5698910598

5698910598



świadome obejmują starania mające na celu uzyskanie nieautoryzowanego dostępu do całej sieci lub do części jej zasobów w celu wykorzystania zdobytych tą drogą informacji, zmodyfikowania ich lub do destabilizacji pracy sieci. Większość z nich sprowadza się do przechwycenia lub odgadnięcia hasła, które umożliwia atakującemu przedstawienie się w sieci jako inny użytkownik, z innymi, często większymi niż własne, uprawnieniami.

Zagrożenia nieświadome obejmują wprowadzenie do sieci i uruchomienie w niej wirusów, robaków albo koni trojańskich, czyli programów, których celem działania jest albo uszkadzanie plików znajdujących się na dyskach, kaskadowe rozmnażanie się, powodujące zajmowanie coraz większych zasobów systemu albo otwarcie drzwi do inwazji zewnętrznej (jak jest w przypadku, gdy zainstalowany koń trojański melduje się u swego twórcy lub, w gorszym wariancie, ogłasza swoją obecność publicznie np. na kanale IRC, czekając na przejęcie kontroli przez przypadkowego napastnika).

Warto zauważyć, że ostatnio szerzące się wirusy (I i II kwartał roku 2004) nierzadko łączą w sobie wszystkie wymienione wyżej cechy .

Na uwagę zasługuje mnogość możliwości, w jakie nieświadomy użytkownik może wprowadzić szkodliwe programy do systemu. Można bowiem:

•    otrzymać je wewnątrz przesyłki e-mail,

•    otrzymać je w przekazie plikowym realizowanym wewnątrz transmisji typu IRC, Tlen albo Gadu-Gadu1 2,

•    pobrać wirusa z serwera ftp lub ze strony internetowej. Wariantem tej możliwości jest niewinne otwarcie przez użytkownika "aktywnej" strony www, tj. skonstruowanej tak, aby pobieranie i uruchamianie pliku odbywało się automatycznie,

1

   Np. wirus Korgo, opisywany w serwisach antywirusowych, m. in. na http://www.mks.com.pl

2

   Oba te programy są najpopularniejszymi komunikatorami w Polsce. Jednocześnie jednak umożliwiają przesyłanie plików, co może umożliwić użytkownikowi wprowadzenie do sied programu szkodliwego.



Wyszukiwarka

Podobne podstrony:
skomplikowanej dekoracji, mającej na celu uzyskanie największego efektu. We Włoszech obserwuje się j
WYKORZYSTANIE PAMIĘCI °JAWNE — świadome procesy poznawcze mające na celu wydobycie lub zakodowanie
Proces technologiczny - podstawowa część procesu produkcyjnego obejmująca działania mające na celu
IMAG0841 Ul grupa - obejmuje działania mające na celu osłabić reputację pracownika. Jest to stopień
Kanonizacja Starania mające na celu rozpoczęcie procesu kanonizacyjnego rozpoczęto pod wpływem
P1350557 uiołcnic i rozwój mające na celu ukształtowanie kadry zdolnej do utrzymania lub podnoszenia
Public relations (PR) to świadome, zaplanowane i trwałe działania, mające na celu tworzenie, utrwala
ciągłe, dynamiczne działanie jednostki ludzkiej, mające na celu unikanie odrzucenia, uzyskania aprob
Zdj 25252525EAcie541 DZIAŁANIA MAJĄCE NA CELU WPROWADZENIE NOWYCH WZORCÓW INTERAKCJI MOGĄ BYĆ Ź
Zdjęcia 0130 ■ Mampulacjajest to działanie mające na celu wpłynięcie na sposob myślenia i / lub zach
I Wejście do Biblioteki. Widok z holu remonty, mające na celu jak najlepsze wykorzystanie powierzchn
Systemy zarządzania środowiskowego w organizacji cji, jak również normy narzędziowe mające na celu
Scan0041 (3) PN-N-18001:2004 3.5 ciągłe doskonalenie powtarzające się działanie mające na celu zwięk

więcej podobnych podstron