Wróć do informacji o e-podręczniku Wydrukuj Pobierz materiał do PDF Pobierz materiał do EPUB Pobierz materiał do MOBI Zaloguj się, aby dodać do ulubionych Zaloguj się, aby skopiować i edytować materiał Zaloguj się, aby udostępnić materiał Zaloguj się, aby dodać całą stronę do teczki
RPt1hvszFOqXI
Zdjęcie przedstawia białą pajęczynę na czarnym tle.

Szanse i zagrożenia związane z rozwojem informatyki i technologii – rozpraszanie danych

Źródło: Nicolas Picard, dostępny w internecie: unsplash.com, domena publiczna.

Podłączanie do internetu kolejnych serwerów przynosi oczywiste korzyści, wynikające choćby z możliwości gromadzenia oraz przesyłania danych bądź świadczenia rozmaitych usług. Rozwój sieci wiąże się jednak także z zagrożeniami i sprawia, że na firmach – będących operatorami serwerów – spoczywa wielka odpowiedzialność.

Każde włamanie na serwer lub przerwanie jego działania może pociągnąć za sobą konsekwencje prawne oraz finansowe. Słabo zabezpieczone serwery i sieci komputerowe stały się celem cyberataków. Hakerzy wykradając dane albo zakłócając pracę przesiębiorstw, czerpią z tego wymierne zyski.

W jaki sposób przeciwdziałać atakom hakerskim? Jakimi technikami posługują się cyberprzestępcy? Czy rozproszona baza danych pozwala zminimalizować skutki włamania lub zakłócenia pracy serwerów? Na takie właśnie pytania odpowiemy w e‑materiale.

Więcej informacji na temat poruszanych zagadnień znajdziesz w e‑materiałach:

Twoje cele
  • Określisz, jak działa rozproszona baza danych oraz jak jej wykorzystanie może zapobiec atakom hakerskim.

  • Przeanalizujesz, czym charakteryzują się najczęstsze typy cyberataków.

  • Przesledzisz sposoby obrony przed cyberatakami.