Przeglądanie według Temat "system security"
Aktualnie wyświetlane 1 - 3 z 3
- Wyniki na stronie
- Opcje sortowania
Pozycja Automatyzacja procesu archiwizacji przyrostowej danych z wykorzystaniem Git(Wydawnictwo Uniwersytetu Rzeszowskiego, 2015) Wołoszyn, JacekWykonywanie przyrostowych kopii zapasowych jest zdecydowanie bardziej efektywne od tworzenia archiwizacji całościowej danych. W przypadku dużych zbiorów różnice w czasie procesu wykonywania kopii i objętości pliku tworzonego materiału widać natychmiast, ponieważ kopiowane są tyko pliki, w których nastąpiły zmiany, co znacznie zmniejsza ilość miejsca potrzebnego na przechowywanie kolejnych kopii. W artykule tym pokazano przykład wykorzystania systemu do wykonywania kopii zapasowej z kontrolą wersji backupu, która pozwala w przypadku częstych zmian treści w plikach szybko odnaleźć i przywrócić właściwą wersję. Połączenie tego rozwiązania z Cronem umożliwia całkowitą automatyzację procesu.Pozycja Bezpieczeństwo systemu informatycznego jako proces(Wydawnictwo Uniwersytetu Rzeszowskiego, 2015) Wołoszyn, JacekNiniejszy artykuł stanowi krótkie wprowadzenie w zagadnienia bezpieczeństwa danych w systemach komputerowych. Zagadnienia te stanowią ważny element polityki bezpieczeństwa. Zwrócono szczególną uwagę na aspekt bezpieczeństwa do informacji elektronicznej jako procesu.Pozycja Wyznaczanie rozkładu geograficznego potencjalnego zagrożenia w oparciu o zebrane zablokowane adresy IP z pliku hosts.deny(Wydawnictwo Uniwersytetu Rzeszowskiego, 2016) Wołoszyn, JacekRozwiązania serwerowe oparte na systemach linuxowych pozwalają zablokować zdalny dostęp do swoich zasobów poprzez wpisanie adresu IP do pliku /etc/hosts.deny. Jest to skuteczna metoda pozwalająca na blokadę szczególnie uciążliwych klientów, których zamiary są bliżej nieokreślone. W tym artykule przedstawiono przykład zamiany pozyskanych adresów IP na powiązane z nimi położenie geograficzne, celem uzyskania rozkładu geograficznego potencjalnego zagrożenia.