Modul 1

462 views

Published on

Published in: Technology, Business
0 Comments
0 Likes
Statistics
Notes
  • Be the first to comment

  • Be the first to like this

No Downloads
Views
Total views
462
On SlideShare
0
From Embeds
0
Number of Embeds
3
Actions
Shares
0
Downloads
3
Comments
0
Likes
0
Embeds 0
No embeds

No notes for slide
  • Sprzęt komputerowy jak i każdy inny ulega starzeniu co związanie jest z jego zwiększoną podatnością na awarie. Awarie sprzętu można podzielić na groźne i mniej groźne takie jak awaria myszki.
  • Większość użytkowników komputerów ciągle nie zdaje sobie sprawy, że ktoś gdzieś może być zainteresowany tym, co robią. Sądzą, że na ich komputerach nie ma niczego, co przedstawiałoby jakąkolwiek wartość dla cyberprzestępców, a złośliwe programy nie stanowią dla nich zagrożenia. Cyberprzestępczość staje sie coraz większym problemem. Przestępcy komputerowi zaczynają ze sobą współpracować i używają nowych technologii przez co stają sie coraz groźniejsi. Przeciętny człowiek nie ma pojęcia do czego są zdolni tacy ludzie.
  • Zasilacz awaryjny jest przeznaczony do buforowego zasilania urządzeń elektrycznych o znamionowym napięciu pracy w przypadku zaniku napięcia sieci energetycznej, przy czym źródłem tej energii zasilającej jest akumulator. Z chwilą pojawienia się napięcia sieci energetycznej urządzenie samoczynnie przełącza zasilany obiekt ponownie na tę sieć, zaprzestaje generacji energii zastępczej, a samo przystępuje do ładowania lub doładowywania akumulatora, z którym współpracuje, czerpiąc energię ładowania z sieci.
  • Najlepiej zabezpieczyć dane przed kradzieżami można stosując kryptologie, czyli poprzez odpowiednie szyfrowanie przesyłanych informacji, zapewniające odpowiedni poziom ich poufności, oraz właściwą identyfikację systemu i użytkownika. Narzędzia kryptologiczne są bardzo tanie lub nawet darmowe. Bardzo często do otwarcia sesji na zdalnym komputerze wykorzystuje się protokół telnet lub rlogin. Obie te metody mają zasadniczą wadę zarówno identyfikator, jak i hasło użytkownika przesyłane są za pośrednictwem sieci w postaci czystego tekstu ASCII. Wystarczy by intruz przechwycił tego typu informację i droga do systemu otwarta.
  • Aby zabezpieczyć się przed utratą danych należy, co pewien czas wykonywać kopię bezpieczeństwa. Częstotliwość wykonywania kopii powinna być tak dobrana, aby w razie np. awarii dysku możliwe było odtworzenie danych z kopii i uzupełnienie brakujących zapisów Typowo okres pomiędzy kolejnymi kopiami bezpieczeństwa może wynosić od tygodnia do jednego dnia. Jednak nim są one częstsze tym lepiej. Kopie bezpieczeństwa powinny swym zakresem obejmować bazy danych, dane aplikacji użytkowych, dokumenty, szablony dokumentów, arkusze kalkulacyjne oraz inne dane, które są w firmie opracowywane.
  • Wirusy to moim zdaniem największy problem. Źródłem wirusów mogą być docierające z zewnątrz nośniki z danymi, oraz wykorzystywanie komputera służbowego do celów rozrywkowych. Niektóre z wirusów nie są groźne, inne natomiast potrafią ukraść lub zniszczyć długoletnie efekty pracy wielu osób. Aby skutecznie zabezpieczyć system przed wirusami należy wyposażyć wszystkie stanowiska, na których odbywa się wymiana danych z systemami obcymi poprzez dyskietki oraz z dostępem do internetu, w oprogramowanie antywirusowe. Wykres przedstawia ranking najczęściej występujących zagrożeń internetowych. Raport wykazał, że najczęściej występującymi zagrożeniami są Spy Adware. Wynika to przede wszystkich ze sposobu, w jaki się rozpowszechniają.
  • Modul 1

    1. 1. KURS E-LEARNINGOWY NA TEMAT OCHRONA SYSTEMÓW INFORMATYCZNYCH Kurs Przygotował: Jacek Chudyński
    2. 2. Witam na kursie! <ul><li>Kurs ten zapozna Cię z istniejącymi zagrożeniami związanymi z ochroną systemów informatycznych. </li></ul><ul><li>Nauczy jak się przed nimi zabezpieczyć a także jak pozbyć się już istniejących. </li></ul><ul><li>Na końcu każdego modułu będziesz musiał zmierzyć się z testem by przejść do kolejnej części kursu. </li></ul>
    3. 3. Moduł 1 Ochrona systemów informatycznych <ul><li>Awaria sprzętu </li></ul><ul><li>Cyberprzestępczość </li></ul><ul><li>Zasilanie </li></ul><ul><li>Ochrona poufności danych </li></ul><ul><li>Kryptologia </li></ul><ul><li>Archiwizacja danych </li></ul><ul><li>Wirusy </li></ul>
    4. 4. Sporym zagrożeniem dla naszych danych są awarie sprzętu które mogą nas nawet całkowicie ich pozbawić. Sprzęt komputerowy jak i każdy inny ulega starzeniu co związanie jest z jego zwiększoną podatnością na awarie. Awarie sprzętu można podzielić na groźne i mniej groźne takie jak awaria myszki.
    5. 5. Istniejące rozwiązania zapobiegające utracie danych <ul><li>Mirroring dysków – Umieszczenie plików na innym dysku który stanowi jego lustrzaną kopię. </li></ul><ul><li>Macierze dyskowe – Składa się z kilku dysków gdzie dane są zapisywane mieszanie. </li></ul><ul><li>System zabezpieczeń SFT III – Jest to zdublowanie całego serwera plików. </li></ul>
    6. 6. Jest to coraz większy problem, cyberprzetępczość nie tylko jest bardzo groźna ale i bardzo szybko się rozpowszechnia . Większość użytkowników komputerów ciągle nie zdaje sobie sprawy, że ktoś może być zainteresowany tym, co robią. Sądzą, że na ich komputerach nie ma niczego, co przedstawiałoby jakąkolwiek wartość dla cyberprzestępców, a złośliwe programy nie stanowią dla nich zagrożenia. Cyberprzestępczość staje sie coraz większym problemem. Przestępcy komputerowi zaczynają ze sobą współpracować i używają nowych technologii przez co stają sie coraz groźniejsi. Przeciętny człowiek nie ma pojęcia do czego są zdolni tacy ludzie .
    7. 7. Do najczęściej kradzionych użytkownikom informacji należą: <ul><li>Dane potrzebne do uzyskania dostępu do różnych serwisów finansowych. </li></ul><ul><li>Strony zawierające aukcje internetowe. </li></ul><ul><li>Hasła do komunikatorów internetowych i stron www. </li></ul><ul><li>Hasła do skrzynek pocztowych. </li></ul><ul><li>Hasła do gier internetowych. </li></ul>
    8. 8. Stały dostęp zasilanie jest bardzo ważny dla firm. By uniknąć problemów z tym związanych używa się zasilaczy . Zasilacz awaryjny jest przeznaczony do buforowego zasilania urządzeń elektrycznych o znamionowym napięciu pracy w przypadku zaniku napięcia sieci energetycznej, przy czym źródłem tej energii zasilającej jest akumulator. Z chwilą pojawienia się napięcia sieci energetycznej urządzenie samoczynnie przełącza zasilany obiekt ponownie na tę sieć, zaprzestaje generacji energii zastępczej, a samo przystępuje do ładowania lub doładowywania akumulatora, z którym współpracuje, czerpiąc energię ładowania z sieci.
    9. 9. Aby zabezpieczyć się przed wyciekiem informacji poza firmę lub nadużyciem przez personel firmy można się zabezpieczyć stosując odpowiedni dostęp uprawnień .
    10. 10. Ochrona dostępu realizowana jest w systemach informatycznych na dwa sposoby: <ul><li>System uprawnień dostępu do plików - nie wszystkie systemy sieciowe w jednakowym stopniu pozwalają swobodnie nimi regulować, lecz są one najsilniejszymi zabezpieczeniami </li></ul><ul><li>Systemy uprawnień aplikacji - ograniczające dostęp poszczególnych użytkowników do konkretnych opcji i funkcji wykorzystywanych aplikacji użytkowych. </li></ul>
    11. 11. Najlepiej zabezpieczyć dane przed kradzieżami można stosując kryptologie, czyli poprzez odpowiednie szyfrowanie przesyłanych informacji, zapewniające odpowiedni poziom ich poufności, oraz właściwą identyfikację systemu i użytkownika. Narzędzia kryptologiczne są bardzo tanie lub nawet darmowe. Bardzo często do otwarcia sesji na zdalnym komputerze wykorzystuje się protokół telnet lub rlogin. Obie te metody mają zasadniczą wadę zarówno identyfikator, jak i hasło użytkownika przesyłane są za pośrednictwem sieci w postaci czystego tekstu ASCII. Wystarczy by intruz przechwycił tego typu informację i droga do systemu otwarta. Niemiecka maszyna szyfrująca Lorenza, wykorzystywana podczas II wojny światowej do szyfrowania wiadomości sztabowych wysokiego szczebla.
    12. 12. Bardzo ważne dla firm jest również archiwowanie danych . Zapobiega utracie cennych danych . Aby zabezpieczyć się przed utratą danych należy, co pewien czas wykonywać kopię bezpieczeństwa. Częstotliwość wykonywania kopii powinna być tak dobrana, aby w razie np. awarii dysku możliwe było odtworzenie danych z kopii i uzupełnienie brakujących zapisów . Typowo okres pomiędzy kolejnymi kopiami bezpieczeństwa może wynosić od tygodnia do jednego dnia. Jednak nim są one częstsze tym lepiej. Kopie bezpieczeństwa powinny swym zakresem obejmować bazy danych, dane aplikacji użytkowych, dokumenty, szablony dokumentów, arkusze kalkulacyjne oraz inne dane, które są opracowywane w firmie.
    13. 13. Wirusy to największy problem wielu użytkowników komputerowych. Są bardzo uciążliwe ale można się przed nimi bronić. Wykres przedstawia ranking najczęściej występujących zagrożeń internetowych. Raport wykazał, że najczęściej występującymi zagrożeniami są Spy Adware. Wynika to przede wszystkich ze sposobu, w jaki się rozpowszechniają.
    14. 14. <ul><li>Po kursie proszę sprawdzić się w teście . </li></ul><ul><li>Jeśli wiedza okaże się nie wystarczająca proszę przejść do kursu . </li></ul><ul><li>Jeśli wiedza okaże się wystarczająca proszę przejść do Modułu 2 . </li></ul>

    ×