
Security Excellence Magazine
 
Analiza i ocena jakości współczesnych systemów operacyjnych
Analiza i ocena jakości współczesnych systemów operacyjnych Analiza i ocena jakości współczesnych systemów operacyjnych
Analiza i ocena jakości współczesnych systemów operacyjnych
 
Analiza i ocena jakości współczesnych systemów operacyjnych
Analiza i  ocena jakości współczesnych systemów operacyjnychAnaliza i  ocena jakości współczesnych systemów operacyjnych
Analiza i ocena jakości współczesnych systemów operacyjnych
 
Bezpieczne dane w aplikacjach java
Bezpieczne dane w aplikacjach javaBezpieczne dane w aplikacjach java
Bezpieczne dane w aplikacjach java
 
Bezpieczeństwo sieci. Biblia
Bezpieczeństwo sieci. BibliaBezpieczeństwo sieci. Biblia
Bezpieczeństwo sieci. Biblia
 

Modul 1

  • 1. KURS E-LEARNINGOWY NA TEMAT OCHRONA SYSTEMÓW INFORMATYCZNYCH Kurs Przygotował: Jacek Chudyński
  • 2.
  • 3.
  • 4. Sporym zagrożeniem dla naszych danych są awarie sprzętu które mogą nas nawet całkowicie ich pozbawić. Sprzęt komputerowy jak i każdy inny ulega starzeniu co związanie jest z jego zwiększoną podatnością na awarie. Awarie sprzętu można podzielić na groźne i mniej groźne takie jak awaria myszki.
  • 5.
  • 6. Jest to coraz większy problem, cyberprzetępczość nie tylko jest bardzo groźna ale i bardzo szybko się rozpowszechnia . Większość użytkowników komputerów ciągle nie zdaje sobie sprawy, że ktoś może być zainteresowany tym, co robią. Sądzą, że na ich komputerach nie ma niczego, co przedstawiałoby jakąkolwiek wartość dla cyberprzestępców, a złośliwe programy nie stanowią dla nich zagrożenia. Cyberprzestępczość staje sie coraz większym problemem. Przestępcy komputerowi zaczynają ze sobą współpracować i używają nowych technologii przez co stają sie coraz groźniejsi. Przeciętny człowiek nie ma pojęcia do czego są zdolni tacy ludzie .
  • 7.
  • 8. Stały dostęp zasilanie jest bardzo ważny dla firm. By uniknąć problemów z tym związanych używa się zasilaczy . Zasilacz awaryjny jest przeznaczony do buforowego zasilania urządzeń elektrycznych o znamionowym napięciu pracy w przypadku zaniku napięcia sieci energetycznej, przy czym źródłem tej energii zasilającej jest akumulator. Z chwilą pojawienia się napięcia sieci energetycznej urządzenie samoczynnie przełącza zasilany obiekt ponownie na tę sieć, zaprzestaje generacji energii zastępczej, a samo przystępuje do ładowania lub doładowywania akumulatora, z którym współpracuje, czerpiąc energię ładowania z sieci.
  • 9. Aby zabezpieczyć się przed wyciekiem informacji poza firmę lub nadużyciem przez personel firmy można się zabezpieczyć stosując odpowiedni dostęp uprawnień .
  • 10.
  • 11. Najlepiej zabezpieczyć dane przed kradzieżami można stosując kryptologie, czyli poprzez odpowiednie szyfrowanie przesyłanych informacji, zapewniające odpowiedni poziom ich poufności, oraz właściwą identyfikację systemu i użytkownika. Narzędzia kryptologiczne są bardzo tanie lub nawet darmowe. Bardzo często do otwarcia sesji na zdalnym komputerze wykorzystuje się protokół telnet lub rlogin. Obie te metody mają zasadniczą wadę zarówno identyfikator, jak i hasło użytkownika przesyłane są za pośrednictwem sieci w postaci czystego tekstu ASCII. Wystarczy by intruz przechwycił tego typu informację i droga do systemu otwarta. Niemiecka maszyna szyfrująca Lorenza, wykorzystywana podczas II wojny światowej do szyfrowania wiadomości sztabowych wysokiego szczebla.
  • 12. Bardzo ważne dla firm jest również archiwowanie danych . Zapobiega utracie cennych danych . Aby zabezpieczyć się przed utratą danych należy, co pewien czas wykonywać kopię bezpieczeństwa. Częstotliwość wykonywania kopii powinna być tak dobrana, aby w razie np. awarii dysku możliwe było odtworzenie danych z kopii i uzupełnienie brakujących zapisów . Typowo okres pomiędzy kolejnymi kopiami bezpieczeństwa może wynosić od tygodnia do jednego dnia. Jednak nim są one częstsze tym lepiej. Kopie bezpieczeństwa powinny swym zakresem obejmować bazy danych, dane aplikacji użytkowych, dokumenty, szablony dokumentów, arkusze kalkulacyjne oraz inne dane, które są opracowywane w firmie.
  • 13. Wirusy to największy problem wielu użytkowników komputerowych. Są bardzo uciążliwe ale można się przed nimi bronić. Wykres przedstawia ranking najczęściej występujących zagrożeń internetowych. Raport wykazał, że najczęściej występującymi zagrożeniami są Spy Adware. Wynika to przede wszystkich ze sposobu, w jaki się rozpowszechniają.
  • 14.

Editor's Notes

  1. Sprzęt komputerowy jak i każdy inny ulega starzeniu co związanie jest z jego zwiększoną podatnością na awarie. Awarie sprzętu można podzielić na groźne i mniej groźne takie jak awaria myszki.
  2. Większość użytkowników komputerów ciągle nie zdaje sobie sprawy, że ktoś gdzieś może być zainteresowany tym, co robią. Sądzą, że na ich komputerach nie ma niczego, co przedstawiałoby jakąkolwiek wartość dla cyberprzestępców, a złośliwe programy nie stanowią dla nich zagrożenia. Cyberprzestępczość staje sie coraz większym problemem. Przestępcy komputerowi zaczynają ze sobą współpracować i używają nowych technologii przez co stają sie coraz groźniejsi. Przeciętny człowiek nie ma pojęcia do czego są zdolni tacy ludzie.
  3. Zasilacz awaryjny jest przeznaczony do buforowego zasilania urządzeń elektrycznych o znamionowym napięciu pracy w przypadku zaniku napięcia sieci energetycznej, przy czym źródłem tej energii zasilającej jest akumulator. Z chwilą pojawienia się napięcia sieci energetycznej urządzenie samoczynnie przełącza zasilany obiekt ponownie na tę sieć, zaprzestaje generacji energii zastępczej, a samo przystępuje do ładowania lub doładowywania akumulatora, z którym współpracuje, czerpiąc energię ładowania z sieci.
  4. Najlepiej zabezpieczyć dane przed kradzieżami można stosując kryptologie, czyli poprzez odpowiednie szyfrowanie przesyłanych informacji, zapewniające odpowiedni poziom ich poufności, oraz właściwą identyfikację systemu i użytkownika. Narzędzia kryptologiczne są bardzo tanie lub nawet darmowe. Bardzo często do otwarcia sesji na zdalnym komputerze wykorzystuje się protokół telnet lub rlogin. Obie te metody mają zasadniczą wadę zarówno identyfikator, jak i hasło użytkownika przesyłane są za pośrednictwem sieci w postaci czystego tekstu ASCII. Wystarczy by intruz przechwycił tego typu informację i droga do systemu otwarta.
  5. Aby zabezpieczyć się przed utratą danych należy, co pewien czas wykonywać kopię bezpieczeństwa. Częstotliwość wykonywania kopii powinna być tak dobrana, aby w razie np. awarii dysku możliwe było odtworzenie danych z kopii i uzupełnienie brakujących zapisów Typowo okres pomiędzy kolejnymi kopiami bezpieczeństwa może wynosić od tygodnia do jednego dnia. Jednak nim są one częstsze tym lepiej. Kopie bezpieczeństwa powinny swym zakresem obejmować bazy danych, dane aplikacji użytkowych, dokumenty, szablony dokumentów, arkusze kalkulacyjne oraz inne dane, które są w firmie opracowywane.
  6. Wirusy to moim zdaniem największy problem. Źródłem wirusów mogą być docierające z zewnątrz nośniki z danymi, oraz wykorzystywanie komputera służbowego do celów rozrywkowych. Niektóre z wirusów nie są groźne, inne natomiast potrafią ukraść lub zniszczyć długoletnie efekty pracy wielu osób. Aby skutecznie zabezpieczyć system przed wirusami należy wyposażyć wszystkie stanowiska, na których odbywa się wymiana danych z systemami obcymi poprzez dyskietki oraz z dostępem do internetu, w oprogramowanie antywirusowe. Wykres przedstawia ranking najczęściej występujących zagrożeń internetowych. Raport wykazał, że najczęściej występującymi zagrożeniami są Spy Adware. Wynika to przede wszystkich ze sposobu, w jaki się rozpowszechniają.