To tylko jedna z 8 stron tej notatki. Zaloguj się aby zobaczyć ten dokument.
Zobacz
całą notatkę
Technologie Informacyjne 2012‐02‐12 1 Technologie informacyjne Andrzej Wal SIECI KOMPUTEROWE • bezpieczne używanie Internetu • szyfrowanie danych • podpis elektroniczny • tworzenie sieci komputerowych z wykorzystaniem punktu dostępowego Bezpieczne używanie Internetu • Komputer podłączony do sieci narażony jest na ataki z zewnątrz, które mogą doprowadzić do zniszczenia danych, kradzieży informacji, niewłaściwego działania programów, przejęcia kontroli nad naszym komputerem. • System operacyjny ma wbudowane mechanizmy chroniące przed takimi sytuacjami. Są to: – zapora ogniowa – system aktualizacji oprogramowania – Windows Defender – opcje internetowe Technologie Informacyjne 2012‐02‐12 2 Zapora ogniowa Zadaniem zapory ogniowej jest kontrolowanie ruchu sieciowego zarówno przychodzącego jak i wychodzące. Przy odpowiedniej konfiguracji uniemożliwia ona dostęp do chronionego komputera z innego komputera lub uniemożliwia programom z naszego komputera dostęp do Internetu. Blokowanie dostępu odbywa się na wybranych portach (tj. wybranych numerach na które poszczególne aplikacje wysyłają żądania połączenia). Zapora ogniowa – Windows 7 • Dostęp do konfiguracji zapory ogniowej: [Start][Panel sterowania][Zapora systemu Windows] • Zaleca się by zapora ogniowa była włączona Stan zapory ogniowej w systemie Windows 7 W tej konfiguracji nowe programy chcące połączyć się z Internetem będą blokowane, a zapora powiadomi o tym użytkownika, który będzie mógł na takie połączenie zezwolić. • Użytkownik ma możliwość konfiguracji zapory ogniowej, tj. może określić reguły połączeń dla poszczególnych programów. Domyślnie połączenia przychodzące są blokowane, chyba że pasują do reguł zezwalających, a połączenie wychodzące są dozwolone, chyba że pasują do reguły blokującej je. Okienko konfiguracji zapory w systemie Windows 7 Professional Technologie Informacyjne 2012‐02‐12 3 System aktualizacji oprogramowania • Każdy system operacyjny w trakcie użytkowania zaczyna wykazywać błędy. Dostawcy usuwają je poprzez system aktualizacji, dlatego najlepszym wyjściem podnoszącym bezpieczeństwo systemu jest ustawienie opcji „automatycznej aktualizacji”. • Dostęp do konfiguracji: [Start][Panel sterowania][Windows Update] Okienko konfiguracji automatycznej aktualizacji w systemie Windows 7 Professional. Małe okienko pokazuje możliwe do wyboru tryby aktualizacji. Windows Defender Komputer podłączony do sieci jest narażony na działanie programów szpiegujących i niechcianego oprogramowania.
(…)
… jego
autentyczność, niezaprzeczalność nadania informacji (np. w
przypadku listu elektronicznego) oraz integralność (pewność,
że dokument nie został później zmieniony).
• Integralność jest bardzo ważną cechą ponieważ zapewnia,
że dokument po podpisaniu nie został zmieniony. Każda
zmiana, nawet dopisanie spacji zostaje od razu wykryta.
• Nie jest możliwe zaprzeczenia faktu złożenia podpisu,
ponieważ stosowane techniki kryptograficzne to
uniemożliwiają
• Jedną z najważniejszych cech
elektronicznego podpisu jest poufność, czyli możliwość
zaszyfrowania dokumentów. W praktyce oznacza to, że
wiadomość email oraz dane w niej zawarte może odczytać
tylko jedna osoba, dokładnie ta, do której owa wiadomość
jest adresowana.
• Istnieją dwa rodzaje podpisów elektronicznych
– zwykły: bez kwalifikowanego cerftyfikatu…
… opcje
internetowe.
• W systemie Windows 7 wyróżniono 4 strefy witryn
internetowych dla których należy odpowiednio ograniczyć
uprawnienia
– Internet: zbiór witryn nie ujętych w innych strefach
– Lokalny intranet: zbiór witryn intranetu (sieci wewnętrznej
danej organizacji)
– zaufane witryny: witryny, którym ufamy
– witryny z ograniczeniami: to takie, które mogą zniszczyć
komputer lub dane…
... zobacz całą notatkę
Komentarze użytkowników (0)