Bezpieczeństwo systemów informatycznych презентация

Содержание

Слайд 2

Kontakt Dr. prof. Swietłana Kaszuba e-mail: Swietlana.kashuba@byd.pl tel. 570004779

Kontakt

Dr. prof.  Swietłana Kaszuba
e-mail:  
Swietlana.kashuba@byd.pl
tel. 570004779

Слайд 3

Plan zajęcia Bibliografia Materiał teoretyczny Zadania

Plan zajęcia
Bibliografia
Materiał teoretyczny
Zadania

Слайд 4

Bibliografia M. Łacheta, M. Molski Bezpieczeństwo i audyt systemów informatycznych.

Bibliografia

M. Łacheta,  M. Molski Bezpieczeństwo i audyt systemów informatycznych. WSG, 2009
William Stallings Lawrie

Brown Bezpieczeństwo systemów informatycznych. Zasady i praktyka. Wydanie IV. Helion, 2019
J. Stokłosa, T. Bliski, T. Pankowski, Bezpieczeństwo danych w systemach informatycznych. PWN, 2007
N. Ferguson, B. Schneier, Kryptografia w praktyce., Helion, 2014
D. R. Ahmad, Hack Proofing Your Network, Syngress Publ. 2001.
W. R. Cheswick. Firewalle i bezpieczeństwo w sieci. Helion, 2003
Zalecenia National Institute of Standards and Technology (NIST), Computer Security Resource Center (CSRC), 1996, http://csrc.nist.gov/publications/nistpubs/800-14/800-14.pdf
Raport techniczny ISO/IEC 13335TR (PN-I 13335-1- Wytyczne do zarządzania bezpieczeństwem systemów informatycznych: terminologia, związki między pojęciami, podstawowe modele), 2001
Слайд 5

Bezpieczeństwo Co to jest bezpieczeństwo? Def.: System informatyczny jest bezpieczny,

Bezpieczeństwo Co to jest bezpieczeństwo?

Def.: System informatyczny jest bezpieczny, jeśli jego

użytkownik może na nim polegać, a zainstalowane oprogramowanie działa zgodnie ze swoją specyfikacją.
Simson Garfinkel, Gene Spafford
Practical Unix and Internet Security
Możemy mówić, że system jest bezpieczny, jeśli np. zawsze można od niego oczekiwać, że wprowadzone dziś na stałe dane będą w nim jeszcze za tydzień, nie ulegną zniekształceniu i nie zostaną odczytane przez nikogo nieuprawnionego – ufamy, że system będzie przechowywał i chronił dane.
Слайд 6

Celem działań z zakresu bezpieczeństwa informatycznego jest ochrona informacji, a

Celem działań z zakresu bezpieczeństwa informatycznego jest ochrona informacji, a nie

komputerów!

Dlaczego chronimy informację?
1. Ponieważ jest towarem (może mieć znaczenie strategiczne)
2. Jest podstawowym elementem procesów biznesowych
3. Ze względu na obowiązujące wymagania prawne

Слайд 7

Jakie są elementy bezpieczeństwa? Do elementów bezpieceństwa możemy zaliczyć: Zasoby Zagrożenia Podatność Ryzyko Następstwa Zabezpieczenia *

Jakie są elementy bezpieczeństwa?

Do elementów bezpieceństwa możemy zaliczyć:
Zasoby
Zagrożenia
Podatność
Ryzyko
Następstwa
Zabezpieczenia

*

Слайд 8

Zasoby Skuteczne zarządzanie zasobami jest niezbędne do osiągnięcia celów biznesowych

Zasoby

Skuteczne zarządzanie zasobami jest niezbędne do osiągnięcia celów biznesowych organizacji. Sasoby

instytucji są tworzone przez
Zasoby informatyczne (dokumenty, bazy danych, wiedzy)
Zasoby fizyczne (sprzęt komputerowy, budynki, urządzenia komunikacyjne)
Oprogramowanie
Pracowników,
Zdolność świadczenia usług lub produkowania
Dobra niematerialne (reputacja firmy, wizerunek)
Wymagania w zakresie bezpieczeństwa określonych zasobów kształtuje ich podatność na konkretne zagrożenia oraz wartość, jaką one mają dla organizacji
Слайд 9

Zagrożenia Zagrożenie jest potencjalną przyczyną wystąpienia niekorzystnego zjawiska, które może

Zagrożenia

Zagrożenie jest potencjalną przyczyną wystąpienia niekorzystnego zjawiska, które może spowodować szkody

dla systemu lub organizacji
Zagrożenia można ogólnie podzielić na:
Ludzkie (związane z działalnością człowieka)
- celowe - podsłuch, włamanie do systemu, kradzież, złośliwy kod
- przypadkowe - omyłkowe skasowanie pliku, skanowanie pliku, nieprawidłowe użycie
Środowiskowe – pożar, powódź , trzęsienie ziemi

*

Слайд 10

Zagrożenia Poza tym zagrożenie może mieć pochodzenie wewnętrzne (sabotaż pracowników)

Zagrożenia

Poza tym zagrożenie może mieć pochodzenie wewnętrzne (sabotaż pracowników) lub zewnętrzne

(szpiegostwo przemysłowe)
Do atrybutów zagrożeń możemy zaliczyć:
Źródło pochodzenia
Motywacje
Częstotliwość pojawiania się
Dotkliwość

*

Слайд 11

Podatność Podatność konkretnego zasobu lub systemu to łatwość z jaką

Podatność
Podatność konkretnego zasobu lub systemu to łatwość z jaką można naruszać

bezpieczeństwo tego zasobu lub systemu
Analiza podatności polega na badaniu słabości które mogą być wykorzystane przez zidentyfikowane zagrożenia. W trakcie badania należy uwzględnić środowisko i istniejące zabezpieczenia

*

Слайд 12

Ryzyko Ryzyko możliwość że konkretne zagrożenie wykorzysta konkretną podatność systemu

Ryzyko
Ryzyko możliwość że konkretne zagrożenie wykorzysta konkretną podatność systemu przetwarzania danych


Ryzyko zwykle oceniają jako iloczyn częstości zdarzenia przez miarę strat spowodowanym tym zdarzeniem.

*

Слайд 13

Następstwa Następstwa to rezultat niepożądanego incydentu * Zabezpieczenia Celem zabezpieczenia

Następstwa

Następstwa to rezultat niepożądanego incydentu

*

Zabezpieczenia

Celem zabezpieczenia jest ochrona przed zagrożeniami, ograniczanie

podatności, minimalizowanie następstw, wykrywanie błędów oraz wsparcie w trakcie ewentualnego odtwarzania systemu
Слайд 14

Określenie zagrożenia –przed czym się bronimy? 1. Włamywacz odczytuje poufne

Określenie zagrożenia –przed czym się bronimy?

1. Włamywacz odczytuje poufne dane
2. Włamywacz

zmienia dane
3. Włamywacz usuwa dane
4. Odmowa usługi
5. Włamywacz przeprowadza inne ataki z wykorzystaniem zaatakowanego komputera
Слайд 15

Przykladowe zabezpieczenie Oprogramowanie antywirusowe Podpisy cyfrowe Szyfrowanie Sieciowe zapory ogniowe

Przykladowe zabezpieczenie

Oprogramowanie antywirusowe
Podpisy cyfrowe
Szyfrowanie
Sieciowe zapory ogniowe (firewall)
Kopie zapasowe
Zasilane rezerwowe
Narzędzia monitoringu

i analizy sieci
Mechanizmy kontroli dostępu

*

Слайд 16

Kim są wrogowie? 1. Krakerzy i hakerzy 2. Rozczarowani pracownicy

Kim są wrogowie?

1. Krakerzy i hakerzy
2. Rozczarowani pracownicy
3. Rozczarowani byli pracownicy
4.

Konkurencja
5. Szpiedzy
6. Przestępcy
7. Ekstremiści oraz terroryści
Слайд 17

Atrybuty informacji związane z jej bezpieczeństwem 1. Poufność–opisuje stopień ochrony

Atrybuty informacji związane z jej bezpieczeństwem

1. Poufność–opisuje stopień ochrony jakiej ma

ona podlegać. Stopień ten jest określany przez osoby lub organizacje dostarczające i otrzymujące informację.
2. Integralność–oznacza, że dane i informacje są poprawne, nienaruszone i nie zostały poddane manipulacji.
3. Dostępność–właściwość systemu informatycznego oznaczająca dostępność danych, procesów lub aplikacji zgodnie z wymaganiami użytkownika
4. Niezaprzeczalność - zabezpieczenie przed możliwością zaprzeczenia autorstwa dokumentu lub zrealizowania konkretnego działania.
Слайд 18

Badania w zakresie bezpieczeństwa systemów informatycznych Badania przeprowadzona przez FBI

 Badania w zakresie bezpieczeństwa systemów informatycznych

Badania przeprowadzona przez FBI i CSI

(Computer Security Institute) polegały na analizie bezpieczeństwa systemów sieciowych 428 organizacji w USA. Wyniki są następujące:
41% badanych potwierdziło włamanie do ich sieci lub użycie zasobów sieci przez niepowołane osoby;
37% stanowiły instytucje medyczne, a 21% instytucje finansowe;
50% ataków to szpiegostwo gospodarcze (wykradanie informacji biznesowych od konkurencji);
50% badanych nie miało opracowanej Polityki Bezpieczeństwa ochrony informacji ( z pozostałych 50% posiadających zasady ochrony informacji, aż połowa nie stosowała się do nich);
20% badanych nie wiedziało czy zostały zaatakowane czy też nie!

*

Слайд 19

Badania w zakresie bezpieczeństwa systemów informatycznych Inne badania przeprowadzone przez

 Badania w zakresie bezpieczeństwa systemów informatycznych

Inne badania przeprowadzone przez firmę Ernst&Young w USA

i Kanadzie dały następujące wyniki:
54% badanych firm poniosło straty w wyniku włamań;
78% firm odnotowało straty z powodu wirusów komputerowych;
42% firm odnotowało niszczące ataki z zewnątrz (destabilizacja systemu jest gorsza w skutkach niż samo włamanie do niego);
25% firm straciło w wyniku włamań ponad 250 tys. dolarów, a 15% ponad 1 mln dolarów.
Badania takie są okresowo powtarzane, ale ich wyniki nie ulegają zasadniczym zmianom.

*

Слайд 20

Normy i zalecenia zarządzania bezpieczeństwem ISO/IEC Technical Report 13335 GMIST-Guidelines

Normy i zalecenia zarządzania bezpieczeństwem

ISO/IEC Technical Report 13335 GMIST-Guidelines for the

management of IT Security (PN-I-13335)
„Wytyczne do zarządzania bezpieczeństwem systemów informatycznych”
TR 13335-1 terminologia i modele
TR 13335-2 metodyka planowania i prowadzenia analizy ryzyka,
specyfikacja wymagań stanowisk pracy związanych z bezpieczeństwem
systemów informatycznych
TR 13335-3 techniki zarządzania bezpieczeństwem
– zarządzanie ochroną informacji
– zarządzanie konfiguracją systemów IT
– zarządzanie zmianami
TR 13335-4 metodyka doboru zabezpieczeń
WD 13335-5 zabezpieczanie połączeń z sieciami zewnętrznymi
(http://www.iso.org/iso/en/ISOOnline.frontpage).
Слайд 21

Normy i zalecenia zarządzania bezpieczeństwem Inne normy w Polsce PN-ISO/IEC

Normy i zalecenia zarządzania bezpieczeństwem

Inne normy w Polsce
PN-ISO/IEC 17799:2003 (British

Standard 7799 z 1995 r.)
”Technika informatyczna. Praktyczne zasady zarządzania bezpieczeństwem informacji”
PN-I-07799-2:2005 (British Standard 7799-2 z 2002 r.)
”Systemy zarządzania bezpieczeństwem informacji. Część 2: Specyfikacja i wytyczne stosowania”
ISO Guide 73:2002 ”Zarządzanie ryzykiem”
Ustawa o ochronie danych osobowych z 29-08-1997 (z poprawkami )
Ustawa o ochronie informacji niejawnych z 22-01-1999 (z poprawkami )
Rozporządzenie MSWiA z 29-04-2004 w sprawie warunków technicznych i organizacyjnych ... przetwarzania danych osobowych
Слайд 22

Zagrożenia-wewnętrzne Przeciętnie około ¾ wszystkich incydentów związanych z naruszeniem zasad

Zagrożenia-wewnętrzne

Przeciętnie około ¾ wszystkich incydentów związanych z naruszeniem zasad bezpieczeństwa kojarzonych

jest z pracownikami danej firmy
Przeciętnie około 80% inwestycji związanych z bezpieczeństwem w przedsiębiorstwach dotyczą ochrony przed atakami z zewnątrz.
Ataki wewnętrzne (główne przyczyny):
-Kradzież danych
-Szpiegostwo
-Sabotaż
-Zła wola
Слайд 23

Zagrożenia-wewnętrzne Najczęstsze efekty działań: -usuwanie wartościowych danych przedsiębiorstwa -publikowanie lub

Zagrożenia-wewnętrzne

Najczęstsze efekty działań:
-usuwanie wartościowych danych przedsiębiorstwa
-publikowanie lub rozpowszechnianie danych poufnych
-zmiana

uprawnień, haseł, itd..
-obraźliwe maile
Anatomia ataku wewnętrznego:
Kradzież kopii zapasowych (oprogramowania systemowego, sprzętu)
atak na sieć lub system
Слайд 24

Zagrożenia zewnętrzne Atak zewnętrzny –atak zainicjowany ze stacji pracującej poza

Zagrożenia zewnętrzne

Atak zewnętrzny –atak zainicjowany ze stacji pracującej poza zaporą firewall.
Anatomia

ataku zewnętrznego:
Pozyskiwanie informacji o konfiguracji środowiska, sieci (próby komunikacji z SNMP-Simple Network Management Protocol  w celu uzyskania informacji o routerach i zaporach)
Gromadzenie danych (adresy IP, adresy MAC, informacje o trasach)
Zbieranie informacji o pracujących w sieci systemach (np,: nmap (freeware)
Naruszenie pierwszego pojedynczego systemu w sieci wewnętrznej (np..: uruchomienie na jednej ze stacji sieciowej oprogramowania typu backdoor.
Слайд 25

Script kiddies –osoby korzystające z gotowych narzędzi. White hat haсkers

Script kiddies –osoby korzystające z gotowych narzędzi.
White hat haсkers –osoby wyszukujące

luk w zabezpieczeniach systemów (możliwa współpraca z producentami oprogramowania)
Black hat haсkers –osoby wykorzystujące swoją wiedzę do łamania systemów bezpieczeństwa

Zagrożenia zewnętrzne

Слайд 26

Bezpieczeństwo wewnętrzne i zewnętrzne Środki ochrony systemu: 1. Statyczne 2.

Bezpieczeństwo wewnętrzne i zewnętrzne

Środki ochrony systemu:
1. Statyczne
2. Dynamiczne
Ad. 1 Instalacja i

sposób zabezpieczenia systemu wraz z opracowaniem dokumentacji
Ad. 2 Gromadzenie aktualnych informacji o lukach w zabezpieczeniach oraz wprowadzanie niezbędnych korekt w konfiguracji
Слайд 27

Zagrożenia internetowe -Wirusy -Robaki -Trojany -Spam -Dialery -Spyware -Adware Ataki

Zagrożenia internetowe

-Wirusy
-Robaki
-Trojany
-Spam
-Dialery
-Spyware
-Adware
Ataki DOS i DDOS-
-Luki w zabezpieczeniach
- Ransomware

-Wykradanie tożsamości
-Pharming
-Phishing
-Skrypty ActiveX i

HTTP
-Szkodliwa zawartość WWW
-Exploity
-Backdoors
Слайд 28

Złośliwe oprogramowanie Termin złośliwe oprogramowanie, obejmuje wirusy, robaki i konie

Złośliwe oprogramowanie

Termin złośliwe oprogramowanie, obejmuje wirusy, robaki i konie trojańskie, których

celem jest dokonanie działań złośliwych na systemach komputerowych.
-Koń trojański (zwany również kodem trojańskim lub trojanem)Program który na pierwszy rzut oka wygląda na użyteczny bądź nieszkodliwy, posiada jednak ukryty kod zaprojektowany tak, aby wykorzystać luki w zabezpieczeniach systemu bądź uszkodzić go. Trojany są najczęściej dostarczane za pośrednictwem poczty elektronicznej i podszywają się pod jakiś znany program. Uszkadzają system poprzez wykonanie załączonego, ukrytego programu.
Слайд 29

-Robak używa do replikacji własnych mechanizmów, przez co jest w

-Robak używa do replikacji własnych mechanizmów, przez co jest w stanie

w sposób całkowicie niezależny rozprzestrzeniać się w sieci. Efektem działania robaków jest np. zużywanie zasobów systemowych zainfekowanych komputerów, co może przerodzić się w atak typu „odmowa obsługi” (ang. Denial of Service, DoS). Niektóre robaki są w stanie samoczynnie się uruchamiać i rozprzestrzeniać; są również takie, które wymagają bezpośredniego uruchomienia kodu przez użytkownika. Poza replikacją robaki mogą również podejmować inne działania.
-Wirus wykorzystuje kod stworzony do samoreplikacji. Wirusy rozprzestrzeniają się poprzez dołączanie swojego kodu do programu-nosiciela. Mogą uszkodzić sprzęt, oprogramowanie oraz dane. W przypadku uruchomienia nosiciela, uruchamiany jest również kod wirusa, który infekuje następnie nowe programy; czasami również podejmuje dodatkowe działania.

Złośliwe oprogramowanie

Слайд 30

Złośliwe oprogramowanie Celem Adware (oprogramowania reklamującego) jest wyświetlanie banerów reklamowych

Złośliwe oprogramowanie

Celem Adware (oprogramowania reklamującego) jest wyświetlanie banerów reklamowych (najczęściej banerów graficznych) i

dzięki temu przekierowywanie wyników wyszukiwania na strony reklam itd.
Dialery program, który umożliwia użytkownikowi modemu połączenie z wybranym numerem dostępowym. Dialery najczęściej utożsamia się ze złośliwymi programami, które niedoświadczony użytkownik komputera instaluje, odwiedzając pozornie bezpłatny serwis internetowy (najczęściej o tematyce erotycznej). Programy te, często bez wiedzy użytkownika, rozłączają standardowe połączenie internetowe i łączą z drogim numerem 0700, co otwiera dostęp do płatnej zawartości serwisu WWW. Dialery są poważnym zagrożeniem, ponieważ minuta połączenia kosztuje kilka złotych .... Więcej na: http://it-pomoc.pl/komputer/dialer
Слайд 31

Złośliwe oprogramowanie –diagram identyfikacji oprogramowania malware

Złośliwe oprogramowanie –diagram identyfikacji oprogramowania malware

Слайд 32

Sniffer „Sniffer (ang. wąchacz) jest to program komputerowy, którego zadaniem

Sniffer

„Sniffer (ang. wąchacz) jest to program komputerowy, którego zadaniem jest przechwytywanie

i ewentualne analizowanie danych przepływających w sieci. Wspólną cechą wielu takich analizatorów jest przełączenie karty sieciowej w tryb promiscous (ang. promiscuous mode – tryb nasłuchiwania, tryb mieszany), w którym urządzenie odbiera wszystkie ramki z sieci, także te nie adresowane bezpośrednio do niego; sniffery mogą jednak być uruchamiane także na ruterze, lub na komputerze będącym jedną ze stron komunikacji sieciowej -i w tych przypadkach, tryb promiscuous nie jest konieczny.”
(http://pl.wikipedia.org)
Слайд 33

Skanery-przykłady: Najczęściej używanymi programami tego typu są: • windump •

Skanery-przykłady:

Najczęściej używanymi programami tego typu są:
• windump
• nessus
• tcpdump
• niffit

ettercap
• dsniff
• ethereal
• snort (pełni także funkcję sieciowego systemu wykrywania intruzów)
Слайд 34

Program antywirusowy Program antywirusowy (antywirus) –program komputerowy, którego celem jest

Program antywirusowy

Program antywirusowy (antywirus) –program komputerowy, którego celem jest wykrywanie, zwalczanie i

usuwanie wirusów komputerowuch. Współcześnie najczęściej jest to pakiet programów chroniących komputer przed różnego typu zagrożeniami.
Programy antywirusowe często są wyposażone w dwa niezależnie pracujące moduły (uwaga: różni producenci stosują różne nazewnictwo):
skaner – bada pliki na żądanie lub co jakiś czas; służy do przeszukiwania zawartości dysku
monitor – bada pliki ciągle w sposób automatyczny; służy do kontroli bieżących operacji komputera
Program antywirusowy powinien również mieć możliwość aktualizacji definicji nowo odkrytych wirusów, najlepiej na bieżąco, przez pobranie ich z Internetu, ponieważ dla niektórych systemów operacyjnych codziennie pojawia się około trzydziestu nowych wirusów.
Слайд 35

Najbardziej znane oprogramowanie antywirusowe Norton Antivirus Anti-Virus Personal Pro F-Secure

Najbardziej znane oprogramowanie antywirusowe
Norton Antivirus
Anti-Virus Personal Pro
F-Secure Anti-Virus
Mks Vir
Sophos Anti-Virus
NOD 32
Avast

Free Antivirus
Avg antivirus (free)
Avira Free Antivirus
Kaspersky Anti-Virus
Слайд 36

Metody przeciwdziałania zagrożeniom i klasyfikacja metod ochrony Ogólne zasady bezpieczeństwa

 Metody przeciwdziałania zagrożeniom i klasyfikacja metod ochrony

Ogólne zasady bezpieczeństwa
Skuteczność zabezpieczeń zależy

od ludzi. Żaden system bezpieczeństwa nie obroni systemu informatycznego, jeżeli człowiek zawiedzie zaufanie.
Nie ma bezwzględnej miary bezpieczeństwa. Poziom bezpieczeństwa można mierzyć tylko w odniesieniu do precyzyjnie określonych w tym zakresie wymagań stawianych systemowi.
Nie istnieje żaden algorytm, który dla dowolnego systemu ochrony mógłby określić, czy dana konfiguracja jest bezpieczna.
System bezpieczeństwa musi być systemem spójnym, tzn. muszą być stosowane łącznie różne metody ochrony, inaczej system bezpieczeństwa będzie posiadał luki.

*

Слайд 37

Metody przeciwdziałania zagrożeniom i klasyfikacja metod ochrony Programowo-sprzętowe metody ochrony

 Metody przeciwdziałania zagrożeniom i klasyfikacja metod ochrony

Programowo-sprzętowe metody ochrony
stosowanie określonych procedur

wytwarzania oprogramowania i sprzętu,
stosowanie odpowiedniego oprogramowania systemowego i dodatkowego,
stosowanie odpowiednich konfiguracji sprzętowych (UPS, nadmiarowość konfiguracji),
stosowanie mechanizmów składowania,
szyfrowanie informacji.
Metody ochrony fizycznej
kontrola dostępu do obiektów i pomieszczeń,
zabezpieczenie przeciw włamaniom,
systemy przeciwpożarowe.

*

Слайд 38

Metody przeciwdziałania zagrożeniom i klasyfikacja metod ochrony Organizacyjne metody ochrony

Metody przeciwdziałania zagrożeniom i klasyfikacja metod ochrony

Organizacyjne metody ochrony
regulaminy dla osób

korzystających z systemów informatycznych,
polityka bezpieczeństwa,
polityka zakupu sprzętu i oprogramowania.
Kadrowe metody ochrony
sprawdzanie pracowników dopuszczonych do danych o szczególnym znaczeniu,
przestrzeganie odpowiednich procedur zwalniania i zatrudniania pracowników,
motywowanie pracowników,
szkolenia.

*

Слайд 39

Metody przeciwdziałania zagrożeniom i klasyfikacja metod ochrony Zasady ustalania zakresu

Metody przeciwdziałania zagrożeniom i klasyfikacja metod ochrony

Zasady ustalania zakresu obowiązków
zasada wiedzy

koniecznej - prawa muszą wynikać z obowiązków (nic więcej),
zasada minimalnego środowiska pracy - prawo dostępu tylko do pomieszczeń związanych z obowiązkami,
zasada dwóch osób - funkcje, które mogą być wykorzystane do złamania zabezpieczeń, należy podzielić a ich wykonanie przydzielić różnym osobom,
zasada rotacji obowiązków - szczególnie odpowiedzialne funkcje powinny podlegać rotacji.

*

Слайд 40

Pytania System informatyczny jest bezpieczny, jeśli.... Co jest celem działań

Pytania

System informatyczny jest bezpieczny, jeśli....
Co jest celem działań z zakresu bezpieczeństwa

informatycznego?
Dlaczego chronimy informację?
Przed czym się bronimy?
Kim są wrogowie?
Atrybuty informacji związane z jej bezpieczeństwem.........
Zagrożenia-wewnętrzne to są.......
Zagrożenia zewnętrzne to są........
Termin złośliwe oprogramowanie, obejmuje........
Program antywirusowy (antywirus) –program komputerowy, którego celem jest................................
Najbardziej znane oprogramowanie antywirusowe........
Слайд 41

Zadania Podać przykłady naruszenia poufności i spójności informacji. Podać przykłady

Zadania

Podać przykłady naruszenia poufności i spójności informacji.
Podać przykłady naruszenia dostępności wybranych

usług.
Korzystając ze źródeł internetowych, podaj przykłady najgroźniejsze atak wirusów komputerowych

*

Имя файла: Bezpieczeństwo-systemów-informatycznych.pptx
Количество просмотров: 21
Количество скачиваний: 0