7506567168

7506567168



Wstęp

5 października 2010 12:26

Bezpieczeństwo

-    System komputerowy jest bezpieczny, jeśli:

o jego użytkownik może na nim polegać, o oprogramowanie działa zgodnie ze swoją specyfikacją, a wprowadzone dane: o nie zostaną utracone, o nie ulegną zniekształceniu,

o nie zostaną pozyskane przez kogoś nieuprawnionego.

Problemy bezpieczeństwa

-    Trudno konstruuje się systemy bezpieczne:

o technologie są niedoskonałe, o ludzie są omylni,

o zapewnienie bezpieczeństwa wymaga poświęcenia dodatkowego czasu na projektowanie i testowanie: o obecność konkurencji powoduje presję wprowadzania nowych, niedostatecznie bezpiecznych produktów.

-    System musi być jeszcze właściwie eksploatowany:

o konfigurowanie uprawnień dostępu do zasobów, o stosowanie silnych haseł.

-    Występuje konflikt interesów między użytecznością technologii a ryzykiem niewłaściwego jej wykorzystania:

o telefon komórkowy może być użyty do zdalnego zdetonowania bomby,

o odpluskwiacz (ang. debugger) można wykorzystać do złamania zabezpieczeń programu komputerowego.

-    System komputerowy jest wiarygodny, jeśli jest:

o dyspozycyjny (ang. ayailable) — dostępny na bieżąco, o niezawodny (ang. reliable) o bezpieczny (ang. secure)

■    odporny na awarie,

■    zapewniający ochronę danych,

o bezpieczny (ang. safe) - bezpieczny dla otoczenia.

-    Natura zagrożeń:

o przypadkowe (nieświadość lub naiwność użytkownika), o efekt celowego działania (chęć zysku, poklasku lub odwetu), o pochodzące z zewnątrz organizacji, o pochodzące od środka organizacji.

-    Przestępstwa komputerowe:

o włamanie do systemu komputerowego, o nieuprawnione pozyskanie informacji, o destrukcja danych i programów, o sabotaż (sparaliżowanie pracy) systemu, o piractwo komputerowe, kradzież oprogramowania, o oszustwo komputerowe i fałszerstwo komputerowe, o szpiegostwo komputerowe.

Art. 267. §1. Kto bez uprawnienia uzyskuje informację dla niego nie przeznaczoną, otwierając zamknięte pismo, podłączając się do przewodu służącego do przekazywania informacji lub przełamując elektroniczne, magnetyczne albo inne szczególne jej zabezpieczenie, podlega grzywnie, karze ograniczenia wolności albo pozbawienia wolności do lat 2.

§2. Tej samej karze podlega, kto w celu uzyskania informacji, do której nie jest uprawniony, zakłada lub posługuje się urządzeniem podsłuchowym, wizualnym albo innym urządzeniem specjalnym.

§3. Tej samej karze podlega, kto informację uzyskaną w sposób określony w § 1 lub 2 ujawnia innej osobie.

§4. Ściganie przestępstwa określonego w § 1-3 następuje na wniosek pokrzywdzonego.

BSK Strona 2



Wyszukiwarka

Podobne podstrony:
Co to jest bezpieczeństwo? ►    System komputerowy jest bezpieczny, jeśli: ►
BEZPIECZEŃSTWO SYSTEMÓW KOMPUTEROWYCH I 2 Spis treściSpis treści Wstęp 4 Rozdział I - Problem
BEZPIECZEŃSTWO SYSTEMÓW KOMPUTEROWYCH I 12 Problem bezpieczeństwa się do systemu podając swoje hasło
Bezpieczeństwo informacji 19 października 2010 12:28 CIA -    Confidentiality —
Kryptografia 26 października 2010 12:17Podstawy -    Kryptografia (ang. cryptography)
BEZPIECZEŃSTWO SYSTEMÓW KOMPUTEROWYCH I 11 Problem bezpieczeństwa3. Klasy zabezpieczeń Departament
BEZPIECZEŃSTWO SYSTEMÓW KOMPUTEROWYCH I 13 Problem bezpieczeństwa określonego użytkownika. Klasa ta
BEZPIECZEŃSTWO SYSTEMÓW KOMPUTEROWYCH I 14 Problem bezpieczeństwa Klasa A1 Zweryfikowana realizacja
BEZPIECZEŃSTWO SYSTEMÓW KOMPUTEROWYCH I 15 Podstawy InternetuRozdział IIl. Protokół TCP/IP Protokół
BEZPIECZEŃSTWO SYSTEMÓW KOMPUTEROWYCH Podstawy Internetu ICMP Internet Control Message Protocol służ
BEZPIECZEŃSTWO SYSTEMÓW KOMPUTEROWYCH I 17 Podstawy Internetu zmniejszenie szybkości wysłania danych
BEZPIECZEŃSTWO SYSTEMÓW KOMPUTEROWYCH I 18 Podstawy Internetu W tabeli przedstawiono przeznaczenie
BEZPIECZEŃSTWO SYSTEMÓW KOMPUTEROWYCH Podstawy Internetu suma kontrolna TCP umożliwia wykrycie

więcej podobnych podstron