5698910599

5698910599



• wprowadzić wirusa do sieci na nośniku danych typu dyskietka lub płyta CD/DVD.

Administrator sieci powinien być świadomy wszystkich tych zagrożeń i podjąć kroki zapobiegające wystąpieniu każdej z wyżej wymienionych okoliczności.

1.1.2 Zagrożenia zewnętrzne

Zagrożenia zewnętrzne to takie, które przenikają do sieci lokalnej z innych sieci, do której jest ona podłączona. Najczęściej siecią zewnętrzną jest po prostu Internet.

Teoretycznie, potencjalni napastnicy zewnętrzni powinni dysponować znacznie mniejszą wiedzą o sieci komputerowej, która jest obiektem ich ataku niż osoby związane z firmą, o których mowa była w poprzednim podrozdziale. Należy jednak zastanowić się, czy zawsze tak jest. W skrajnych przypadkach rzeczywiście włamywacze nie wiedzą o obiekcie swojego ataku nic lub prawie nic1. Nie musi jednak tak być zawsze.

Według R. J. Hantona, włamywaczami mogą być: „Uczniowie szkół średnich lub studenci, który mają za dużo wolnego czasu, (...) członkowie grup kultowych [które] zachowują się jak religijne sekty, posługują się pseudonimami zamiast imion i nazwisk i komunikują się charakterystycznym żargonem [oraz nierzadko] obierają konkretne cele społeczne lub polityczne. Nie dziwi fakt, że w wyniku takich ataków w rządowych witrynach internetowych pojawiają się komunikaty i hasła tych grup." Osobną grupę mogą stanowić „szpiedzy korporacyjni [którzy w przeciwieństwie do pozostałych grup] starannie wybierają ofiary i często zbierają informację na ich temat na długo przed wykonaniem ataku.2" Ich celem może być chęć uzyskania informacji, które można potem sprzedać konkurencji albo uszkodzenie zasobów ofiary lub zniszczenie jej reputacji, aby zleceniodawca (w

9

1

   O ile stosowane są metody ukrywania wewnętrznej struktury sieci, opisanej jako jeden z elementów polityki bezpieczeństwa w rozdziale „Polityka bezpieczeństwa"

2

   R. J. Hontanon: Bezpieczeństwo systemu Linux, Wyd. Mikom, Warszawa 2002, s. 35.



Wyszukiwarka

Podobne podstrony:
Bogdan Rączkowski - BHP w praktyce Rozdział 3 towaniu przed wprowadzeniem go do sieci (odpylenie, og
ZADANIA DO W YKONANIA 1.    Na podstawie danych z pliku dane.txt (z poprzednich zajęć
Wzrost produktywności po wprowadzeniu biurek do pracy na stojąco i siedząco
13197 przewodnikPoPakiecieR1 74 ptuiiltrry Do operacji na ramkach danych zawierających zmienne czyn
ad2) - ze ZMIENNYM zw. w.gr. (nawodnienie okresowe) 1. Wprowadzenie wody do sieci rowów 2. Utrzymani
przed którym toczy się postępowanie, bądź możliwe do ustalenia na podstawie danych, którymi rozporzą
gazownictwo 12  iłma wymagania iz dopuszczalnej Przed wprowadzeniem gazu do sieci należy go tak p
•    Skompilowany program (plik wykonywalny ,exe) przechowywany jest na nośniku
PlikiInformacje ogólne Plik jest pewnym zbiorem danych, zapisanym w systemie plików na nośniku danyc
IMGi27 15. ly bólu przewlekłymi(2-4 w skali od 0 do 10) można stosować stymulację typu TENS lub stym
Obraz64 podanych mu zadań, wybiera przy tym na podstawie danych odpowiedzi (prawdziwych lub fałszyw
img125 przez niego działalnością gospodarczą albo oddane do używania na podstawie umowy najmu, dzier
dostępności do sieci komunikacyjnej oraz składnika losowego. Ponadto model zakłada na podstawie dany
WYCIEKI DANYCH I NAJWIĘKSZE WYCIEKI W OSTATNIM CZASIE Twój e-mail wyciekł do sieci? Sprawdź na:
Na podstawie danych we podstawiamy do wzoru P5 9,5 wprowadzeniu do zadania obliczamy I KM = kW. Tę m
Ćwiczenie 6 Zezwól grupie użytkowników wprowadzających dane na dopisywanie danych do tabeli

więcej podobnych podstron