loading

Poradnik użytkownika systemu

Podstawowe zadania.

Pracownik

1

 / poziom
  • 1) Zaloguj się do komputera przy pomocy klucza fizycznego jaki otrzymałeś
  • 2) Połącz się poprzez kanał VPN z siecią w której znajduje się prywatna chmura danych
  • 3) Teraz możesz przeglądać katalogi znajdujące się w prywatnej chmurze danych. Jeśli po raz pierwszy chcesz się dostać do zasobu upewnij się, że masz odpowiednie uprawnienia i podłącz zasób sieciowy do swojego komputera.

Manager

star_border

2

 /poziom
  • 1) Opracuj i stale aktualizuj macierz uprawnień do zasobów swoich pracowników
  • 2) Przy pomocy centralnego systemu Ticket History zgłaszaj administratorowi systemu konieczne zmiany w uprawnieniach
  • 3) Jeśli chcesz dodać nowego pracownika do systemu administrator będzie musiał nadać mu zarówno właściwe uprawnienia do zasobów jakie mu będą przysługiwać jak również zaprogramować prywatny klucz sprzętowy oraz udostępnić kanał VPN

Administrator

3

 /poziom
  • 1) Aktualizacja uprawnień w systemie dysków RAID
  • 2) Nadawanie uprawnień do kanałów VPN
  • 3) Programowanie i aktualizacja haseł autoryzacyjnych w kluczach sprzętowych

Frequently Asked Questions

Z jakimi pytaniami mamy zazwyczaj do czynienia? Sprawdź od razu odpowiedzi na nie.

services 3d
  • Co właściwie zagraża moim danym?

    expand_more

    Najczęściej występujące ryzyka przy systemach informatycznych to: Włamanie do komputera; Uszkodzenie dysku i Przypadkowe nadpisanie lub usunięcie pliku. Każdy z tych elementów wymaga odmiennego zabezpieczenia: silnych i często zmienianych haseł oraz kopii zapasowej danych na zewnętrznym dysku lub chmurze.

  • Czy muszę zimeniać hasło tak często?

    expand_more

    Każdy system informatyczny ma jakieś wrażliwe na atak miejsca. Administratorzy działają dwutorowo: zabezpieczają system informatyczny i przygotowują plan postępowania na wypadek gdyby te zabezpieczenia zawiodły. Jeśli ostatecznie dojdzie do włamania do systemu włamywacz po pewnym czasie będzie w stanie odtworzyć hasła jakich używali użytkownicy systemu. Jeśli jednak są one cyklicznie zmieniane wówczas nawet w przypadku odkodowania haseł (co jest bardzo czasochłonne) będą one już nieaktualne. Dodatkowo częste zmienianie haseł uniemożliwia stosowanie "ulubionych" haseł w kilku systemach.

  • Dlaczego hasła muszą być tak skomplikowane?

    expand_more

    Hasła są zapisywane w systemach informatycznych w formie zakodowanej. W przypadku włamania do systemu ich odkodowanie jest tym bardziej utrudnione im są one bardziej skomplikowane. W przypadku wymuszania na użytkownikach stosowania skomplikowanych haseł przejęcie danych przez włamywacza staje się mniej ryzykowne bowiem kluczowe dane jakimi są hasła stają się praktycznie niemożliwe do odkodowania.

  • Co to jest VPN?

    expand_more

    W systemach informatyczych komputery w ramach sieci prywatnej LAN ma zazwyczają większe uprawnienia niż w sieci publicznej. Jeśli jednak musimy pracować poza lokalną siecią (np. z powodu pracy zdalnej) wówczas tracilibyśmy dostęp do zasobów niezbędnych do wykonywania swojej pracy. Z pomocą przychodzą nam tunele VPN. One poprzez sieć publiczną (Internet) budują prywatny i szyfrowany tunel do siebi lokalnej przedsiębiorstwa.

  • Co to jest RAID?

    expand_more

    Zapis danych na dysku zawsze niesie ze sobą ryzyko, że dysk może ulec uszkodzeniu w wyniku np. awarii. RAID to rozwiązanie dla użytkownika niedostrzegalne a polegające na zapisie danych na kilku dyskach jednocześnie. Dzięki czemu uszkodzenie jednego z nich pozwala na odtworzenie dancyh z zapisanych plików różnicowych na pozostałych dyskach. Wystarczy wóczas wymienić uszkodzony dysk na pusty i sprawny a system RAID odtwarza na nowo wszystkie dane.