Podłączanie do internetu kolejnych serwerów przynosi oczywiste korzyści, wynikające choćby z możliwości gromadzenia oraz przesyłania danych bądź świadczenia rozmaitych usług. Rozwój sieci wiąże się jednak także z zagrożeniami i sprawia, że na firmach – będących operatorami serwerów – spoczywa wielka odpowiedzialność.
Każde włamanie na serwer lub przerwanie jego działania może pociągnąć za sobą konsekwencje prawne oraz finansowe. Słabo zabezpieczone serwery i sieci komputerowe stały się celem cyberataków. Hakerzy wykradając dane albo zakłócając pracę przesiębiorstw, czerpią z tego wymierne zyski.
W jaki sposób przeciwdziałać atakom hakerskim? Jakimi technikami posługują się cyberprzestępcy? Czy rozproszona baza danych pozwala zminimalizować skutki włamania lub zakłócenia pracy serwerów? Na takie właśnie pytania odpowiemy w e‑materiale.
Więcej informacji na temat poruszanych zagadnień znajdziesz w e‑materiałach:
Rozwój informatykiRozwój informatyki,
Podstawy sieci komputerowychPodstawy sieci komputerowych,
Przestępczość komputerowaPrzestępczość komputerowa.
Określisz, jak działa rozproszona baza danych oraz jak jej wykorzystanie może zapobiec atakom hakerskim.
Przeanalizujesz, czym charakteryzują się najczęstsze typy cyberataków.
Przesledzisz sposoby obrony przed cyberatakami.