Ankieta

Jaki ubiór jest wymagany w Twoim biurze?

Strój dowolny - jeansy są na porządku dziennym - 62.5%
Typowy strój biurowy - garsonka i kołnierzyk - 16.7%
Oficjalnie tylko w dniu ważnych spotkań - 20.8%

Bezpieczeństwo i ochrona danych w komputerach i sieciach komputerowych

Z dnia na dzień rośnie liczba użytkowników Internetu. Jednocześnie zwiększa się ilość i różnorodność usług sieciowych. Taka tendencja sprawia, że coraz szersze są możliwości w zakresie edukacji, badań naukowych, a także coraz łatwiej jest prowadzić firmy, nawiązywać kontakty handlowe itp. Internet pomału zmienia nasze życie, chcemy za jego pomocą robić zakupy, obsługiwać swoje konto w banku, załatwiać wszelkie formalności w urzędach. Bardzo różnicuje się poziom zaufania wymagany od sieci komputerowych w celu niezawodnego świadczenia usług.

  1. Kategorie ochrony danych
  2. Ochrona danych przed nieupoważnionym dostępem
  3. Kiedy szczególnie narażamy się na nieuprawniony dostęp?
  4. Odmiany złośliwego oprogramowania
  5. Oprogramowanie zabezpieczające komputer
  6. Utrata danych
  7. Podsumowanie – zasady dla użytkowników

Oprogramowanie zabezpieczające komputer

Na rynku dostępne są zarówno programy komercyjne, jak i darmowe różniące się liczbą oferowanych funkcji i skutecznością (liczbą wykrywanych zagrożeń). Ważne jest, aby program antywirusowy w komputerze był nie tylko aktywny, lecz również regularnie aktualizowany. Większość programów antywirusowych posiada funkcję automatycznej aktualizacji swoich baz danych służących do wykrywania złośliwego oprogramowania.

Bezpieczeństwo wzrośnie, jeśli będziemy regularnie uruchamiali funkcje skanowania systemu programem antywirusowym w celu wykrycia złośliwego oprogramowania. Inną skuteczną formą zabezpieczenia systemu komputerowego jest firewall.

Termin ten może odnosić się zarówno do dedykowanego sprzętu komputerowego wraz ze specjalnym oprogramowaniem, jak i do samego oprogramowania blokującego niepowołany dostęp do komputera, na którego straży stoi. Pełni rolę połączenia ochrony sprzętowej i programowej sieci wewnętrznej LAN przed dostępem z zewnątrz tzn. sieci publicznych, Internetu, chroni też przed nieuprawnionym wypływem danych z sieci lokalnej na zewnątrz. Często jest to komputer wyposażony w system operacyjny (np. Linux, BSD) z odpowiednim oprogramowaniem. Do jego podstawowych zadań należy filtrowanie połączeń wchodzących i wychodzących oraz tym samym odmawianie żądań dostępu uznanych za niebezpieczne.

 

Okno konfiguracji Zapory systemu Windows 7

Najwyższy poziom ochrony danych zapewnia szyfrowanie. Niektóre aplikacje posiadają funkcję szyfrowania zapisanych dokumentów. Dostępna jest ona np. w programach z rodziny Microsoft Office. W systemach Windows, począwszy od wersji XP, możliwe jest zaszyfrowanie zawartości pliku. Do szyfrowania wykorzystywane jest hasło używane do logowania użytkownika do systemu Windows.

 

Okno programu TrueCrypt. Po wprowadzeniu poprawnego hasła zawartość zaszyfrowanego pliku D:\CryptDisk1. tc będzie widoczna w systemie jako dysk S:

 


Zostaw komentarz
Musisz się zalogować, aby wziąć udział w tej dyskusji.

Produkt tygodnia

Napisz artykuł

Podziel się swoją wiedzą i doświadczeniem.

Najciekawsze prace zostaną nagrodzone spinaczami.

Pytanie otwarte

Jakimi tematami artykułów z obszaru zarządzania biurem jesteś zainteresowany?