8299308001

8299308001



188

Małgorzata Zajdel, Małgorzata Michalcewicz Analiza zabezpieczeń systemów informatycznych

malnego użytkowania). Przykładem może być fizyczne zniszczenie fragmentu komputera lub sieci. np. uszkodzenie dysku, przecięcie linii łączności między komputerem a drugim obiektem.

•    Przechwycenie (ang. interception) - to atak opierający się na poufności i występuje wtedy. gdy ktoś niepowołany uzyskuje dostęp do zasobów naszego systemu komputerowego. Przykładem takiego ataku może być podsłuch pakietów w celu przechwycenia danych w sieci i nielegalne kopiowanie plików7 lub programów.

Ze względu na miejsce przeprowadzenia ataku dzielimy je na:

•    Zewnętrzne (zdalne) - przeprowadzane są z systemów znajdujących się poza atakowaną siecią.

•    Wewnętrzne (lokalne) - przeprowadzane są z systemów znajdujących się w atakowanej sieci.

Celem takich ataków jest serwer główny bądź też poszczególne komputery. Skutki, jakie niosą ze sobą takie ataki to przerwy w pracy sieci lokalnej, ale także uszkodzenie całej sieci, co powoduje wielogodzinne przerwy w działaniu, i możliwości uszkodzenia sprzętu lub danych.

Ataki aktyw ne.

Ataki akty wne są to ataki w wy niku, których system komputerowy traci integralność, na przykład atak włamywacza, który usuwa ważne dane oraz powoduje zmianę działania programów. Atakiem aktywnym może być także modyfikowanie strumienia danych lub tworzenie danych fałszywych.

•    Podszyw anie się (ang. spoofing). Spoofmg polega na podszywaniu się pod inny autoryzowany komputer. Podszywanie oznacza działanie atakującego, polegające na przeprowadzeniu procesu autoryzacji z jednego komputera do drugiego poprzez sfałszowanie pakietów z zaufanego hosta.

•    IP spoofing. IP spoofing polega on na podmianie źródłowego adresu IP. Atakująca osoba wysyła pakiety do swej ofiary z fałszowanym źródłowym adresem IP, wskazującym na zaufany komputer. Aby taki atak byl udany, należy użyć znanych technik poszukiwania zaufanego adresu IP, który zostanie sfałszowany. Następnie przeprowadza się modyfikację nagłówka pakietu tak, aby wyglądał na pakiet przychodzący z zaufanego komputera. Wynikiem takiego fałszowania IP są utrudnienia w komunikacji sieciowej jak i komplikacje w wykryciu źródła ataków.

•    DNS spoofing. DNS spoofmg jest atakiem przeprowadzanym na serwer DNS, który posiada bazę danych przechowującą numery' IP dla poszczególnych adresów' mnemonicz-nych. Atak polega na ingerencji w tablicę DNS i modyfikacji poszczególnych wpisów tak, aby klient zamiast komputera docelowego kierowany był do komputera atakującego.

•    Frame spoofing. Frame spoofmg jest atakiem polegającym na tworzeniu serwisów internetowych podszywających się pod inne witryny. Ta forma ataku służy najczęściej do przejmowania informacji wprowadzonych do formularzy przez osoby odwiedzające. Przykładem może być fałszerstwo witryny banku, która ma na celu zgromadzić dane osobowe, hasła itd.

•    Hijacking. Hijacking polega na przejęciu połączenia TCP między dwoma komputerami, z których najczęściej przynajmniej jeden jest połączony w tej samej sieci lokalnej, co



Wyszukiwarka

Podobne podstrony:
194 Małgorzata Zajdel, Małgorzata Michalcewicz Analiza zabezpieczeń systemów informatycznych Na
186 Małgorzata Zajdel, Małgorzata Michalcewicz Analiza zabezpieczeń systemów informatycznych •
192 Małgorzata Zajdel, Małgorzata Michalcewicz Analiza zabezpieczeń systemów informatycznych Jakiego
190 Małgorzata Zajdel, Małgorzata Michalcewicz Analiza zabezpieczeń systemów
ANALIZA ZABEZPIECZEŃ SYSTEMÓW INFORMATYCZNYCH MAŁGORZATA ZAJDEL, MAŁGORZATA
Najczęstsze przyczyny niewłaściwego zabezpieczenia p
Proces projektowania logicznego E Stemposz. Analiza i Projektowanie Systemów Informatycznych, Wykład
Bezpieczeństwo Logiczne wiąże się z zapewnieniem zabezpieczenia systemu informatycznego przed
Podstawowe informacje •    metody analizy i syntezy systemów informacji
j mbtata Urszula Fłsaer. Małgorzata Michałowska. Leszek Kłódek)Neurologia analiza przypadków
Sleboda Malgorzata Kuzminska & Michal Kuzminski MAŁGORZATA I MICHAŁ ZBRODNI 1 Zbrodnia w M
PODRĘCZNIK DLA RODZICÓW I NAUCZYCIELIZABAW MAŁGORZATASKURA MICHAŁ LISICKISA NAUKA MATEMATYKI POPRZEZ
Osoba odpowiedzialna dr n. med. Małgorzata Michalewicz za przedmiot: Forma
PRAWO W FIRMIE Małgorzata MichalskaInstrukcja o organizacji i zakresie działania archiwum
Tomislaw Durtka Danijel Kovć dr Małgorzata Michalska dr Zoran Oerić Franio Buganik v*£J V
Mistrz i Malgorzata Michal Bulhakow MICHAIŁBUŁHAKOW Mistrz Małgorzata

więcej podobnych podstron