3582316660

3582316660



BEZPIECZEŃSTWO TELEINFORMATYCZNE

Walka o fizyczne i informacyjne bezpieczeństwo będzie główną częścią ceny jaką zapłaci nasza „usieciowiona” cywilizacja

Rzeczywiste zagrożenia

przeciętny komputer zawiera 28 monitorujące, nieznane użytkownikowi programy

Oszustwo komputerow e

-    manipulacja danymi (np.: straty banków USA, tradycyjny napad - 8 000 USD, komputerowe

oszustwo - 0,5 min USD)

-    manipulacja programem („na salami” - grosze na własne konto)

Typowy atak

zdobycie hasła ■wykorzystanie dziur ■nieuprawnione działania ■instalacja „konia trojańskiego" ■podsłuchiwanie - packet sniffers ■przez „tylne drzwi" i przez e-mail

Techniki przestępstw informatycznych

Podsłuch (eavesdropping) - dane przesyłane są bez zakłóceń, ale naruszana jest ich poufność. Phishing - scamming, zdobywanie przez użytkowników sieci danych innych internautów, pozwalających np. na oczyszczanie ich kont z pieniędzy.

Spoofing - osoba może podszywać się pod inną tożsamość.

Penetracja (łampering) - dane są przechwytywane, modyfikowane i przesyłane do adresata. Denial of Service (DoS) - odmowa wykonania usługi, atakowany serwer zagubiony dużą ilością żądań

Port Scan - uruchamianie usług na wielu portach i wykorzystanie luk (związanych z usługą) w bezpieczeństwie;

Naśladowanie (impersonatian) - dane docierają do osoby podszywającej się pod adresata. Może to przyjmować dwie formy:

Misrepresentation - osoba lub organizacja może podawać fałszywą informację o prowadzonej działalności czy swojej ofercie.

Carnivor - DCS-1000 (mięsożerca)

■System do podsłuchu elektronicznego pracuje pod Windows'ami (zasada sniffera) ■SORM-2 - rosyjski system inwigilacji internetowej

1


Wyszukiwarka

Podobne podstrony:
Na ulicy# I Jasne zasady panują wszędzie, a więc na pewno bezpieczniej będzie, bo gdy przepisy
024 3 modelowanie fizyczne przejście od danych do informacji - jaki będzie system plików (w praktyce
72516 Na ulicy# I Jasne zasady panują wszędzie, a więc na pewno bezpieczniej będzie, bo gdy prz
STRZELCE OPOLSKIE mletyn Inform szukaj Strona główna BIP UMSO Serwis internetowy Strzelec Opolskich
Informator wystawy 179 System biblioteczno-informacyjny UMCS BIBLIOTEKA GŁÓWNA UMCS Biblioteka
Obraz0035 2 70 Zginanie wałka i obrót opory następować będzie pod działaniem momentu od siły Px (rys
specjalności: techniki multimedialne teleinformatyka administracja sieciami informatycznymi -
19 Laureaci oraz finaliści Olimpiad: Chemicznej, Fizycznej, Informatycznej, Matematycznej i Wiedzy
Kod przedmiotu: WfSYLABUS_ Nazwa przedmiotu: WYCHOWANIE FIZYCZNE A. Informacje podstawowe Kierunek
SYLABUS_ SYLABUS_ Kod przedmiotu: Wf Nazwa przedmiotu: WYCHOWANIE FIZYCZNE A. Informacje
klasa matematyczno -fizyczno -informatyczna a-5 ■x*)l[xH(-X )]. p = 2r, + (ll2)lsSA l arg/(z) =

więcej podobnych podstron