120108

120108



Sniffing podsłuchiwanie systemu przesyłania informacji w celu przechwycenia haseł,

Phising fałszywe e-maile z żądaniem potwierdzenia danych,

Web.hijacking- przekierowywanie klienta na strony fałszywych banków, sklepów.

5.    Do programów destrukcyjnych (malware) które wykorzystują system bez wiedzy i zgody użytkownika zaliczamy:

Wirusy są to programy ukrywające się przed użytkownikiem i powielające się w systemie komputerowym przy wykorzystaniu mechanizmów systemu operacyjnego, bądź oprogramowania użytkowego.

Konie trojańskie - są to programy podejmujące w sposób ukryty przed użytkownikiem działania w systemie komputerowym.

Backdoor luki w programie bądź systemie operacyjnym, pozostawiane celowo przez programistę lub wprowadzone przez wirusa bądź konia trojańskiego, umożliwiające uzyskanie niepowołanej osobie dostęp do zasobów komputera.

Robaki internetowe - można uznać za szczególny rodzaj wirusów - do namnażania wykorzystują one mechanizmy internetowe rozsyłając się do kolejnych nosicieli.

6.    Ochronę zasobów informacyjnych można osiągnąć przez:

identyfikację użytkownika i ustalenie jego prawa do danych

stworzenie otoczenia identyfikującego zasoby dostępne poszczególnemu obliczeniu sprawdzenie, że obliczenie pozostaje w obszarze swego właściwego otoczenia.

7.    Klasyfikacja metod zachowania bezpieczeństwa systemów obejmuje: zabezpieczenia fizyczne na które składają się:

ochrona przeciwpożarowa ochrona przeciwwłamaniowa

ochrona przeciw innym katastrofom (np. zalanie wodą)

kontrola dostępu do obiektu i ruchu po nim

wybór pomieszczeń dla systemu komputerowego

dobór materiałów budowlanych

dobór rozmieszczenia drzwi i okien w pomieszczeniach komputerowych

8.    Na zabezpieczenie techniczne systemu komputerowego składają się:



Wyszukiwarka

Podobne podstrony:
Podstawy funkcjonowania sieci Sieć komputerowa (network) - to system przesyłania informacji, który ł
Str066 128    4. Kłucie
Pojęcie systemu informacyjnego w zarządzaniu • SIZ - system w którym są zbierane, przechowywane oraz
2013-01-23 To, że wszelkie informacje przetwarzane, przechowywane oraz przesyłane w
M1_U06 Potrafi korzystać z technik informacyjnych w celu pozyskiwania i przechowywania
28000 Str066 128    4. Kłucie
fragm zwiększenia wydajności systemu. Wiecei informacji o Defraamentatorze dysków. Harmonogram: % Ko
Image172 — przesyłanie informacji z rejestru R do akumulatora (otwarte bramki, sterowane sygnałem B2
<4>Informatyka + Streszczenie Wraz ze wzrostem działalności związanej z przesyłaniem informacj
Systemy wbudowane Informacje organizacyjne Podstawowe pojęcia związane z
img076 (9) 11WPROWADZENIE System przekazywania informacji Przyczyny zakłóceń: -    za

więcej podobnych podstron