poniedziałek, 29 października 2012

L.Bezpieczństwo informacji - ochrona zasobów w komputerze

1. Kopia bezpieczeństwa (ang. backup copy) — w informatyce dane, które mają służyć do odtworzenia oryginalnych danych w przypadku ich utraty lub uszkodzenia. Proces wykonywania kopii bezpieczeństwa, w odniesieniu do kopii długotrwałych, jest nazywany archiwizacją.

Tworzy się kopie chronionych danych na zewnętrznych nośnikach, np. płytach CD/DVD lub zewnętrznych dyskach twardych.
Istnieją również specjalistyczne systemy, pozwalające na zdalne wykonywanie kopii bezpieczeństwa, np. przez sieć lokalną lub Internet (kopia bezpieczeństwa online); chronione w ten sposób dane umieszczane są na dyskach serwerów w odległych centrach archiwizacji. Taka technika pozwala skutecznie chronić dane przed większością zdarzeń losowych takich jak: kradzieże sprzętu, pożary, powodzie, reinstalacja.

2. Program antywirusowy (antywirus) – program komputerowy, którego celem jest wykrywanie, zwalczanie i usuwanie wirusów komputerowych. Współcześnie najczęściej jest to pakiet programów chroniących komputer przed różnego typu zagrożeniami.
Programy antywirusowe często są wyposażone w dwa niezależnie pracujące moduły (uwaga: różni producenci stosują różne nazewnictwo):
  • skaner – bada pliki na żądanie lub co jakiś czas; służy do przeszukiwania zawartości dysku
  • monitor – bada pliki ciągle w sposób automatyczny; służy do kontroli bieżących operacji komputera
Program antywirusowy powinien również mieć możliwość aktualizacji definicji nowo odkrytych wirusów, najlepiej na bieżąco, przez pobranie ich z Internetu, ponieważ dla niektórych systemów operacyjnych codziennie pojawia się około trzydziestu nowych wirusów.
Przykładowe programy anty wirusowe: Panda, Avast, Kaspersky
  
Zapora sieciowa (ang. firewall – ściana przeciwogniowa) – jeden ze sposobów zabezpieczania sieci i systemów przed intruzami.
Termin ten może odnosić się zarówno do dedykowanego sprzętu komputerowego wraz ze specjalnym oprogramowaniem, jak i do samego oprogramowania blokującego niepowołany dostęp do komputera, na którego straży stoi. Pełni rolę połączenia ochrony sprzętowej i programowej sieci wewnętrznej LAN przed dostępem z zewnątrz tzn. sieci publicznych, Internetu, chroni też przed nieuprawnionym wypływem danych z sieci lokalnej na zewnątrz. Często jest to komputer wyposażony w system operacyjny (np. Linux, BSD) z odpowiednim oprogramowaniem. Do jego podstawowych zadań należy filtrowanie połączeń wchodzących i wychodzących oraz tym samym odmawianie żądań dostępu uznanych za niebezpieczne.
 Przykładowe firewalle:

niedziela, 21 października 2012

L7 Udostąpnianie zasobów w sieci komputerowej

Pracując w sieci komputerowej możesz udostępnić zasoby swojego komputera tak aby inni użytkownicy komputera mogli korzystać z twoich dokumentów i sprzętu. Jeżeli inni użytkownicy sieci też udostępnili swoje zasoby Ty możesz z nich korzystać.
Jeżeli nie pracujesz w sieci lokalnej a pracujesz na swoim komputerze w domu i korzystasz z Internetu nie udostępniaj swoich zasobów (piraci czuwają).

Udostępnianie zasobów dyskowych

Jeżeli chcesz udostępnić do pracy w sieci folder zawierający dokumenty kliknij prawym przyciskiem w nazwę folderu i wybierz opcję Udostępnianie
Następnie wybierz opcję Udostępnij ten folder, wpisz nazwę jaka ma się ukazać w sieci dla tego folderu, kliknij przycisk Uprawnienia i wskaż (wybierz) użytkowników, którzy będą mogli korzystać z tego zasobu. Możesz określić jakie prawa będą mieli użytkownicy (Wszyscy należy rozumieć dosłownie - w Windows 98 wszyscy to Cały świat). W podobny sposób możesz udostępnić całe dyski i również napędy CD.

Udostępnianie drukarki

W celu udostępnienia drukarki klikamy Start/Ustawienia/Drukarki i faksy, następnie klikakamy prawym przyciskiem myszki w drukarkę, którą chcemy udostępnić i podajemy nazwę udostępnienia.

L5/6 Porządkowanie informacji zgromadzonych w komputerze

1) Odpowiednie grupowanie plików w folderach i podfolderach ułatwia szybkie odnajdywanie właściwych dokumentów. Potrzebne pliki i foldery można kopiować i wklejać w inne miejsca (np. na pendrive), a te już niepotrzebne usuwać.
Aby wykonać operację kopiowania, wycinania, wklejania lub usuwania należy wskazać wybrany plik lub folder i wywołać menu podręczne wciskając prawy przycisk myszy, a następnie wybrać operację którą chcesz wykonać.
  • Kopiuj (Ctrl+C) – pozwala wykonać kopię pliku lub folderu i przechować je w innym miejscu (np. w innym folderze lub na pendrive).
  • Wytnij (Ctrl+X) – pozwala usunąć plik lub folder i przenieść je w inne miejsce.
  • Wklej (Ctrl+V) – pozwala umieścić kopiowany lub wycinany plik, folder w nowym, docelowym miejscu.
  • Usuń (Delete) – pozwala usunąć plik lub folder (zostanie on przeniesiony do folderu Kosz).


2) Inną metodą przeniesienia pliku lub folderu jest jego przeciągnięcie z jednego okna do drugiego. W tym celu należy zaznaczyć wybrany plik, folder i przytrzymując cały czas lewy przycisk myszy przesunąć go w wybrane miejsce (do innego okna). Kiedy już jesteśmy w nowym miejscu po prostu puszczamy przycisk myszy.
Jeżeli chcemy cofnąć nasze przeciąganie wystarczy użyć kombinacji klawiszy Ctrl+Z, aby powrócić do poprzedniej wersji.
Reakcje: 

niedziela, 14 października 2012

L Zasady funkcjonowania sieci komputerowej

Co to jest sieć komputerowa?

Sieć komputerowa (ang. network) jest to grupa komputerów połączonych ze sobą w celu wymiany danych, współdzielenia różnych zasobów, np:
  1. współużytkowanie programów i plików,
  2. korzystania ze wspólnych urządzeń (drukarek, skanerów, modemu)
  3. korzystania ze wspólnego oprogramowania,
  4. korzystania z centralnej bazy danych,
  5. przesyłania informacji między komputerami (komunikaty, listy, pliki).

Zasady tworzenia silnych haseł.

1. Hasła to klucze, które umożliwiają dostęp do osobistych informacji przechowywanych w komputerze i na kontach online (także bakowych) – dlatego stworzenie silnego hasła i zagwarantowanie dobrej ochrony danych jest bardzo ważne.
2. Co decyduje o sile hasła?
  • hasło powinno wydawać się ciągiem przypadkowych znaków
  • hasło powinno być długie - powinny mieć co najmniej 8 znaków; ideałem jest 14 znaków lub więcej
  • używaj liter, cyfr i symboli - im większa różnorodność znaków, tym hasło jest trudniejsze do odgadnięcia
  • nie używaj swojego imienia i nazwiska oraz nazw własnych
  • nie używaj informacji z wiązanych z własną osobą, takich jak numer pesel, numer prawa jazdy, itp.
  • unikaj stosowania wyrazów ze słownika dowolnego języka
  • unikaj sekwencji lub powtórzeń znaków, np. "12345678", "7777777", "abcdefg" lub wpisywanie liter, które sąsiadują ze sobą na klawiaturze "qwertyuiop"
3. Przykładowy sposób utworzenia silnego hasła:
Hasła mogą być tworzone poprzez wybranie zdania, które będzie je reprezentowało, a następnie wypisanie po kolei pierwszych liter z jego słów. Oczywiście najlepiej jeśli hasło będzie posiadało cyfrę lub liczbę.
Na przykład: "Tomek jedzie na rowerze dwa koła się obracają", czego wynikiem jest hasło Tjnr2kso
4. Skorzystaj z Narzędzia do sprawdzania haseł, aby sprawdzić swoje nowe hasło. Narzędzie to w miarę wpisywania hasła określa jego siłę, nie rejestrując żadnych informacji. Dostępne jest pod adresem www: http://www.microsoft.com/poland/protect/yourself/password/checker.mspx
5. Zasady chronienia hasła:
  • Nie ujawniaj ich osobom trzecim. Ukryj hasła przed znajomymi lub członkami rodziny (dotyczy to zwłaszcza dzieci), którzy mogliby przekazać je osobom mniej godnym zaufania.
  • Chroń zapisane hasła. Starannie wybieraj miejsce przechowywania danych zapisanych na papierze lub zarejestrowanych na innych nośnikach.
  • Nigdy nie podawaj hasła w wiadomości e-mail lub w odpowiedzi na żądanie przesłane pocztą e-mail. Dotyczy to także żądań przesyłanych przez zaufane firmy i osoby. Podczas przesyłania wiadomość e-mail może zostać przechwycona, a żądanie informacji może nie pochodzić od podanego nadawcy.
  • Regularnie zmieniaj hasła. Hasła zawierające mniej niż 8 znaków powinny być uważane za bezpieczne tylko przez około jednego tygodnia, podczas gdy hasła złożone z co najmniej 14 znaków (i utworzone zgodnie z nakreślonymi wcześniej pozostałymi zasadami) mogą służyć przez kilka lat.
  • Nie wpisuj haseł, gdy korzystasz z komputerów, nad którymi nie masz kontroli. Komputery w np. kafejkach internetowych są niewystarczająco bezpieczne. Nie należy używać tych komputerów do czytania poczty e-mail, sprawdzania stanu konta bankowego, ani logowania do żadnych innych kont, które wymagają podania nazwy użytkownika i hasła.