3702673064

3702673064



4. Bezpieczeństwo

Ostatnie informacje o włamaniach na strony Premiera RP czy na osobisty komputer jednego z ministrów, pokazują jednoznacznie, że nikt nie jest całkowicie bezpieczny. Co nie oznacza, że można pozwolić sobie na beztroskę i brak działań w tej sprawie. Bezpieczeństwo eksploatacji TIK staje się jednym z wymogów chwili. Wiąże się to z jednoczesnym występowaniem kilku czynników takich jak:

•    mobilność urządzeń

•    nieustanne podłączenie do Internetu

•    przenoszenie danych pomiędzy różnymi urządzeniami (także tego samego użytkownika) i wymiana danych pomiędzy różnymi osobami

• nowy (znaczn ie szerszy niż w przeszłości) wymiar ochrony danych osobowych

•    konieczność zapewnienia ochrony przed niepożądanymi treściami

•    nieuprawnione wykorzystywanie urządzeń przez osoby trzecie

• zasady dostępu do zasobów

Na koniec warto dodać bezpieczeństwo fizyczne zarówno urządzenia, jak i osoby używającej lub przenoszącej to urządzenie!

Zajmijmy się kilkoma aspektami bezpieczeństwa, mając świadomość, iż temat ten jest godny szerszego i dogłębnego potraktowania.

Podstawowe zabezpieczenie urządzenia.

Każde urządzenie podłączone do sieci Internet musi być wyposażone w oprogramowanie chroniące przed niepowołanym dostępem. Podstawowymi zabezpieczeniami są zapora sieciowa (firewall), program antyszpiegowski oraz oprogramowanie antywirusowe. Absolutnie koniecznym jest by oprogramowanie wykorzystywane na danym urządzeniu było zawsze aktualne, a producent gwarantował tworzenie poprawek bezpieczeństwa dla tego oprogramowania na następne lata eksploatacji. Dla celów edukacji niezbędne jest, by wszystkie działania przy podstawowej ochronie działy się automatycznie (raz ustawione działają bez konieczności każdorazowej interwencji użytkownika), zaś komunikacja z użytkownikiem odbywała się w języku polskim!

Trzeba koniecznie pamiętać, że nie ma bezpiecznych systemów operacyjnych czy bezpiecznych przeglądarek.Trzeba wiedzieć, że smartfony i urządzenia wykorzystujące systemy operacyjne ze smartfonów (tablety!) są w chwili obecnej jednymi z najsłabiej chronionych i najchętniej atakowanych urządzeń.

13


WYMAGANIA DOTYCZĄCE BUDOWY INFRASTRUKTURY TECHNICZNEJ W PILOTAŻU „CYFROWA SZKOŁA"



Wyszukiwarka

Podobne podstrony:
Krok 2. Kolejna informacja to tytuł strony pojawiający się na pasku tytułu przeglądarki: <title&g
na boisku Józio wybiera się z kolegami na boisko, by pograć w koszykówkę. Na podstawie informacji z
Demontaż bezpieczeństwa państwa Wszystko wskazuje na to, że jesteśmy świadkami ostatniej fazy demont
W ostatnich latach przy wsparciu finansowym Senatu RP, rożne fundacje wspierające Polaków na wschodz
NAUKI HUMANISTYCZNE I SPOŁECZNE NA RZECZ BEZPIECZEŃSTWA ma decydujący wpływ na rozwój przedsiębiorst
NAUKI HUMANISTYCZNE I SPOŁECZNE NA RZECZ BEZPIECZEŃSTWA Określenie potrzeb szkoleniowych na poziomie

więcej podobnych podstron