Bezpieczeństwo informacyjno techniczne temat 3

background image

Bezpieczeństwo sieci

komputerowych

Prezentacje

wykonały:

Nikola Bałdyga

Anna Grudzień

Milena Puzio

background image

Plan prezentacji

Wstęp
1. Kategorie zagrożeń
2. Metody ataków na bezpieczeństwo

sieci

3. Wybrane metody ochrony sieci
Podsumowanie
Literatura

background image

Wstęp

background image

Wstęp

Zagadnienia bezpieczeństwa sieci
i systemów komputerowych

Zarządzanie bezpieczeństwem

w sieciach i systemach komputerowych

background image

1. Kategorie zagrożeń

Do najpoważniejszych zagrożeń

należą:

-podszywanie;
-modyfikacja;
-odmowa usługi;
- wirusy;
-złośliwe oprogramowanie;
-luki i dziury w systemie.

background image

Podszywanie

Stacja nieautoryzowana udaje inną stację

autoryzowaną, w celu zdobycia

niejawnych informacji.

background image

Modyfikacja

Zmiana treści danych, np. podczas

transmisji.

background image

Odmowa usługi

Stacja nie spełnia swoich funkcji z

powodu zniszczenia systemu lub zajęcia

całej dostępnej pamięci oraz gdy stacja

uniemożliwia właściwą pracę innych stacji

przez likwidowanie komunikatów czy

generowanie sztucznego ruchu.

background image

Wirusy

Złośliwe programy, których kod

wykonywalny zaszyty jest w innym

programie użytkowym lub w inny

sposób jest z nim powiązany.

background image

Złośliwe

oprogramowania

- konie trojańskie,
- bomby logiczne,
- ukryte narzędzia zdalnej

administracji – backdoors,

- programy kradnące hasła i inne

poufne informacje – backdoors,

- programy w przyszłości mające być wirusami,
- zestawy do konstruowania wirusów i generatory

polimorficzne.

background image

Luki i dziury w systemie

background image

2.Metody ataków na

bezpieczeństwo sieci

background image

3.Wybrane metody ochrony

sieci

background image

Podsumowanie

background image

Literatura

• Opracowanie pod kierownictwem dr hab. i

nż. J Janczaka, 
Technologia informacyjna w zarządzaniu, 
AON  Warszawa 2009r.

• http://www.wlipinski.ps.pl/
• http://4tidamian.blogspot.com/2013/01/m

etody-atakow-na-sieci-komputerowe.html

background image

Dziękujemy za uwagę


Document Outline


Wyszukiwarka

Podobne podstrony:
Ogólne informacje na temat zasad tworzenia dokumentacji technicznej z badań doświadczalnych
Wymień rodzaje pomieszczeń i urządzeń higieniczno, BHP, Informacje, Techniczne bezpieczeństwo
informacja na temat kontroli finansowej i audytu wewnętrznego
Podstawowe informacje na temat zasad przylaczenia farm wiatrowych
Normy i standardy z zakresu bezpieczenstwa informacyjnego i teleinformatycznego
Korloy Frezowanie Informacje techniczne 2011
Informator techniczny Wonderware 010
informacje techniczne
polityka bezpieczeństwa informacji
Audyt bezpieczenstwa informacji w praktyce
Informator techniczny Wonderware 051
04 Wykorzystanie informacyjnych technik biurowych
Ogólne informacje na temat systemu tachografów cyfrowych
Produkty zwierzęce, Nauka, Informacje na temat produktów zwierzęcych
Informacje na temat strony internetowej Stwórców Skrzydeł
Informacje techniczne, Audio, Końcówki do przewodów typy
Informacja na temat realizacji zajęć praktycznych i praktyk zawodowych w zakładach opieki zdrowotnej
SPRAWOZDANIE TECHNICZNE Temat 1

więcej podobnych podstron