5698910581

5698910581



domyśle: konkurent) mógł uzyskać przewagę. Wynika z tego, że zawsze istnieje szansa, że atakujący jest osobą dobrze przygotowaną do wrogich działań, a nawet jeśli tak nie jest - może być bardzo zdeterminowany i mieć silną motywację, a jednocześnie - zdobyć najpierw wszystkie niezbędne informacje o atakowanej sieci.

We wczesnej fazie istnienia Internetu, zagrożenie z jego strony wobec sieci firmowej było dość nikłe, przede wszystkim dlatego, że obecność typowego komputera w Internecie była ograniczona czasowo. Wynikało to z tego, że najczęstszą formą przyłączenia do Internetu był dostęp przez linię telefoniczną. Takie połączenie, realizowane przez modem, zestawiano tylko na moment niezbędny dla odbioru lub wysłania danych (np. poczty), po czym je zakańczano. Czas ten był zwykle zbyt krótki na to, aby np. próbować odgadnąć hasło metodą pełnego przeglądu10, albo aby w ogóle zlokalizować jakiś komputer i rozpocząć względem niego działania agresywne.

Dziś jednak sytuacja uległa diametralnej zmianie. Po pierwsze, wiele sieci jest przyłączonych do Internetu na stałe. Wydłuża to praktycznie w nieskończoność czas, jaki ma do dyspozycji potencjalny włamywacz. Oprócz tego zwiększyła się wielokrotnie liczba komputerów, użytkowników Internetu, oraz ilość dość przystępnych narzędzi, którymi mogą się oni posługiwać w celu poszukiwania potencjalnych ofiar. Należy też zauważyć, że „ofiara" nie musi być też ostatecznym celem ataku: zdarza się bowiem, że napastnik stara się jedynie przejąć kontrolę nad jej komputerem tylko po to, aby wykorzystać go następnie jako środek do zaatakowania kogoś zupełnie innego:

„Być może szanse zrealizowania tego szczególnego scenariusza dla większości z nas są niewielkie. Ale, czy to się nie może zdarzyć? Okazuje się, że może. Technika ataków przeprowadzanych za pośrednictwem wielu hostów jest powszechna i wielokrotnie się sprawdzała. To samo dotyczy całych zakresów IP, (...)

10 Metoda polega na systematycznym próbowaniu uzyskania dostępu, poprzez podawanie kolejno wszystkich możliwych kombinacji liter i znaków. Istnieje też metoda słownikowa, czyli podawanie systemowi haseł pobieranych z pewnego zbioru, tzw. słownika, który zawiera słowa „typowe", często stosowane przez użytkowników jako hasła. Obie metody są względnie czasochłonne.

10



Wyszukiwarka

Podobne podstrony:
Interpretacja metafory wynika z tego, że nie jest elementem bezinteresownym, zawsze czemuś służy. W
IMG091 91 b) - 10 Ic + 100 » O A ■ 100 - 400 ■ - 300 brak pierwiastków rzeczywistych równania. Wynik
PROJEKT POWOŁANIA REPOZYTORIUM 465 zytorium. Wynika z tego, że zarządzanie nim należy powierzyć osob
P1170385 70 UTOPIA IRZYKOWSKIEGO biciem obecnej rzeczywistości, w takim razie nie wynika z tego, że
IMGX04 (3) 5 odróżniać elektron od pozostałych elektronów. Wynika z tego, że na każdym I orbitalu a
IMGP14 (3) średników. Wynika z tego, że klienci są niedoinformowani i nie wiedzą, te   &nb
IMG?74 i ,pełnienia przestępstwa zarzucanego Markowi Falcncie wynika z tego, że nie możemy udziału w
page0236 236 zbierał". Wynika z tego, że robotnik dobry musi mieć zawsze prawo do włożenia swoj
44 Marian Gorynia dowej wynika z tego, że handel międzynarodowy i inwestycje międzynarodowe odbywają
Konieczność segmentacji wynika z tego ze: ■ nie wszyscy nabywcy są tacy sami; ■ z grupy nabywców
1N momencie końcowym kurs walutowy wynosił 1 euro = 3,9 zł. Wynika z tego, że względna zmiana kursu
Przy porównaniu budowy obu rodzajów reklam można zauważyć duże podobieństwo wynikające z tego, że

więcej podobnych podstron