background image

Bezpieczeństwo sieci 

komputerowych

Prezentacje 

wykonały:

Nikola Bałdyga

Anna Grudzień

Milena Puzio

background image

Plan prezentacji

Wstęp
1. Kategorie zagrożeń
2. Metody ataków na bezpieczeństwo 

sieci

3. Wybrane metody ochrony sieci
Podsumowanie
Literatura

background image

Wstęp

background image

Wstęp

Zagadnienia bezpieczeństwa sieci 
i systemów komputerowych 

Zarządzanie bezpieczeństwem 

w sieciach i systemach komputerowych 

background image

1. Kategorie zagrożeń

Do najpoważniejszych zagrożeń 

należą:

-podszywanie;
-modyfikacja;
-odmowa usługi;
- wirusy;
-złośliwe oprogramowanie;
-luki i dziury w systemie.

background image

Podszywanie

Stacja nieautoryzowana udaje inną stację 

autoryzowaną, w celu zdobycia 

niejawnych informacji.

background image

Modyfikacja

Zmiana treści danych, np. podczas 

transmisji.

background image

Odmowa usługi

Stacja nie spełnia swoich funkcji z 

powodu zniszczenia systemu lub zajęcia 

całej dostępnej pamięci oraz gdy stacja 

uniemożliwia właściwą pracę innych stacji 

przez likwidowanie komunikatów czy 

generowanie sztucznego ruchu. 

background image

Wirusy

Złośliwe programy, których kod 

wykonywalny zaszyty jest w innym 

programie użytkowym lub w inny 

sposób jest z nim powiązany.

background image

Złośliwe 

oprogramowania

- konie trojańskie,
- bomby logiczne,
- ukryte narzędzia zdalnej 

administracji – backdoors,

- programy kradnące hasła i inne 

poufne informacje – backdoors,

- programy w przyszłości mające być wirusami,
- zestawy do konstruowania wirusów i generatory 

polimorficzne.

background image

Luki i dziury w systemie

background image

2.Metody ataków na 

bezpieczeństwo sieci

background image

3.Wybrane metody ochrony 

sieci

background image

Podsumowanie

background image

Literatura

• Opracowanie pod kierownictwem dr hab. i

nż. J Janczaka,  
Technologia informacyjna w zarządzaniu, 
AON  Warszawa 2009r.

• http://www.wlipinski.ps.pl/
• http://4tidamian.blogspot.com/2013/01/m

etody-atakow-na-sieci-komputerowe.html

background image

Dziękujemy za uwagę 


Document Outline