Loading
Note di Apprendimento
Study Reminders
Support
Text Version

Problemi di gestione e Problemi di sicurezza

Set your study reminders

We will email you at these times to remind you to study.
  • Monday

    -

    7am

    +

    Tuesday

    -

    7am

    +

    Wednesday

    -

    7am

    +

    Thursday

    -

    7am

    +

    Friday

    -

    7am

    +

    Saturday

    -

    7am

    +

    Sunday

    -

    7am

    +

Problemi di gestione e questioni di sicurezza
Molti di voi alla fine saranno responsabili dei sistemi nelle vostre aree funzionali di business. Quali sono le questioni che affronterà in questo ruolo?

1. Backup

È estremamente importante avere un backup per i sistemi, compresa la memorizzazione dei dati fuori sito. Quando i terroristi hanno bombardato il World Trade Centre nel 1992, le aziende con i dati di backup hanno rapidamente istituito sistemi in altre parti della costa orientale e sono tornati in attività. Le aziende senza rinforzi hanno avuto un tempo molto più difficile recuperando da questo disastro.

2. Sicurezza

I personal computer hanno creato una serie di problemi di sicurezza perché sono così accessibili. Come manager, si dovrà decidere quanta sicurezza è necessaria per salvaguardare i dati e i sistemi per i quali siete responsabili.

3 Mantenere il bilancio

Gli utenti dell'appetito hanno per la tecnologia sembra insaziabile. Eppure, l'organizzazione non può permettersi di comprare tutti gli utenti della tecnologia che vogliono, almeno non in un anno. Come si potrà esercitare il controllo di bilancio e fissare le priorità per l'acquisizione di hardware e software, e di sviluppo di nuovi sistemi?

4 Gestione progetto

Come già accennato in precedenza, i progetti IT perdono spesso il controllo. Se si ha la responsabilità ultima di un progetto di sviluppo, sarà necessario essere certi che il progetto sia sotto controllo. Prendere in considerazione l'utilizzo di un sistema di gestione del progetto per tracciare e monitorare i progressi in modo che non ci saranno sorprese sgradevoli al posto di un sistema finito.
5 Controllo su Dati

L'accuratezza dei dati utilizzati nelle decisioni di prendere decisioni è sempre un importante esame di gestione. Con lo sviluppo di basi di dati più distribuite, l'accuratezza e la coerenza tra le diverse copie degli stessi dati diventeranno un problema di controllo critico.
Problemi di sicurezza: Virus, Worms e Altre Creature
La proliferazione dei personal computer e lo sviluppo delle reti di comunicazione hanno dato origine a una categoria di programmi che possono essere chiamati solo malevoli. Può essere difficile controllare e proteggere contro questi programmi.
Fare clic sulle scatole arancioni per leggere di più su ogni virus.
Programmi malevoli
Needs Programma host
Indipendente
Bomba logica
Un programma con una bomba logica " esplode " quando qualche evento lo innesca. Questa esplosione di solito distrugge i file del computer dell'host. La bomba logica entra nel computer attraverso un cavallo di Troia o da un virus. Le bombe logie sono lo strumento preferito per i dipendenti scontenti che vogliono tornare ai loro datori di lavoro. Le bombe logoriche possono anche essere usate per il riscatto. La persona che piantina la bomba rivelerà la sua posizione se l'organizzazione incontrerà le sue richieste.
Cavallo di Troia
Un cavallo di Troia è nascosto in un utile pezzo di codice. Una volta che questo pezzo di codice nascosto si trova all'interno del computer di un utente, diventa attivo in qualche modo e esegue atti malvagi o sovverte il sistema. Un'applicazione di cavallo di Troia sovverte la sicurezza in un computer in modo che un utente non autorizzato possa accedere a esso.
Virus
Batteri
Alcune persone considerano i batteri un virus, ma i batteri non richiedono un programma ospite per infettare un sistema. Un programma di batterium si replica da solo. acquisisce il maggior numero di computer possibile e nel farlo, rallenta il sistema host. Il programma batteriologico può anche provare a riempire lo spazio su disco.
Worm
Un verme viaggia attraverso una rete da un computer ad un altro. Se il computer contenente un worm è su una rete, il worm ricerca altri computer connessi. Trovare una vittima, il worm stabilisce un link di comunicazione e si scarica sul nuovo computer. Anche se il worm potrebbe non causare danni da eccesso, può sovraccaricare rapidamente una rete. L'unico rimedio conosciuto è quello di chiudere la rete, espungere i vermi e riavviare la rete.
Tipi di Virus
Collocare i diversi virus nell'area di prova per leggere uno studio di caso su ciascuno. Per ripulire, sostituire il virus.
AREA TEST - Cauzione!
I Batteri di Natale
I batteri di Natale sono entrati in una rete universitaria chiamata Bitnet qualche anno fa. Ha mostrato un albero di Natale sulla macchina infettata e ha utilizzato il sistema di distribuzione della posta per inviare una copia di se stessa a tutti gli utenti attualmente connessi alla rete. Il programma bacterium crebbe geometricamente e rapidamente rallentò la rete a una ricerca per indicizzazione. Ancora una volta, la soluzione è stata quella di chiudere la rete e di trovare e di eliminare ogni copia del programma.
La Morris Worm
La Morris Worm è uno dei più noti virus informatici da essere mai rilasciato. Nel 1998, uno studente universitario di nome Robert Morris ha scritto e rilasciato un virus worm che si stima abbia infettato oltre il dieci per cento di tutti i computer su internet (si calcola che internet sia composto da circa 60.000 computer. Morris è stata la prima persona ad essere condannata in base a nuove leggi che governano l'informazione e Internet. Morris è ora professore associato al MIT, che è dove ha originariamente rilasciato il verme!