Bezpieczeństwo przepływu informacji-referat i prezentacja na wykład

Nasza ocena:

5
Pobrań: 203
Wyświetleń: 6111
Komentarze: 0
Notatek.pl

Pobierz ten dokument za darmo

Podgląd dokumentu
Bezpieczeństwo przepływu informacji-referat i prezentacja na wykład - strona 1 Bezpieczeństwo przepływu informacji-referat i prezentacja na wykład - strona 2 Bezpieczeństwo przepływu informacji-referat i prezentacja na wykład - strona 3

Fragment notatki:

Temat notatki to bezpieczeństwo przepływu informacji. Zajęcia prowadzone są na Politechnice Świętokrzyskiej w Kielcach, prowadzi je dr Bożena Kaczmarska. Dokument ma 21 stron, prezentacja natomiast składa się z 14 slajdów. Notatka zawiera informacje na temat: bezpieczeństwo dostępu, hasła, zalecenia co do tworzenia hasła, podpis elektroniczny, hasła jednorazowe, kody sms, bezpieczne przysłanie informacji, przesyłanie informacji, infrastruktura klucza publicznego, technika szyfrowania, VPN, wirusy, definicja i podział wirusów, typowe działania wirusów, profilaktyka antywirusowa, zabezpieczenia w przeglądarkach internetowych.

POLITECHNIKA ŚWIĘTOKRZYSKA W KIELCACH
Wydział Zarządzania i Modelowania Komputerowego
Kierunek: Zarządzanie i Inżynieria Produkcji
Bezpieczeństwo przepływu informacji w sieciach publicznych i lokalnych
KIELCE 2010
Spis treści:
Bezpieczeństwo dostępu str. 3
Hasła str. 3
Podpis elektroniczny str. 3
Hasła jednorazowe str. 5
Kody sms str. 6
Bezpieczne przysłanie informacji str. 7
Przesyłanie informacji str. 7
Infrastruktura klucza publicznego str. 7
Technika szyfrowania str. 8
VPN str. 10
Wirusy str. 13
Definicja i podział wirusów str. 13
Profilaktyka antywirusowa str. 17
Zabezpieczenia w przeglądarkach internetowych str. 18
Bibliografia str. 19
Bezpieczeństwo dostępu
Hasła
Hasła to klucze, które umożliwiają dostęp do osobistych informacji przechowywanych w komputerze i na kontach online. Kradzież tych danych pozwala użytkować dane osobowe innych osób. Nazwisko poszkodowanego może zostać wykorzystane np. do otwarcia nowego konta karty kredytowej, wystąpienia o pożyczkę hipoteczną lub posłużenia się jego tożsamością w transakcjach online. W wielu przypadkach takie ataki są zauważane po fakcie.
Na szczęście tworzenie silnych haseł i zagwarantowanie dobrej ochrony danych nie jest trudne. Silne hasło powinno wydawać się osobie atakującej ciągiem przypadkowych znaków. Aby utworzyć silne hasło, warto przestrzegać następujących kryteriów. Hasło powinno być długie. Każdy dodany do hasła znak wielokrotnie zwiększa ochronę, jaką ono zapewnia. Hasła powinny mieć co najmniej 8 znaków; ideałem jest 14 znaków lub więcej. Należy używać liter, cyfr i symboli. Im większa różnorodność znaków użytych do zbudowania hasła, tym trudniejsze jest ono do odgadnięcia. Należy używać słów i zwrotów, które będą dla Ciebie łatwe do zapamiętania, lecz trudne do odgadnięcia przez innych. Najprostszym sposobem na zapamiętanie haseł i fraz zabezpieczających jest ich zapisanie. Wbrew powszechnemu przekonaniu nie ma nic złego w zapisywaniu haseł — aby pozostały bezpieczne i skuteczne, należy jednak zapewnić im odpowiednią ochronę. Nie jest wyrazem - nie jest to ciąg znaków jaki możemy znaleźć w słowniku. Nie może być udostępniane komukolwiek . Powinno być systematycznie i dość często zmieniane. Hasła zapisywane na kartkach papieru są zazwyczaj mniej podatne na ujawnienie za pośrednictwem Internetu niż hasła przechowywane przez menedżery haseł, oprogramowanie witryn sieci Web czy inne narzędzia programowe.

(…)

… elektronicznej, a jeszcze trzy lata temu prawie 70%. Natomiast rośnie zainteresowanie SMS-owymi kodami - obecnie z takiego rozwiązania korzysta 36,1% użytkowników e-bankowości (dwa lata temu ponad 14%). Z danych Związku Banków Polskich wynika, że z dostępu do pieniędzy przez Internet korzysta co trzeci posiadacz konta bankowego, czyli ok. 6 mln osób.
Bezpieczne przesyłanie informacji
Przesyłanie informacji…
… systemowi operacyjnemu, utrudniając pracę użytkownikowi komputera, niszczą pliki, a najgroźniejsze powodują uszkodzenie sprzętu. Programista decyduje o tym, jakie skutki wirus będzie wywoływał po zainfekowaniu systemu. Wirusy między innymi są programowane w celu:
kasowania i niszczenia danych;
rozsyłania spamu;
dokonywania ataków na serwery internetowe;
kradzieży danych (hasła, numery kart płatniczych, dane osobowe);
wyłączenia komputera;
wyświetlania grafiki lub odgrywania dźwięków;
uniemożliwienia pracy na komputerze;
umożliwienia przejęcia kontroli nad komputerem osobie nieupoważnionej;
tworzenia botnetu.
Wirusy można podzielić według wielu kryteriów. Ze względu na infekowany obiekt wirusy dzielą się na:
wirusy dyskowe, infekujące sektory startowe dyskietek i dysków twardych;
wirusy plikowe…
… się natomiast z bardzo dużymi kosztami. Stosowanie VPN ogranicza te koszty w sposób znaczący, zwiększając tym samym niezawodność komunikacji. Linie dzierżawione sprawdzają się najczęściej w topologii gwiazdy, realizując połączenia za pośrednictwem centrali. Sprawia to, że komunikacja pomiędzy oddziałami zostaje przerwana w przypadku awarii głównego węzła. Tworzenie niezbędnych dróg alternatywnych zwiększa znacząco koszty…
… tych usług. Obecnie większość małych firm oraz osób prywatnych coraz częściej zwraca uwagę na bezpieczeństwo wymiany informacji, stąd ilość odbiorców usług VPN wciąż się powiększa.
Schemat przykładowej sieci VPN przedstawia poniższy rysunek:
Wirusy
Definicja i podział wirusów
Wirusy, robaki i konie trojańskie to złośliwe programy powodujące uszkodzenia komputera i informacji na nim, spowalniające dostęp…
... zobacz całą notatkę



Komentarze użytkowników (0)

Zaloguj się, aby dodać komentarz