Sieci komputerowe - wykład.

Nasza ocena:

5
Pobrań: 14
Wyświetleń: 1001
Komentarze: 0
Notatek.pl

Pobierz ten dokument za darmo

Podgląd dokumentu
Sieci komputerowe - wykład. - strona 1 Sieci komputerowe - wykład. - strona 2 Sieci komputerowe - wykład. - strona 3

Fragment notatki:

Technologie Informacyjne 2012‐02‐12 1 Technologie  informacyjne Andrzej Wal SIECI KOMPUTEROWE • bezpieczne używanie Internetu  • szyfrowanie danych • podpis elektroniczny • tworzenie sieci komputerowych z wykorzystaniem punktu  dostępowego Bezpieczne używanie Internetu • Komputer podłączony do sieci narażony jest na ataki z  zewnątrz, które mogą doprowadzić do zniszczenia danych,  kradzieży informacji, niewłaściwego działania programów,  przejęcia kontroli nad naszym komputerem. • System operacyjny ma wbudowane mechanizmy  chroniące przed takimi sytuacjami. Są to: – zapora ogniowa – system aktualizacji oprogramowania – Windows  Defender – opcje internetowe Technologie Informacyjne 2012‐02‐12 2 Zapora ogniowa Zadaniem zapory ogniowej jest kontrolowanie ruchu  sieciowego zarówno przychodzącego jak i wychodzące. Przy  odpowiedniej konfiguracji uniemożliwia ona dostęp do  chronionego komputera z innego komputera lub  uniemożliwia programom z naszego komputera dostęp do  Internetu. Blokowanie dostępu odbywa się na wybranych  portach (tj. wybranych numerach na które poszczególne  aplikacje wysyłają żądania połączenia). Zapora ogniowa – Windows 7 • Dostęp do konfiguracji zapory ogniowej: [Start][Panel  sterowania][Zapora systemu Windows] • Zaleca się by zapora ogniowa była włączona Stan zapory ogniowej w systemie Windows 7 W tej konfiguracji nowe programy chcące połączyć się z Internetem będą  blokowane, a zapora powiadomi o tym użytkownika, który będzie mógł na  takie połączenie zezwolić. • Użytkownik ma możliwość konfiguracji zapory ogniowej, tj. może określić reguły  połączeń dla poszczególnych programów. Domyślnie  połączenia przychodzące są blokowane, chyba że pasują  do reguł zezwalających, a połączenie wychodzące są  dozwolone, chyba że pasują do reguły blokującej je. Okienko konfiguracji zapory w systemie Windows 7 Professional Technologie Informacyjne 2012‐02‐12 3 System aktualizacji oprogramowania • Każdy system operacyjny w trakcie użytkowania zaczyna  wykazywać błędy. Dostawcy usuwają je poprzez system  aktualizacji, dlatego najlepszym wyjściem podnoszącym  bezpieczeństwo systemu jest ustawienie opcji  „automatycznej aktualizacji”. • Dostęp do konfiguracji: [Start][Panel  sterowania][Windows Update] Okienko konfiguracji automatycznej aktualizacji w systemie Windows 7  Professional. Małe okienko pokazuje możliwe do wyboru tryby aktualizacji. Windows Defender Komputer podłączony do sieci jest narażony na działanie  programów szpiegujących i niechcianego oprogramowania. 

(…)

… jego 
autentyczność, niezaprzeczalność nadania informacji (np. w 
przypadku listu elektronicznego) oraz integralność (pewność, 
że dokument nie został później zmieniony).
• Integralność jest bardzo ważną cechą ponieważ zapewnia, 
że dokument po podpisaniu nie został zmieniony. Każda 
zmiana, nawet dopisanie spacji zostaje od razu wykryta.
• Nie jest możliwe zaprzeczenia faktu złożenia podpisu, 
ponieważ stosowane techniki kryptograficzne to 
uniemożliwiają
• Jedną z najważniejszych cech 
elektronicznego podpisu jest poufność, czyli możliwość 
zaszyfrowania dokumentów. W praktyce oznacza to, że 
wiadomość email oraz dane w niej zawarte może odczytać 
tylko jedna osoba, dokładnie ta, do której owa wiadomość 
jest adresowana.
• Istnieją dwa rodzaje podpisów elektronicznych
– zwykły: bez kwalifikowanego cerftyfikatu…
… opcje 
internetowe.
• W systemie Windows 7 wyróżniono 4 strefy witryn 
internetowych dla których należy odpowiednio ograniczyć 
uprawnienia
– Internet:  zbiór witryn nie ujętych w innych strefach
– Lokalny intranet: zbiór witryn intranetu (sieci wewnętrznej 
danej organizacji)
– zaufane witryny: witryny, którym ufamy
– witryny z ograniczeniami: to takie, które mogą zniszczyć 
komputer lub dane…
... zobacz całą notatkę



Komentarze użytkowników (0)

Zaloguj się, aby dodać komentarz