Przejdź do treści
Wczytuję...
17wrz

Bazy danych - ewolucja, systemy zarządzania, wyzwania

Bazy danych - ewolucja, systemy zarządzania, wyzwania

Bazy danych - ewolucja, systemy zarządzania, wyzwania

Przyrost zasobów informacji posiada dziś zawrotne tempo. Bez odpowiednich systemów zarządzania dane byłyby bezużyteczne, w najlepszym razie korzystanie z nich byłoby niezwykle trudne. Bazy danych tworzą zatem ustrukturyzowane systemy informacji, wzajemnie ze sobą powiązanych w celu umożliwienia sprawnego korzystania z gromadzonych zbiorów.

11wrz

Metadane a kwestie bezpieczeństwa

Metadane a kwestie bezpieczeństwa

Metadane a kwestie bezpieczeństwa

Metadane - informacje opisujące i charakteryzujące dane obiekty lub całe zasoby informacji, stanowiące rodzaj standaryzowanych informacji, których zadaniem jest identyfikacja i zarządzanie określonymi zasobami informacji. Metadane mają nieść pomoc organizacyjną podczas procesów strukturalizowania i opisów cyfrowych zasobów. W praktyce mogą jednak stanowić źródło potencjalnego zagrożenia dla nieświadomego pozostawiania śladów swojej aktywności użytkownika, zagrożenia wynikającego ze strony różnych podmiotów mogących mieć dostęp do treści metadanych.

07wrz

Co się dzieje z usuniętym z dysku plikiem

Co się dzieje z usuniętym z dysku plikiem

Co się dzieje z usuniętym z dysku plikiem

Usunięcie pliku przy użyciu zwykłej komendy systemowej przenosi go do kosza. To, iż możemy go stamtąd “wyjąć” i przywrócić w miejscu skąd został usunięty sugeruje, iż jego obecność w koszu nie likwiduje go fizycznie. Jakie są zatem losy usuniętego pliku? Czym jest kosz, i jak odzyskać skasowane pliki, a jak pozbyć się definitywnie usuwanych informacji?

31sie

Kryptoanaliza - podstawowe metody ataków

Kryptoanaliza - podstawowe metody ataków

Kryptoanaliza - podstawowe metody ataków

Kryptoanaliza jest nauką prowadzącą swe badania na polu przełamywania szyfrów. Odczytanie tekstu jawnego, bądź klucza na podstawie szyfrogramu albo ustalenie klucza w oparciu o wiadomość jawną i zaszyfrowaną jest sytuacją określaną mianem przełamania szyfru. Działania takie mają szczególne znaczenie w kontekście bezpieczeństwa danych w sieci, a badania kryptoanalityczne spełniają m.in. zadanie weryfikacji stopnia zaufania względem stosowanych zabezpieczeń.

24sie

Bezpieczne usuwanie danych z firmowych nośników

Bezpieczne usuwanie danych z firmowych nośników

Bezpieczne usuwanie danych z firmowych nośników

Okresowa modernizacja sprzętu firmowego niesie ze sobą konieczność jego odpowiedniego przygotowania przed sprzedażą lub oddaniem do utylizacji. Dane gromadzone na różnego rodzaju nośnikach wycofywanych z eksploatacji powinny zostać w odpowiedni sposób usunięte, tak by nie istniała możliwość ich nieautoryzowanego odzysku. W przeciwnym przypadku podmiot gospodarczy naraża się na konsekwencje cywilnoprawne i kary finansowe wynikające z obowiązujących przepisów RODO (o utracie reputacji, czy skazie na wizerunku nie wspominając).

11sie

Łamanie funkcji skrótu - rodzaje ataków

Łamanie funkcji skrótu - rodzaje ataków

Łamanie funkcji skrótu - rodzaje ataków

Każdy algorytm szyfrujący musi zostać w sposób wyczerpujący przetestowany na okoliczność jego ewentualnego złamania, zanim uczynią to cyberprzestępcy. Dopóki nie istnieje możliwość odtworzenia przekazu jawnego bądź klucza na podstawie tekstu zaszyfrowanego albo odtworzenia klucza na podstawie przekazu jawnego i zaszyfrowanego, dopóty algorytm jest bezpieczny i może być wykorzystywany.

04sie

Kryptograficzne funkcje skrótu - kwestia zapewnienia integralności danych

Kryptograficzne funkcje skrótu - kwestia zapewnienia integralności danych

Kryptograficzne funkcje skrótu - kwestia zapewnienia integralności danych

Metodą zapewniającą integralność danych (więcej na temat integralności danych można przeczytać tutaj), która nierozerwalnie związana jest z problemami bezpieczeństwa przetwarzanych informacji, jest zastosowanie kryptograficznych funkcji skrótu, zwanych także haszami kryptograficznymi. Ich zadaniem pozostaje zapewnienie nienaruszalności przekazu, zapobieganie skutkom przemyślanego ataku, bądź przypadkowego błędu.

31lip

Podpis cyfrowy - idea, funkcje, zastosowania

Podpis cyfrowy - idea, funkcje, zastosowania

Podpis cyfrowy - idea, funkcje, zastosowania

W dobie powszechnego funkcjonowania w obiegu dokumentów w formie elektronicznej koniecznością stało się sygnowanie przekazywanych informacji w celu potwierdzenia ich autentyczności. Pojawiła się potrzeba podpisu weryfikującego wiarygodność wiadomości czy dokumenty cyfrowego. Istnieją dwa terminy określające tego rodzaju podpis: elektroniczny i cyfrowy.

Subskrybuj Artykuły