Podsumowanie

Współczesne systemy informatyczne podlegają wielu zagrożeniom zarówno wewnętrznym jak i zewnętrznym. Konieczne stało się więc zaimplementowanie mechanizmów ochronnym, pozwalających w skuteczny sposób zabezpieczyć system i gromadzone w nim informacje przed celowym lub przypadkowych uszkodzeniem, utratą bądź kradzieżą danych. Większość systemów operacyjnych dostarcza odpowiednich mechanizmów do realizacji polityki ochrony. Polityka ta jest równie ważna jak stosowane zabezpieczenia systemów. Należy więc ściśle przestrzegać ustalonych zasad. Podstawowe reguły bezpieczeństwa dotyczą wszystkich systemów od pojedynczego domowego stanowiska aż po wielkie systemy korporacyjne. Oczywiście poziom zabezpieczeń jest w każdym wypadku inny , ale nawet w swoim domowym komputerze warto jest dbać o wykonywanie kopii zapasowych i ochronę antywirusową.

Wraz z rozwojem Internetu i usług sieciowych wzrasta również konieczność bezpiecznego przesyłania danych. Dzięki rozwojowi kryptografii i technik matematycznych możliwe jest dziś bezpieczne komunikowanie się w sieci publicznej. najpopularniejszymi metodami stosowanymi w tego rodzaju wymianie danych jest szyfrowanie wiadomości z kluczem publicznym lub prywatnym oraz wykorzystanie certyfikatów i podpisów elektronicznych.