Systemy bezpieczeństwa maszyn

by Randa Pawel

Kurs bezpieczeństwa systemów komputerowych – ZSZiP w Krościenku nad Dunajcem

30.11.2017 roku w naszej Szkole w ramach projektu pn. „Rozwój Kompetencji Zawodowych w branży turystyczno – gastronomicznej w powiecie nowotarskim” miało miejsce zakończenie pierwszej edycji kursu pod nazwą „Bezpieczeństwo systemów komputerowych”

Dzięki temu nauczyliśmy się jak ochronić swój komputer przed złośliwym oprogramowaniem, nieuprawnionym dostępem do systemu operacyjnego, atakiem w sieci lokalnej oraz w jaki sposób zabezpieczać swoje dane na dyskach lokalnych oraz przenośnych.

Pozyskaliśmy wiedzę, która da nam możliwość dalszego rozwoju w dziedzinie informatycznej.

Wraz z rozwojem coraz to nowszej technologii informatycznej wzrasta narażenie na ataki tzw. „crackerów” a mając już wiedzę i umiejętności obrony, możemy w pewnym stopniu zapobiec takim działaniom.

Nauczyliśmy się również wielu przydatnych rozwiązań w dziedzinie zabezpieczeń systemów komputerowych oraz poznaliśmy programy, które potrafimy wykorzystać w naszej przyszłej pracy. Dowiedzieliśmy się, jak poprawnie stworzyć, skonfigurować, wykonać okablowanie i zabezpieczyć własną sieć komputerową.

Klaudia Łyszczarz Martyna Knurowska

Bezpieczeństwo systemów komputerowych

Odpowiedzialność karna za przestępstwa komputerowe 1. Włamywanie się do komputera Co grozi za włamanie się do cudzego komputera, np. serwera szkolnego? Nieuprawnione wejście do systemu komputerowego jest

CYBERPRZEMOC CO TO JEST CYBERPRZEMOC? REGULACJE PRAWNE INNE NIEBEZPIECZEŃSTWA ZWIĄZANE Z KORZYSTANIEM Z INTERNETU CO TO JEST CYBERPRZEMOC? Przemoc z użyciem technologii informacyjnych i komunikacyjnych

11 Fragmenty kodeksu karnego Art Kto, nie będąc do tego uprawnionym, niszczy, uszkadza, usuwa lub zmienia zapis istotnej informacji albo w inny sposób udaremnia lub znacznie utrudnia osobie uprawnionej zapoznanie się z nią, podlega grzywnie, karze ograniczenia wolności albo pozbawienia wolności do lat Jeżeli czyn określony w 1 dotyczy zapisu na komputerowym nośniku informacji, sprawca podlega karze pozbawienia wolności do lat Kto, dopuszczając się czynu określonego w 1 lub 2, wyrządza znaczną szkodę majątkową, podlega karze pozbawienia wolności od 3 miesięcy do lat Ściganie przestępstwa określonego w 1 3 następuje na wniosek pokrzywdzonego.

10 Fragmenty kodeksu karnego Art Kto bez uprawnienia uzyskuje informację dla niego nie przeznaczoną, otwierając zamknięte pismo, podłączając się do przewodu służącego do przekazywania informacji lub przełamując elektroniczne, magnetyczne albo inne szczególne jej zabezpieczenie, podlega grzywnie, karze ograniczenia wolności albo pozbawienia wolności do lat Tej samej karze podlega, kto w celu uzyskania informacji, do której nie jest uprawniony, zakłada lub posługuje się urządzeniem podsłuchowym, wizualnym albo innym urządzeniem specjalnym. 3. Tej samej karze podlega, kto informację uzyskaną w sposób określony w 1 lub 2 ujawnia innej osobie. 4. Ściganie przestępstwa określonego w 1 3 następuje na wniosek pokrzywdzonego.

I agree.

To make this website work, we log user data and share it with processors. To use this website, you must agree to our Privacy Policy , including cookie policy.

Systemy bezpieczeństwa maszyn

Systemy bezpieczeństwa maszyn stanowią część systemu sterowania maszyny, których zadaniem jest zapobieganie sytuacjom zagrożenia. Mogą to być również osobne systemy dedykowane lub zintegrowane ze standardowym systemem sterowania. Głównym zadaniem systemu jest odpowiadanie za wykonywanie funkcji bezpieczeństwa w celu zapewnienia

lub utrzymania bezpiecznej kontroli nad sprzętem w obliczu zagrożenia. Niezadziałanie funkcji bezpieczeństwa może skutkować natychmiastowym wystąpieniem zagrożenia zdrowia lub życia dla użytkowników maszyn.

Złożoność Systemów bezpieczeństwa może być różna, począwszy od prostych, takich jak wyłączniki blokujące osłon

i wyłączniki stopu awaryjnego, połączone szeregowo z cewkami styczników mocy, a kończąc na złożonych systemach zawierających zaawansowane urządzenia, komunikujące się przez oprogramowanie i sprzęt komputerowy.

Przykłady zastosowań:

Leave a Comment