Ankieta

Jaki ubiór jest wymagany w Twoim biurze?

Strój dowolny - jeansy są na porządku dziennym - 62.5%
Typowy strój biurowy - garsonka i kołnierzyk - 16.7%
Oficjalnie tylko w dniu ważnych spotkań - 20.8%

Bezpieczeństwo i ochrona danych w komputerach i sieciach komputerowych

Z dnia na dzień rośnie liczba użytkowników Internetu. Jednocześnie zwiększa się ilość i różnorodność usług sieciowych. Taka tendencja sprawia, że coraz szersze są możliwości w zakresie edukacji, badań naukowych, a także coraz łatwiej jest prowadzić firmy, nawiązywać kontakty handlowe itp. Internet pomału zmienia nasze życie, chcemy za jego pomocą robić zakupy, obsługiwać swoje konto w banku, załatwiać wszelkie formalności w urzędach. Bardzo różnicuje się poziom zaufania wymagany od sieci komputerowych w celu niezawodnego świadczenia usług.

  1. Kategorie ochrony danych
  2. Ochrona danych przed nieupoważnionym dostępem
  3. Kiedy szczególnie narażamy się na nieuprawniony dostęp?
  4. Odmiany złośliwego oprogramowania
  5. Oprogramowanie zabezpieczające komputer
  6. Utrata danych
  7. Podsumowanie – zasady dla użytkowników
Ochrona danych przed nieupoważnionym dostępem

Sieć komputerowa, Internet stwarza możliwości uzyskania dostępu do cudzego komputera. Jako użytkownicy Internetu jesteśmy na to narażeni. Ktoś komu uda się zdobyć dostęp do cudzego komputera może uzyskać informacje, które może wykorzystać np. w popełnieniu przestępstwa. Najczęściej możemy paść ofiarą kradzieży naszych danych np. haseł, profili, kont czy całych plików. W celu ochrony przed tego typu atakami w sieci można się chronić.

 Kontrola dostępu do danych

W systemach komputerowych podstawowym mechanizmem kontroli dostępu do danych są konta użytkowników. Do każdego konta przypisane są prawa dostępu, określające, jakiego rodzaju operacje może wykonywać użytkownik i do jakich danych ma dostęp. Weryfikowanie tożsamości użytkownika odbywa się za pomocą uwierzytelniania. Podstawową metodą uwierzytelniania jest hasło alfanumeryczne, stosuje się też hasła graficzne, karty dostępu, metody biometryczne (np. sprawdzanie odcisku palca). W systemie Windows konta użytkowników można tworzyć, modyfikować i usuwać za pomoc funkcji Konta użytkowników, dostępnej w Panelu sterownia.

 

Konta użytkowników (Windows 7)


Zostaw komentarz
Musisz się zalogować, aby wziąć udział w tej dyskusji.

Produkt tygodnia

Napisz artykuł

Podziel się swoją wiedzą i doświadczeniem.

Najciekawsze prace zostaną nagrodzone spinaczami.

Pytanie otwarte

Jakimi tematami artykułów z obszaru zarządzania biurem jesteś zainteresowany?