Bezpieczeństwo IT

Przegląd kluczowych koncepcji, technik i narzędzi służących ochronie systemów komputerowych przed zagrożeniami.

Podstawy bezpieczeństwa

Security Shield

CIA Triad

  • Confidentiality: poufność danych.
  • Integrity: integralność – brak nieautoryzowanych zmian.
  • Availability: dostępność usług dla uprawnionych użytkowników.

Uwierzytelnianie i autoryzacja

Login Security

Najlepsze praktyki

  • Uwierzytelnianie dwuskładnikowe (2FA):** zwiększa bezpieczeństwo konta.
  • Polityka haseł:** długie, unikalne hasła + menedżery haseł.
  • OAuth / OpenID Connect: delegacja dostępu w aplikacjach webowych.

Szyfrowanie danych

Encryption

Kluczowe mechanizmy

  • Transport Layer Security (TLS):** zabezpiecza połączenia HTTPS.
  • AES‑256: standard szyfrowania symetrycznego dla plików i dysków.
  • PGP/GPG: podpisy cyfrowe i zaszyfrowane wiadomości e‑mail.

Zabezpieczenia sieciowe

Firewall

Kluczowe narzędzia

  • Firewalle (hardware / software):** kontrola ruchu sieciowego.
  • IDS/IPS (Snort, Suricata):** wykrywanie i blokowanie ataków w czasie rzeczywistym.
  • WAF (Web Application Firewall):** ochrona aplikacji webowych przed OWASP Top 10.

Monitorowanie & Incident Response

Monitoring

Kluczowe elementy

  • SIEM (Splunk, ELK):** agregacja logów i analizy incydentów.
  • Endpoint Detection & Response (EDR):** monitorowanie urządzeń końcowych.
  • Playbooki incident response: gotowe procedury na wypadek naruszenia bezpieczeństwa.
© 2025 Techniki Komputerowe – Wszystkie prawa zastrzeżone.