SI

 0    16 fiche    maciekbojda
Télécharger mP3 Imprimer jouer consultez
 
question réponse
na co trzeba zwrócić uwage aby dobrze zabezpieczyć system i przechowywane dane?
commencer à apprendre
Poufność danych, integralność danych, integralność systemu
potencjalne zagrożenia
commencer à apprendre
luki w oprogramowaniu, szkodliwe oprogramowanie, Hakerzy
źródła i rodzaje szkodliwego oprogramowania
commencer à apprendre
wirusy sa pobierane najczesciej z instalatorem do innych aplikacji, zalacznik email, lub podczas odwiedzania strony
szkodliwe oprogramowania:
commencer à apprendre
wirusy komputerowe, robaki komputerowe, trojany, spyware, backdoor, keylogger, rootkity
walka ze zlosliwym oprogramowaniem:
commencer à apprendre
antywirusy, antyspyware, ochrona poczty, ochrona WWW, personal firewall, antyspam
co trzeba zrobić z antywirusem żeby cały czas chronił
commencer à apprendre
włączyć automatyczną aktualizacje baz wirusów, włączyć skanowanie systemu w czasie rzeczywistym(monitor), Włączyć auyomatyczną opcje szybkiego skanowania - raz dziennie, Raz w tygodniu wykonać pełne skanowanie systemu.
Poufność danych
commencer à apprendre
dane uwierzytalniające(login, hasło), wazne pliki systemowe, dane teleadresowe. TE DANE WYMAGAJĄ SZCZCZEGOLNEJ OCHRONY PRZED DOSTEPEM OSÓB TRZECICH
integralność danych
commencer à apprendre
do ponieranych aplikacji trzeba podchodzić z ograniczonym zaufaniem, do instalowej aplikacji może być dołączone szkodliwe oprogramowanie.
integralność systemu
commencer à apprendre
użytkownicy powinni mieć stopniowe uprawnienia, zwykły użytkownik nie powinien mieć konta admina.
luki w oprogramowaniu
commencer à apprendre
najczesciej są powodem błedów programistycznych lub nie prawdilowa konfiguracja systemu.
szkodliwe oprogramowanie
commencer à apprendre
specjalnie stworzone żeby przejać kontrole nad systemem
Pheaker
commencer à apprendre
osoba włamująca się do centrali telefonicznych w celu darmowych poloczen lub hobbistycznie
Haker
commencer à apprendre
osoba o dużej wiedzy, łamiąca zabezpieczenia. głownym jego celem jest łamanie zabezpieczeń a NIE KRADZIEŻ CZY NISZCZENIE, łamie prawo w obronie np. wolnosci slowa
spyware
commencer à apprendre
program szpiegujacy, gromadzi infornacje nt. uzytkownika, zainteresowan w celu przygotowania spamu reklamowego
rootkity
commencer à apprendre
podszywaja sie pod prawdziwe aplikacje, sa trudne do wytropienia
personal firewall
commencer à apprendre
blokuje porty i kontroluje ruchy w sieci

Vous devez vous connecter pour poster un commentaire.