Test z ZZL z odpowiedziami, Studia Administracja, Unwersytet Wrocławski ten folder nie posiada jeszcze wszystich materiałaów ale z czasem je uzupełnie!, Semestr 1, Zarządzanie Zasobami Ludzkimi


AP Edukacja

Policealne Studium Zawodowe

Kierunek: Technik BHP

Wykładowca: Bartosz Krogulec

Przedmiot: Użytkowanie komputera

Praca kontrolna Nr 1

Temat: Podstawowe zasady zapewnienia bezpieczeństwa komputera

Grażyna Boczko

III semestr BHP

10 lutego w ponad 50 krajach obchodzony jest Dzień Bezpiecznego Internet (DBI).

Bezpieczeństwo danych, komputera i transakcji internetowych użytkowników Internetu zależy przede wszystkim od:

Systemu zaporowego

Podłączenie komputera do sieci Internet daje ogromne możliwości korzystania z zasobów Internetu i wszystkich jego usług. Kanał służący do komunikacji z Internetem umożliwia również komunikację w stronę komputera użytkownika, z czego niestety nie wszyscy zdają sobie sprawę. Obecnie szacuje się, że statystycznie co 1 minutę każdy z komputerów podłączony do Internetu skanowany jest pod kątem podatności na atak.

Każdy użytkownik powinien zadbać o to, aby ruch na styku z Internetem był w pełni kontrolowany, powinien również ograniczyć wejście do systemu operacyjnego i zasobów swojego komputera tylko do sytuacji z góry określonych. Aby ułatwić takie zadanie istnieją rozwiązania, które przyjmują na siebie obowiązek „portiera” i już bez dodatkowych działań ze strony użytkownika weryfikują każdy ruch, który odbywa się na styku komputera z siecią Internet. Rozwiązania takie nazywamy systemami zaporowymi (ang. Firewall - ściana ogniowa). Optymalnym rozwiązaniem jest zainstalowanie „podwójnych drzwi” do zasobów komputera poprzez ochronę sieci, do której należy dany komputer oraz bezpośrednią ochronę danego komputera. System zaporowy, którego celem ma być ochrona sieci powinien być sprzętem dedykowanym specjalnie do tego zadania. Stanowi on pierwszą linię obrony przed atakami z sieci Internet. Jego działanie polega na tym, że cały ruch w komunikacji z Internetem przechodzi przez system zaporowy, który weryfikuje wszystkie pakiety, które docierają do sieci lub z sieci wewnętrznej i akceptuje jedynie te z „przepustką”, a blokuje te, które nie zostały wcześniej zdefiniowane lub wręcz zostały zabronione. Na tym etapie można również określić usługi, z których korzystać można w danej sieci wewnętrznej, np. dopuszczalne może być korzystanie tylko z poczty elektronicznej czy witryn WWW, a korzystanie z komunikatorów niemożliwe.

Dodatkowe działanie takiego systemu zaporowego polega na maskowaniu komputerów w sieci tak, że adresy poszczególnych komputerów są niewidoczne od strony Internetu, ponieważ każdy z nich posługuje się w Internecie adresem zapory internetowej.

System zaporowy zainstalowany na danym komputerze spełniać będzie drugą linię obrony przed atakami z sieci Internet zwiększając skuteczność pierwszej zapory, a dodatkowo zabezpieczy komputer i zgromadzone tam dane przez atakami z wnętrza sieci. Przeprowadzane badania wykazują, że ponad połowa udanych ataków pochodziła z wnętrza sieci, a straty z tym związane były wielokrotnie większe niż straty spowodowane przez ataki zewnętrzne.

Komputer, który wpięty jest do sieci Internet bezpośrednio np. za pomocą modemu szczególnie musi zostać zabezpieczony przed atakami. Osiągnąć to można instalując odpowiednie oprogramowanie, warto również zamienić modem na sprzęt spełniający jednocześnie funkcję systemu zaporowego.

Komputery z systemem operacyjnym Windows XP zaktualizowanym o najnowszy zestaw poprawek Service Pack 2 są chronione domyślnie przez programowy system zaporowy

w postaci Zapory systemu Windows. Można również skorzystać z jednego z wielu dostępnych na rynku programów spełniających funkcję systemu zaporowego, które w wielu przypadkach dla użytkowników prywatnych są dostępne bezpłatnie.

Jednak pamiętać należy, że system zaporowy to nie wszystko. Istnieje wiele sposobów jego ominięcia np. poprzez luki w systemie operacyjnym lub innych programach.

System zaporowy to ważny, ale jedynie pierwszy krok na drodze do „bezpiecznego komputera”.

Aktualizacji

Świat stale się rozwija, unowocześnia i zmienia. żadna dziedzina życia nie pozostaje nietknięta przez postęp, niestety również w tym negatywnym znaczeniu. Nikogo nie dziwi, że komputer, który jeszcze wczoraj był nowoczesny, dzisiaj jest wystarczający, a prawdopodobnie jutro będzie jedynie obiektem narzekań. Nie wszyscy są jednak świadomi, że oprogramowanie i system operacyjny również „starzeją się” i to głównie pod względem bezpieczeństwa. Przyczyną „starzenia się” oprogramowania są stale modyfikowane przez rzesze hakerów techniki, sposoby, narzędzia i programy wykorzystywane do przeprowadzenia skutecznego ataku. System operacyjny, który jeszcze wczoraj wydawał się być bezpieczny, już dzisiaj może być szczególnie zagrożony. W sieci, Internet stale pojawiają się narzędzia, które wykorzystują pewne cechy systemów operacyjnych czy programów, aby przeprowadzić skuteczny atak. Cecha, obecna w systemie operacyjnym od początku, w pewnym momencie, wraz z wykryciem sposobu jej wykorzystania, staje się luką i podatnością stwarzającą realne zagrożenie atakiem.

Dlatego też niezwykle istotne jest aktualizowanie systemu operacyjnego i programów obecnych na komputerze. Producenci systemów operacyjnych oraz oprogramowania na bieżąco, Jeżeli pojawia się problem z bezpieczeństwem, publikują za pośrednictwem Internetu aktualizacje, które każdy użytkownik powinien ściągnąć i zainstalować, Jeżeli chce być maksymalnie bezpieczny. Aktualizacje wykonywane często i regularnie mogą zapobiec większości ataków pochodzących z sieci Internet, gdyż atakujący najczęściej szukają swoich ofiar wśród komputerów posiadających łatwe do wykorzystania luki w bezpieczeństwie w systemie lub oprogramowaniu.

Pojawiające się kolejne systemy operacyjne posiadają już odpowiednie modyfikacje architektury pod względem bezpieczeństwa, dlatego też system operacyjny Windows XP z najnowszym Serwice Pack 2 jest bezpieczniejszy od innych wcześniejszych systemów operacyjnych Microsoft, ale wymaga również regularnych aktualizacji.

Regularne aktualizacje systemu operacyjnego to jeden z głównych

elementów bezpieczeństwa.

Oprogramowania antywirusowego

Złośliwe programy to jedna z największych plag, która dotyka użytkowników Internetu. Wirusy, robaki, konie trojańskie mogą dostać się do systemu operacyjnego komputera na wiele różnych sposobów - najczęściej poprzez załączniki w poczcie elektronicznej, ale również podczas korzystania z niesprawdzonych dyskietek, płyt CD, ściągając pliki z niesprawdzonego źródła itp. Działanie tego typu programów może być bardzo różnorodne. Mogą one zniszczyć system operacyjny czy uszkodzić pliki uniemożliwiając lub utrudniając tym samym pracę na komputerze. Inne z nich mogą zainfekować komputer w sposób niezauważalny, gdyż są to programy szpiegowskie, których zadanie polega na wysyłaniu ich do twórcy ważnych danych i informacji np.: haseł z zainfekowanego komputera

Ryzyko infekcji jest bardzo duże, a straty spowodowane infekcją mogą być ogromne. Na szczęście istnieją sposoby unikania zarażenia złośliwym oprogramowaniem poprzez instalację oprogramowania antywirusowego.

Oprogramowanie takie skanuje wszystkie znajdujące się na dysku pliki i porównuje je z bazą znanych wirusów i innych szkodliwych programów. W przypadku stwierdzenia zarażenia podejrzany plik jest usuwany albo poddawany kwarantannie. Na rynku dostępnych jest wiele różnorodnych programów antywirusowych. Przy ich wyborze kierować się można wieloma aspektami, ale szczególnie zalecane jest upewnić się, czy oferuje ono stały monitoring komputera, czy automatycznie skanuje wysyłane i odbierane wiadomości e-mail i ich załączniki oraz czy istnieje możliwość ustawienia automatycznego skanowania zawartości komputera. Producent powinien również zapewniać jak najczęstsze aktualizacje bazy wirusów, gdyż nie aktualizowane oprogramowanie antywirusowe daje tylko złudne poczucie

bezpieczeństwa, którego w praktyce nie zapewnia.

W sieci Internet dostępne są również skanery on-line, które mogą wspomóc działanie programu antywirusowego zainstalowanego na komputerze.

Polecane są:

http://skaner.mks.com.pl/

http://www.kaspersky.pl/żervices.html

Jeżeli na komputerze znajduje się system operacyjny Windows XP z Service Pack 2 jednym z nowych elementów tego systemu jest Centrum zabezpieczeń systemu Windows, które stale monitoruje czy na komputerze jest obecne oprogramowanie antywirusowe i czy jego baza wirusów jest aktualna.

Codziennie w sieci Internet pojawiają się setki nowych odmian złośliwego oprogramowania, dlatego zaleca się codzienną aktualizację oprogramowania antywirusowego i jak najczęstsze skanowanie zasobów komputera, gdyż tylko w taki sposób oprogramowanie antywirusowe spełniać będzie swoją funkcję.

Technologii uwierzytelniania

Istnieje wiele różnorodnych technologii uwierzytelniania, ale jak do tej pory najprostszym i najtańszym rozwiązaniem pozostaje hasło. Hasło chroni dostępu do komputera w trakcie nieobecności użytkownika, jest najczęstszym sposobem autoryzacji w procesie logowania do bankowości elektronicznej, umożliwia odczytanie zaszyfrowanego lub zabezpieczonego pliku itp. Aby uwierzytelnianie za pomocą hasła mogło być rzeczywiście bezpieczne, musi być

spełnionych kilka warunków.

W każdym z miejsc, gdzie wymagane jest hasło, musi ono być inne. Nie można stosować tego samego hasła do różnych systemów;

Hasło nie może być takie samo jak nazwa użytkownika;

Hasło musi być trudne do odgadnięcia, czyli musi być to tzw. hasło silne;

Hasło musi być często zmieniane minimum co 3 miesiące, a najlepiej częściej;

Hasło musi być łatwe do zapamiętania - nawet najbardziej wyszukane jest bezużyteczne, Jeżeli karteczka z zapisanym hasłem leży przed monitorem lub w innym widocznym i dostępnym miejscu;

Hasła nie można ujawniać nikomu, nawet najbardziej zaufanej osobie.

Nie ma sytuacji, w której uzasadnione byłoby podanie hasła w sposób zdalny np. przez telefon albo e-mail.

Trzeba uświadomić sobie, że wiele hakerskich technik opiera się na podszywaniu pod osoby z autorytetem, administratora lub znane instytucje, aby wyłudzić hasło i inne ważne dane. Każda napotkana sytuacja tego typu powinna wzbudzić czujność i ostrożność, ponieważ żaden bank ani inna poważna instytucja, nigdy nie proszą swoich użytkowników o podanie hasła czy kodu PIN za pośrednictwem stron WWW, poprzez pocztę elektroniczną czy nawet telefon. Istotnym elementem zabezpieczenia za pomocą hasła jest jego siła. Jeżeli hasło jest słabe nie stanowi wystarczającego zabezpieczenia. Hakerzy stosują szereg narzędzi łamiących w kilka minut słabe hasła np. poprzez podstawienie wszystkich możliwych słów albo kombinacji (metoda słownikowa, brutalny atak).

Zastosowanie poniższych zasad zwiększa siłę hasła uniemożliwiając jego złamanie takimi metodami:

Składa się z minimum 8 znaków - cyfr, znaków specjalnych oraz dużych i małych liter;

Jest zmieniane minimum raz na 3 miesiące, a nowe nie było nigdy wcześniej używane i zdecydowanie różni się od poprzedniego nie tylko kolejną cyfrą;

Hasło nie może składać się z takich danych jak nazwisko, imię dziecka, data urodzenia, NIP, znane wyrazy, znana fraza np. itd.

Nie należy stosować wyrazów z logicznymi zamiennikami liter, np. „mojeh@sło”, ponieważ takie zamienniki są również uwzględniane w metodzie słownikowej, więc ich stosowanie nie zwiększa siły hasła.

Aby hasło było silne, ale jednocześnie łatwo było je zapamiętać można wykorzystać następujące sposoby tworzenia haseł:

Można wybrać frazę lub fragment wiersza i wykorzystać z niego pierwsze litery wyrazów, na przykład: „iGpwwpn!” (idzie Grześ przez wieś worek piasku niesie!)

W systemach Windows 2000 oraz Windows XP można użyć jako hasła kilku wyrazów lub całą oczywistą tylko dla nas frazę np.: ”Najbardziej na świecie uwielbiam WAKACJE!!”.

Uwierzytelnianie za pomocą hasła jest tylko wtedy bezpieczne, jeżeli spełnione są wszystkie z wymienionych powyżej zasad bezpieczeństwa.

Bezpiecznego przeglądania stron www

Strony www to jedna z podstawowych usług dostępnych w sieci Internet. Trudno wyobrazić sobie sieć Internet bez tej usługi. Strony www są niewyczerpanym źródłem informacji, sposobem kontaktu z Klientem, ale niestety równie często usługa ta wykorzystywana jest do nieuczciwych celów i może stwarzać dla użytkowników wielkie zagrożenie.

Przeglądanie niektórych stron www powoduje pojawianie się dziesiątek, niechcianych reklam, może wywołać zmianę wyglądu przeglądarki, strony startowej albo na komputerze użytkownika bez jego wiedzy może być zainstalowane szkodliwe oprogramowanie takie jak wirusy, konie trojańskie albo dialery, których celem jest przekierowywanie wdzwanianego połączenia do Internetu na wysokopłatne numery.

Coraz powszechniejszym staje się proceder związany z pojawianiem się fałszywych stron www znanych firm i instytucji. W Polsce codziennie likwidowane jest około 10 sfałszowanych stron. Strony te są wizualnie takie same jak oryginał, zwykle zamieszczone są pod bardzo podobnym adresem. Niestety coraz częściej zdarza się, że hakerzy dokonują ataków, których rezultatem jest pojawienie się pod właściwym adresem sfałszowanych stron www.

Sytuacje te zmuszają każdego użytkownika do zachowania niezwykłej czujności i zdrowego rozsądku zwłaszcza wtedy, kiedy łączymy się z danym adresem celem dokonania transakcji albo przekazania ważnych informacji. Niestety samo podobieństwo wizualne stron

adresu nie jest wystarczającą weryfikacją, dlatego szczególnie zachęcamy do zapoznania się i stosowania zasad bezpiecznego korzystania z tej usługi.

Aby korzystanie z www było rzeczywiście bezpieczne zalecane jest zachowanie kilku podstawowych zasad bezpieczeństwa:

Trzeba mieć świadomość, że w sieci Internet nie jest się anonimowym - przeglądanie stron WWW oferujących treść niezgodną z obowiązującym prawem może narazić internautę na konsekwencje prawne.

Korzystając z Internetu w trakcie godzin pracy należy upewnić się, jaka jest polityka firmy odnośnie korzystania z serwisów www, aby uniknąć zachowań, które mogą prowadzić do konsekwencji służbowych.

Nigdy nie należy klikać na linki do stron www zamieszczone w wiadomościach e-mail niepewnego pochodzenia lub w innych niesprawdzonych źródłach - pomimo pozornie poprawnej nazwy link taki może przekierować użytkownika na stronę hakerów lub spowodować ściągnięcie na komputer szkodliwego oprogramowania i jego instalację.

Zalecane jest posługiwanie się na co dzień kontem bez uprawnień administratora. Rozwiązanie takie zapobiega instalacji szkodliwego oprogramowania bez zgody użytkownika

Jeżeli istnieje konieczność skorzystania z odnośnika do stron www najlepiej ręcznie przepisać adres strony w okno przeglądarki.

Aby zapewnić bezpieczeństwo szyfrowanego połączenia np. ze sklepem internetowym lub bankiem należy upewnić się, że strona, z którą miało zostać nawiązane połączenie jest stroną oczekiwaną, a nawiązane połączenie jest szyfrowane. Symbolem połączenia szyfrowanego jest adres URL, który powinien rozpoczynać się od https://, gdzie „s” oznacza „secure” bezpieczny. Dodatkowo na pasku przeglądarki powinien pojawić się symbol kłódki. Klikając na ten symbol powinno się zweryfikować datę ważności i właściciela certyfikatu oraz centrum certyfikacyjne.

Jeżeli brak symbolu kłódki, adresu https:// albo weryfikacja certyfikatu nie daje 100% pewności, co do wiarygodności strony najlepiej odstąpić od transakcji jeszcze przed podaniem poufnych informacji i dodatkowo zweryfikować właściciela strony np. poprzez kontakt telefoniczny.

Użytkownicy Windows XP z Service Pack 2 mają możliwość zablokowania wyświetlania dodatkowych okienek z reklamami (pop-up) pojawiających się w trakcie przeglądania www - w ten sposób oszczędzić można wiele cennego czasu.

Zachowanie bezpieczeństwa w trakcie korzystania z usługi www nie jest trudne, jeżeli posiada się świadomość, że ryzyko istnieje oraz wiedzę, w jaki sposób je zminimalizować.

Bezpiecznego korzystania z poczty elektronicznej

Poczta elektroniczna jest niewątpliwie najpopularniejszą usługą umożliwiającą komunikację w sieci Internet. Ta popularność podobnie jak w przypadku stron WWW niesie za sobą ryzyko. Użytkownik poczty elektronicznej narażony jest na otrzymywanie dużej ilości niezamawianych informacji i reklam (spamu) bardzo często zawierających wirusy, robaki czy konie trojańskie. Stale przybywa technik wykorzystania poczty elektronicznej do nieuczciwych celów, ale w ostatnim czasie najbardziej rozwijana jest i modyfikowana technika zwana phishingiem (nazwa powstała z połączenia słów „fishing” - wędkowanie oraz „password” hasło, można to przetłumaczyć jako łowienie haseł).

Hakerzy, wykorzystując markę i zaufanie do różnego rodzaju firm i instytucji, szczególnie banków próbują złowić ofiarę nakłaniając ją do podania swoich danych osobowych, numeru konta, hasła itp. Wykorzystuje się do tego celu spreparowane wiadomości e-mail, które do złudzenia przypominają wiadomość pochodzącą od rzekomego nadawcy. Wiadomość taka bardzo często zawiera również linki albo formularze, które przekierowują ofiarę na spreparowane strony WWW Zawarte w tych wiadomościach informacje argumentują potrzebę przesłania poufnych informacji albo zalogowania się, dodatkowo wzmacniają tę potrzebę wykorzystując techniki społeczne np. obietnicę nagrody za szybką odpowiedź albo ryzyko straty np. możliwość zablokowania konta internetowego. Zdobyte w ten sposób informacje prowadzą zwykle do strat finansowych ofiary, np. poprzez uzyskanie nielegalnego dostępu do jej konta bankowego albo utratę tożsamości, którą haker może wykorzystać np. otrzymując kredyt na jej koszt.

Pierwsze ofiary phishingu w Polsce odpowiedziały na wiadomość e-mail, w której zasugerowano konieczność zalogowania do systemu bankowości internetowej. Osoby, które zdecydowały się na ten krok zostały poprzez linki w wiadomości e-mail przeniesione na sfałszowane strony WWW podając poufne informacje, dzięki którym hakerzy zyskali niezbędne dane, aby wyczyścić konta bankowe tych użytkowników.

Technika ta ulega stałym modyfikacjom i staje się coraz bardzie wyrafinowana. Jej ofiarą padają już nie tylko klienci dużych banków i instytucji, ale również małych i średnich firm różnych branż: finansowych, hoteli, wypożyczalni samochodów itp. Zasada jest jednak wciąż ta sama - prosi się w nich o podanie poufnych danych - numeru karty kredytowej kodu PIN czy hasła.

Phishing to atak wykorzystujący głównie naiwność i łatwowierność ofiary. Nie można się przed nim zabezpieczyć w sposób technologiczny, ponieważ omija wszelkie zabezpieczenia typu firewall czy programy antywirusowe. Dodatkowo zarówno sfałszowane wiadomości e-mail, jak i spreparowane strony WWW są przygotowane ze wszystkimi detalami takimi jak logo czy pozornie poprawny adres e-mail tak doskonale, że nie sposób rozpoznać, że to oszustwo.

Tylko świadomość ryzyka i sposobów jego unikania, czujność użytkowników oraz zasada ograniczonego zaufania mogą zapobiec incydentom związanym z phishingiem.

Podstawowe zasady bezpieczeństwa poczty elektronicznej:

  1. Producenci oprogramowania pocztowego stale poprawiają nie tylko funkcjonalność, ale również bezpieczeństwo swoich produktów. Dlatego jednym z elementów bezpiecznej poczty jest aktualizacja oprogramowania pocztowego.

  2. Jeżeli istnieje możliwość wyboru, zaleca się korzystnie ze skrzynki e-mail umieszczonej na serwerze, który oferuje blokowanie spamu i ochronę antywirusową.

  3. Każda, wiadomość, która nie była wcześniej zamawiana, a pochodzi z niewiadomego źródła, powinna być od razu usunięta. Nie powinno się odpowiadać na nią, otwierać dołączonych do nich załączników i klikać na żaden z zamieszczonych w niej linków do stron WWW. W żadnym wypadku nie należy odpowiadać na wiadomości e-mail pochodzące z banku bez wcześniejszej weryfikacji telefonicznej, Że wiadomość taka została faktycznie przesłana.

  4. Jeżeli to możliwe adres e-mail użytkownika powinien być znany tylko tam, gdzie jest to niezbędne. Nadmierne rozpowszechnianie go naraża użytkownika na otrzymywanie setki niechcianych, często niebezpiecznych wiadomości.

  5. Wiadomości zawierające załączniki w formacie ZIP, RAR (lub innym spakowanym), EXE, COM, BAT, REG powinny być traktowane ze szczególną ostrożnością. Jeżeli wiadomość pochodzi od znanego nadawcy, przed otwarciem zaleca się sprawdzić załącznik oprogramowaniem antywirusowym i ewentualnie potwierdzić, Że taka wiadomość została nadana świadomie przez nadawcę i nie jest to skutek działalności robaka internetowego.

  6. Trzeba mieć świadomość, Że dane wysyłane pocztą elektroniczną mogą zostać bez problemu przechwycone i odczytane, dlatego wszystkie ważne i poufne informacje np. kod PIN, hasła, dane finansowe itp., których ujawnienie byłoby szkodliwe dla użytkownika lub firmy, o istnieje konieczność ich przesłania, powinny być wysyłane transmisją szyfrowaną za pomocą protokołu SSL z kluczem 128 bitów.

Poczta elektroniczna to niezwykle pomocna i przydatna usługa, ale wykorzystywana niewłaściwie bez świadomości towarzyszącego jej ryzyka stanowi ogromną lukę w zabezpieczeniu komputera i transakcji internetowych.

Kopii zapasowych

Ilość danych przechowywanych na komputerach rośnie każdego dnia. Posługujemy się coraz większymi wartościami, aby określić pojemność dysku komputera. Coraz więcej danych przechowywanych jest obecnie wyłącznie w postaci elektronicznej. Nie ma praktycznie firmy gdzie księgowość prowadzona byłaby ręcznie, coraz trudniej też o gospodarstwo domowe bez przynajmniej jednego komputera, na którym coraz częściej spotkać można np. zdjęcia i filmy z najważniejszych rodzinnych okazji.

Dlatego też niezwykle istotna jest odpowiedź na pytanie: Czy jestem przygotowany na moment, w którym mój sprzęt komputerowy zawiedzie, ulegnie zniszczeniu w wyniku katastrofy takiej jak np. pożar czy zalanie lub zwyczajnie zostanie skradziony? Czy mam szansę na odtworzenie potrzebnych mi i cennych danych, a także czy potencjalny czas i koszt potrzebny na ich odtworzenie mnie satysfakcjonują?

Niestety przed fizyczną utratą danych spowodowaną np. uszkodzeniem lub zepsuciem sprzętu praktycznie nie sposób się zabezpieczyć, czasami wystarczy nieudana aktualizacja systemu operacyjnego, aby owoc naszej, być może wieloletniej pracy zgromadzony na dysku uległ bezpowrotnemu zniszczeniu. Dlatego też należy regularnie wykonywać kopie zapasowe wszystkich kluczowych i cennych danych, aby w razie katastrofy bez problemu odtworzyć utracone środowisko.

Sposobów wykonywania kopii zapasowych jest wiele. Każda ma swoje wady i zalety, a wybór zależy od ilości i wagi informacji, szybkości ich przyrastania, maksymalnego czasu wymaganego na odtworzenie danych, czasu, jaki można poświęcić na wykonywanie kopii zapasowych i kosztu z tym związanego. Jeżeli danych nie jest wiele np. na komputerze domowym, wystarczy wykonanie kopii najcenniejszych informacji na zwykłej płycie CD lub DVD i przechowywanie jej w bezpiecznym miejscu z dala od komputera, aby np. w wyniku pożaru nie uległa ona zniszczeniu wraz ze sprzętem.

Wykonywanie kopii zapasowych w firmach musi podlegać odpowiednim procedurom i wymagane jest wyznaczenie osoby odpowiedzialnej za poprawne i regularne tworzenie i testowanie kopii zapasowych wszystkich ważnych danych biznesowych.

Aby zagwarantować szybkie i poprawne odtworzenie danych w przypadku ich utraty, kopie zapasowe trzeba wykonywać regularnie, a przechowywane kopie testować pod kątem jakości i kompletności.

Bibliografia

  1. Matthew Strebe Wydanie2005 rok Wydawca Mikom „Bezpieczeństwo w sieci. Podstawy”

  2. „Bezpieczeństwo w sieci - elementarz dla całej rodziny” - poradnik dla dzieci i rodziców przygotowany przez UPC we współpracy z Insafe (organizację powołana przez Komisję Europejską, propagującą bezpieczeństwo w sieci)

  3. Dorota Szumilas Wydawnictwo WKiŁ- „ Jak nie bać się Internetu”

9



Wyszukiwarka

Podobne podstrony:
sop-1, Studia Administracja, Unwersytet Wrocławski ten folder nie posiada jeszcze wszystich materiał
sop 2-1, Studia Administracja, Unwersytet Wrocławski ten folder nie posiada jeszcze wszystich materi
system oc, Studia Administracja, Unwersytet Wrocławski ten folder nie posiada jeszcze wszystich mate
ZZL opracowane zagadnienia, Studia Administracja, Unwersytet Wrocławski ten folder nie posiada jeszc
System ochrony prawnej UE, Studia Administracja, Unwersytet Wrocławski ten folder nie posiada jeszcz
Pomoc biurowa, Zarządzanie ZZL studia WAT, II SEMESTR, Zarządzanie zasobami ludzkimi
opracowane zagadnienia na egz2, Zarządzanie ZZL studia WAT, II SEMESTR, Zarządzanie zasobami ludzkim
pytania na egzamin z zzl, Zarządzanie ZZL studia WAT, II SEMESTR, Zarządzanie zasobami ludzkimi
Ocena stanowiska pomoc biurowa, Zarządzanie ZZL studia WAT, II SEMESTR, Zarządzanie zasobami ludzkim
autoprezentacja, Zarządzanie ZZL studia WAT, II SEMESTR, Zarządzanie zasobami ludzkimi
wyklady-zzl, logistyka, semestr I, Zarządzanie zasobami ludzkimi
ZZL. 2014, Politechnika Poznańska ZiIP Stopień II (niestacjonarne), Semestr I, Zarządzanie zasobami
test-ZZL, Dokumenty STUDIA SKANY TEXT TESTY, ADMINISTRACJA UNIWEREK WROCŁAW MAGISTER, ZZL

więcej podobnych podstron