Typowe zagrożenia w sieci

Typowe zagrożenia w sieci

-wirusy

-pornografia albo przemoc

-Włamania do sieci/komputerów ( kurz, dym, wilgoć robactwo,, temperatura, wibracje)

-spam(edukacja, nieruchomości, usługi z reklamy,) –spaming jest karalny w niektórych krajach; poważny problem; treści mogą zawierać przemoc albo pornografię

-uzależnienie od intenetu (Kontakt z mediami (internet, telewizja, mp3 itp. Rzeczy elektorniczne)

W Korei południowej 12% 15 latków uzależnionych od internetu czy technologii

Zagrożenia w przesyłaniu informacji

Zagrożenia pasywne;

Zagrożenia aktywne:

Demencja cyfrowa – obniżenie sprawności intelektualnej (np. szybkiego uczenia się liczenia się z pamięci )

Modele przesyłanie informacji w sieci

Model OSI - w aplikacji; w sesji; w transportowa ; w.sieciowa ; w. lacza danych ; w . fizyczna

Model DoD (TSPIP)– w aplikacji (najbliższa użytkownikowi, ) ; w transportowa(odpowiada z to,ze jeżeli oglądamy 5 storn na raz to ona pilnuje, żeby nie mieszaly się te strony czyli separacji strumienindanych) ; w.sieciowa (serwery ; ogolne dojście do sieci ;);w. dostępu do siecic(karty, przewody, światłowody itp.)

Komunikacja w sieci:

IPv4 -starsza 4 liczby 8-bitów (max 255)

IPv6 – nowsza, po wyczerpaniu IPv4 ; jest to 4 liczby 32 bitowe

MAC – jest to karta sieciowa, która ma swój adres ;są to liczby kodowane szestnastkowo

Przykładowe protokoły używane w różnych warstwach sieci

Warstwa Przykładowe protokoły
Aplikacji http,ftp,smpt,ssh,pop3,
Transportowa Isp ,udp ,ssl
Sieciowa Ip, arp,icmp,ipsec
Dostępu do sieci Ethement,PPP,802.11, WIFI

SSH jest szyfrowany (bezpieczny)

TELNET (niezabezpieczone, widzimy login, hasło)

HTTPS – bezpieczny protokół

SSL jest to bezpieczne połączenie w poczcie,

Podsłuch w sieci

Znajduje się jeden komputer który zapisuje i sprawdza dokumenty, które pojawiają się w danej sieci

Phishingu

Jak się bronic? – nie odpowiadać na pytania o nasze loginy i hasła lub hasła jednorazowe, nie klikamy w podejrzane linki, nie oglądamy żadnych filmów podejrzanych, aktualizacje systemowe ,ale nie automatyczne, zabezpieczające , laczenie się z bankiem za pomocą https ,

Możliwość bezpieczeństwa dzięki certyfikatom .

Kryptografia symetryczna:

Oryginalna wiadomość za pomocą klucza szyfrowania szyfrujemy ,a potem za pomocą tego samego szyfru odszyfrowujemy

Metody szyfrowania

Kod Juliusza Cezara – z jednej strony piszemy litery alfabetu, a z drugiej strony piszemy litery przesunięte o parę miejsc

Enigma – Polacy ją rozszyfrowali i ją zdublowali

DES –

GPG – można szyfrować

Kryptografia asymetryczna- ma dwa różne klucze

Sumy kontrolne – mamy do ich liczenia programy.

Podpis cyfrowy – liczona jest suma kontrolna,a potem weryfikowany fakt, czy przez autora podpisany dokument

Jakość informacji

Zasada GIGO –,, wrzucisz śmieci – uzyskasz śmieci”

Internet –cyfrowy śmietnik :

-You-tube?

-Slideshare

-Portale(Onet, wp)

-Fora internetowe

-Prywatne strony

-Blogi


Wyszukiwarka

Podobne podstrony:
cwiczenia o zagrozeniach w sieci
Typowe zagrożenia, WAT, semestr VII, Bezpieczeństwo systemów informatycznych
Jak rozmawiać z dzieckiem o zagrożeniach w Sieci
ROOTKITY – ZAGROŻENIE Z SIECI
Wyk 4 Typowe uszkodzenia sieci lokalnej LAN
FAŁSZYWA PANDEMIA KORONAWIRUSA MA TUSZOWAĆ ZAGROŻENIA SIECI 5G(1)
zagrożenia w sieci
ZN G 8101 Sieci gazowe Strefy zagrozenia wybuchem
Analiza zagrożeń dla sieci komputerowej
Zagrozenia biologiczne w sieci woiagowej, pytania dyplomowe
klink,Sieci telekomunikacyjne,zagrożenia i ataki w sieci komputerowej
Analiza zagrożeń dla sieci komputerowej
Zagrożenia w Internecie i bezpieczeństwo w sieci
Zagrożenia i ataki w sieci komputerowej
Wirtualne sieci LAN

więcej podobnych podstron