5698910595

5698910595



Rozdział 1. Bezpieczeństwo sieci komputerowej

Idealnie bezpieczna sieć komputerowa to sieć, do której nikt nie miałby dostępu. Praktyka użytkowania sieci komputerowych wykazuje bowiem, że na końcu łańcucha potencjalnych zagrożeń zawsze znajduje się człowiek.

„To ludzie włamują się do systemów, podsłuchują niszczą dane, wprowadzają wirusy, zaniedbują swoje obowiązki lub w sposób nieświadomy przyczyniają się do obniżenia poziomu bezpieczeństwa1"

Siłą napędową, czyli motywacją kierującą ludzi do działań niezgodnych z prawem również na polu informatyki, są te same czynniki, które wpływają na niegodne zachowanie się Homo sapiens. Włamując się do systemów komputerowych stosuje się inne narzędzia i środki, ale u podstaw leżą bardzo często nuda, chęć osiągnięcia korzyści materialnych, źle pojęta ambicja czy zawiść.

Oznacza to, że nigdy nie można osiągnąć bezpiecznej sieci komputerowej, ponieważ jest ona zawsze przeznaczona dla ludzi - bez nich jej istnienie nie miałoby sensu. Płynie z tego wniosek, że bezpieczeństwo sieci nigdy nie może być stanem stabilnym: zawsze jest tylko procesem, ogółem działań, których celem jest zminimalizowanie czynników niepożądanych w danej teraźniejszości. Działania te polegają na stałym monitorowaniu stanu sieci i udoskonalaniu jej ochrony w miarę, jak pojawiają się nowe metody działania na jej szkodę oraz, zgodnie z filozofią tarczy i miecza, z wykorzystaniem nowych sposobów zabezpieczania danych.

Definicja bezpieczeństwa danych opisuje najczęściej jego trzy podstawowe aspekty: dostępność, poufność i integralność (zwaną również autentycznością danych)2. Oznacza to, że dane powinny być chronione odpowiednio przed:

•    zniszczeniem lub blokadą dostępu do nich,

•    ujawnieniem danych, tj. dostaniem się ich w niepowołane ręce,

5

1

   J. Stokłosa, T. Bilski, T. Pankowski: Bezpieczeństwo danych w systemach informatycznych, Wyd. Naukowe PWN, Poznań 2001, s. 19.

2

   Ibidem.



Wyszukiwarka

Podobne podstrony:
13 Bezpieczeństwo systemów i sieci komputerowych Studia przygotowują do uzyskania
Sieć Komputerowa Zasoby współdzielone w sieci komputerowej to np.: >
ROZDZIAŁ 17 U Sieci komputerowe Ze względu na ilość jednocześnie przesyłanych promieni świetlnych
ROZDZIAŁ 17 ■ Sieci komputerowe —A d i DEFINICJA Korzystanie z transmisji danych na
ROZDZIAŁ 17 M Sieci komputerowe Rysunek 17.16. Piktogram Wi-Fi Obecnie Wi-Fi Alliance certyfikuje ki
ROZDZIAŁ 17 M Sieci komputerowe Karty standardów 802.11abg mają jedną antenę nadawczo-odbiorczą,
ROZDZIAŁ 17 ■ Sieci komputerowe ROZDZIAŁ 17 ■ Sieci komputerowe A~J
ROZDZIAŁ 17 ■ Sieci komputerowe ROZDZIAŁ 17 ■ Sieci komputerowe a7.3. Typy sieci kablowych Przez
ROZDZIAŁ 17 ■ Sieci komputerowe Karty sieciowe posiadają unikatowy adres sprzętowy MAC (ang. Media A
ROZDZIAŁ 17 ■ Sieci komputerowe Rysunek 17.5. Trójnik, wtyczka, gniazdo oraz terminator BNC Thick
ROZDZIAŁ 17 ■ Sieci komputerowe Okablowanie stosowane przez firmy telekomunikacyjne nie nadaje się d
Sieci komputerowe 52. Wprowadzenie do TCP/IP.2.1.    Historia TCP/IP. TCP/IP jest zes
sieci (3) Pytanie egzaminacyjne - Sieci Komputerowe - zestaw 1 Mamy do dyspozycji pulę adresów 214.1
Sieci komputer •    Wysyła żądanie do serwera •    Oczekuje na

więcej podobnych podstron