190
Małgorzata Zajdel, Małgorzata Michalcewicz Analiza zabezpieczeń systemów informatycznych
komputera pod kątem otwartych portów, następnie próbuje się uzyskać wiedzę na temat rodzaju i wersji oprogramowania odpowiedzialnego za obsługę tych portów, a także informacje o systemie operacyjnym i architekturze. Skanowanie przeprowadza się poprzez wysyłanie wielu pakietów na różne porty i w zależności od otrzymanej odpowiedzi lub jej braku, poprzez dedukcję otrzymuje się porty, które są otwarte. Skanowanie jest techniką siłową. Do skanowania portów wykorzystuje się różne techniki, w zależności od użytych protokołów, z których korzystają zaatakowane serwery.
3. Cel, metoda i zakres badania bezpieczeństw a informatycznego.
Badania bezpieczeństwa informatycznego miały na celu przedstawienie stopnia zainteresowania bezpieczeństwem w różnych firmach oraz wskazanie różnych rodzajów zabezpieczeń.
Do przeprowadzenia tego badania wykorzystano kwestionariusz ankietowy. Jednostki dobrano do badania metodą łatwego dostępu (wybierano je z internetowej panoramy firm dostępnej na stronie http://www.pf.pl/serwis/index.html ograniczając wybór do miasta Bydgoszcz).
Przebadano czternaście firm, ankietę przeprowadzono wśród osób zajmujących się bezpieczeństwem zasobów technicznych i informacyjnych w danej firmie.
Kwestionariusz ankiety składał się z sześciu pytań. Dwa zawierały skalę Lickerta mówiącą o istotności zagadnienia. Kolejne dwa pozwalały zapoznać się z opinią respondentów na temat zabezpieczeń i ich rodzajów. Pytania piąte i szóste zawierały kafeterię dysjunktywną i dotyczyły szkoleń na temat bezpieczeństwa.
Czy tematyka bezpieczeństwa jest dla Ciebie?
□ Bardzo istotna ■ Średnio istotna
□ Mało istotna □ W ogóle nieistotna
Rysunek 2 Bezpieczeństwo informatyczne wśród respondentów.
Źródło: Opracowanie własne