SZYFROWANIE DANYCH
Bezpieczeństwo i ochona danych komputerowych
sobota, 15 września 2012
OPROGRAMOWANIE ANTYWIRUSOWE
![](http://images2.wikia.nocookie.net/__cb20080508175842/nonsensopedia/images/0/0f/Wirus.gif)
Programy antywirusowe często są wyposażone w dwa niezależnie
pracujące moduły (uwaga: różni producenci stosują różne nazewnictwo):
- skaner – bada pliki na żądanie lub co jakiś czas; służy do przeszukiwania zawartości dysku
- monitor – bada pliki ciągle w sposób automatyczny; służy do kontroli bieżących operacji komputera
Program antywirusowy powinien również mieć możliwość aktualizacji
definicji nowo odkrytych wirusów, najlepiej na bieżąco,
przez pobranie ich z Internetu, ponieważ dla niektórych
systemów operacyjnych codziennie pojawia się około trzydziestu
nowych wirusów.
WAŻNE POJĘCIA
![](http://www.e-gify.pl/gify/technologia/komputery/komputery85_(www.e-gify.pl).gif)
KEYLOGGER- to specjalny program, który funkcjonuje w systemie w neizauważalny sposób. Jego zadaniem jest przechwytywanie i gromadzenie informacji o wszystkich naciśniętych klawiszachm a następnies przesyłanie zebranych danych do osoby kontrolującej program. Mogą one zostać później wykorzystane do uzyskania dostępu do kont - w tym bankowych.
Koń trojański- TROJAN
![](http://j_uhma.republika.pl/kon.jpg)
Programy szpiegujące (ang. spyware) to programy komputerowe, których celem jest szpiegowanie działań użytkownika.
Programy te gromadzą informacje o użytkowniku i wysyłają je często bez jego wiedzy i zgody autorowi programu. Do takich informacji należeć mogą:
- adresy www stron internetowych odwiedzanych przez użytkownika
- dane osobowe
- numery kart płatniczych
- hasła
- zainteresowania użytkownika (np. na podstawie wpisywanych słów w oknie wyszukiwarki)
- adresy poczty elektronicznej
- archiwum
![](http://www.mikescomputertips.com/wp-content/uploads/eew.gif)
ROBAK KOMPUTEROWY- są podobne do wirusów komputerowych, jednak rozprzestrzeniają się poprzez sieci komputerowe(pocztę elektroniczną, komunikatory, serwisy społecznościowe).
Nieupoważnony dostęp do danych.
![]() |
Jak działa phishing |
PHISHING - w branży komputerowej, wyłudzanie poufnych informacji osobistych (np. haseł lub szczegółów karty kredytowej) przez podszywanie się pod godną zaufania osobę lub instytucję, której te informacje są pilnie potrzebne. Jest to rodzaj ataku opartego na inżynierii społecznej.
EXPLOIT - program mający na celu wykorzystanie błędów w oprogramowaniu.
![](http://www.arpegio.pl/anim/komputer/t_info0008.gif)
Konta użytkowników
KONTA UŻYTKOWNIKÓW
Do każdego z nich przypisane się prawa dostępu. Określające jakiego rodzaju operacje może wykonać użytkownik oraz do jakich danych ma dostęp.
Typy praw dostępu
- jeżeli użytkownik ma prawo x do katalogu, to może do niego "wejść"
- jeżeli użytkownik ma prawo r do katalogu, to może wyświetlić jego zawartość
- jeżeli użytkownik ma prawo w do katalogu, to może w nim tworzyć i kasować pliki/katalogi
Subskrybuj:
Posty (Atom)