profil

Podstawowe czynności użytkownika systemu operacyjnego i bezpieczeństwo danych w komputerze.

poleca 85% 888 głosów

Treść
Grafika
Filmy
Komentarze

Backup Darmowy program tworzący kopię bezpieczeństwa. Jego największą zaletą jest prostota obsługi i nieskończona ilość planowanych zadań archiwizacji. Prosty, ale bardzo przydatny program do archiwizowania ustawień i wiadomości

Kontrola antywirusowa W połowie lat osiemdziesiątych ubiegłego stulecia, Pakistańczycy - Basit i Amjad Alvi z Lahore odkryli, że ludzie bezprawnie kopiowali ich oprogramowanie. Zareagowali na ten fakt napisaniem pierwszego wirusa komputerowego, czyli programu, który mógł wprowadzać swoją kopię i informację o prawie autorskim na każdych kopiach dyskietek wykonanych przez klientów. W taki właśnie sposób zrodziła się potrzeba przeciwdziałania wirusom. Naszym klientom, chcielibyśmy przybliżyć problem rozpowszechniania się wirusów oraz sposoby ochrony przed nimi.
na zaporach sieciowych. Trend Micro koncentruje się na
ochronie ruchu sieciowego.
Firewall Zapora sieciowa (ang. firewall – zapora przeciwogniowa, ew. ściana ogniowa) - jeden ze sposobów zabezpieczania sieci/komputera/serwera przed intruzami. Termin określający sprzęt komputerowy wraz ze specjalnym oprogramowaniem bądź samo oprogramowanie blokujące niepowołany dostęp do sieci komputerowej, komputera, serwera itp. na której straży stoi. Zapory sieciowe są zwykle stawiane na styku dwóch sieci komputerowych, np. Internetu i sieci lokalnej (LAN) (wtedy zapora pracuje często dodatkowo jako router), oraz na ważnych serwerach (ich ochrona). Na zaporze można zdefiniować specjalna strefę DMZ, która izoluje od wewnętrznej sieci serwery udostępniające usługi na zewnątrz.
Defragmentacja przyśpiesza dostęp do danych i zapobiega degradacji wydajności systemu. Na ogół trudno jest rozstrzygnąć, czy przyczyną zmniejszającej się wydajności jest spowolnienie sieci czy kiepska wydajność systemu dyskowego. Po usunięciu dysków z tego równania - drogą defragmentacji - rozwiązanie problemu staje się dużo łatwiejsze. Można spotkać się z argumentem, że w przypadku stosowania buforowanego dostępu do plików defragmentacja nie jest istotnym problemem, ponieważ bufor pozwala ominąć problem bezpośredniego dostępu do dysku w przypadku często używanych plików. Dostęp do pamięci operacyjnej jest co najmniej sto razy szybszy niż dostęp do dysku, buforowanie może więc w znaczącym stopniu zredukować transfer danych pomiędzy pamięcią operacyjną a systemem dyskowym oraz złagodzić (lub być może wyeliminować) niekorzystne skutki fragmentacji plików. Jednak dokładne badania pokazują, że nawet w przypadku buforowania usunięcie defragmentacji polepsza wydajność transmisji dyskowych.

Analiza rejestru Jest potężną aplikacją osadzaną w wewnętrznym środowisku sieciowym na poziomie serwera FTP. Program ten bada i pokazuje, “kto-co-kiedy-gdzie-ile\" co robił użytkownik w sieci korporacyjnej, analizuje logi sieci internetowej oraz serwera FTP a następnie generuje raporty zbierające wszystkie niezbędne informacje. Raporty te generowane są również w formie tabel lub kolorowych efektownych wykresów, dzięki którym w łatwy i szybki sposób można poddać analizie cały ruch internetowy oraz intranetowy.
Automatyczne skanowanie sieciowe systemu operacyjnego Faza audytu konfiguracji systemów operacyjnych obejmuje zagadnienie automatycznego skanowania sieciowego systemu operacyjnego, oraz należą do tego także: analiza zmian w domyślnej konfiguracji systemu (przeprowadzony hardening oraz optymalizacja) oraz jej wpływu na działanie systemu, analiza konfiguracji użytkowników systemów operacyjnych oraz ich uprawnień w tym systemie działających pod kontrolą ActiveDirectory (m. in. kontrola dostępu do systemu), ręczna analiza konfiguracji systemów operacyjnych, analiza konfiguracji udostępnianych usług, audyt procesu administracyjnego, audyt działania systemu antywirusowego, analiza działania w sytuacjach kryzysowych (awaria łącza, awaria sprzętu, awaria sprzętu podtrzymującego zasilanie).
Zarządzanie hasłami Samodzielne zarządzanie własnymi hasłami w celu zabezpieczenia danych.
Kontrola dostępu interaktywnego Działanie systemu oparte jest o wspołprace sieci kontrolerów wraz z czytnikami kart dostępu. Zarządzanie systemem KD jest doknoywane poprzez program instalowany na serwerze KD, dzieki czemu administrator zyskuje możliwość:
• podzielenia systetmu na strefy i podstrefy
• programowanie harmonogramów czasowych
• ustalenia do 10 stref czyli obsługę do 320 drzwi
• identyfikacji za pomocą kart zblizeniowych lub PIN kodów
• dopuszczenia do systemu do 1000 użytkowników
• monitorowania zdarzeń na ekranie komputera lub w sieci LAN
• interaktywnego sterowania systemem
Zdalne zarządzanie Systemy operacyjne Windows Server 2003 oferują narzędzia do zarządzania serwerami z lokalizacji zdalnej. Zwiększają one możliwości użytkownika, ponieważ umożliwiają wykonywanie pracy w taki sposób, jak gdyby siedziało się fizycznie przy dowolnym komputerze w organizacji. Do narzędzi tych należą przystawka Pulpity zdalne, Użytkownicy i komputery usługi Active Directory, Interfejs sieci Web dla administracji zdalnej i Pakiet narzędzi administracyjnych systemu Windows Server 2003. Poznawszy korzyści i wymagania bezpieczeństwa każdego z tych narzędzi, można wybrać narzędzie najbardziej odpowiednie do zadań zdalnego administrowania i zarządzania. Chcąc na przykład zdalnie zarządzać grupą serwerów, a nie jednym serwerem, najlepiej wybrać usługę Active Directory. Każdy serwer, który ma być zarządzany zdalnie, musi mieć włączone zdalne administrowanie.
Logowanie się to wchodzenie/włączanie się do danej sieci lub programu z wykorzystaniem identyfikatora (loginu) i hasła dostępu. Chodzi tu np. o możliwość łączenia się z dowolnego komputera z komputerami obsługującymi pracę sieci w celu np. sprawdzenia poczty elektronicznej.
Logowanie to zapisywanie w plikach dziennika lub bazie danych przebiegu działania programu.
Kontrola routerów obejmuje m.in.: Bezpieczne routowanie (w tym anty-spooofing, kontrola pakietów typu directed broadcast, sourcerouting, ICMP redirects, itp...), usługi dodatkowe (Finger, NTP, CDP, itp.), weryfikacja poprawności list dostępowych.

Czy tekst był przydatny? Tak Nie

Czas czytania: 4 minuty