SI

 0    16 fiszek    maciekbojda
ściągnij mp3 drukuj graj sprawdź się
 
Pytanie Odpowiedź
na co trzeba zwrócić uwage aby dobrze zabezpieczyć system i przechowywane dane?
rozpocznij naukę
Poufność danych, integralność danych, integralność systemu
potencjalne zagrożenia
rozpocznij naukę
luki w oprogramowaniu, szkodliwe oprogramowanie, Hakerzy
źródła i rodzaje szkodliwego oprogramowania
rozpocznij naukę
wirusy sa pobierane najczesciej z instalatorem do innych aplikacji, zalacznik email, lub podczas odwiedzania strony
szkodliwe oprogramowania:
rozpocznij naukę
wirusy komputerowe, robaki komputerowe, trojany, spyware, backdoor, keylogger, rootkity
walka ze zlosliwym oprogramowaniem:
rozpocznij naukę
antywirusy, antyspyware, ochrona poczty, ochrona WWW, personal firewall, antyspam
co trzeba zrobić z antywirusem żeby cały czas chronił
rozpocznij naukę
włączyć automatyczną aktualizacje baz wirusów, włączyć skanowanie systemu w czasie rzeczywistym(monitor), Włączyć auyomatyczną opcje szybkiego skanowania - raz dziennie, Raz w tygodniu wykonać pełne skanowanie systemu.
Poufność danych
rozpocznij naukę
dane uwierzytalniające(login, hasło), wazne pliki systemowe, dane teleadresowe. TE DANE WYMAGAJĄ SZCZCZEGOLNEJ OCHRONY PRZED DOSTEPEM OSÓB TRZECICH
integralność danych
rozpocznij naukę
do ponieranych aplikacji trzeba podchodzić z ograniczonym zaufaniem, do instalowej aplikacji może być dołączone szkodliwe oprogramowanie.
integralność systemu
rozpocznij naukę
użytkownicy powinni mieć stopniowe uprawnienia, zwykły użytkownik nie powinien mieć konta admina.
luki w oprogramowaniu
rozpocznij naukę
najczesciej są powodem błedów programistycznych lub nie prawdilowa konfiguracja systemu.
szkodliwe oprogramowanie
rozpocznij naukę
specjalnie stworzone żeby przejać kontrole nad systemem
Pheaker
rozpocznij naukę
osoba włamująca się do centrali telefonicznych w celu darmowych poloczen lub hobbistycznie
Haker
rozpocznij naukę
osoba o dużej wiedzy, łamiąca zabezpieczenia. głownym jego celem jest łamanie zabezpieczeń a NIE KRADZIEŻ CZY NISZCZENIE, łamie prawo w obronie np. wolnosci slowa
spyware
rozpocznij naukę
program szpiegujacy, gromadzi infornacje nt. uzytkownika, zainteresowan w celu przygotowania spamu reklamowego
rootkity
rozpocznij naukę
podszywaja sie pod prawdziwe aplikacje, sa trudne do wytropienia
personal firewall
rozpocznij naukę
blokuje porty i kontroluje ruchy w sieci

Musisz się zalogować, by móc napisać komentarz.