6518465792

6518465792



•    dołączanie się do linii teletransmisyjnej sieci teleinformatycznej lub przechwyt informacji przesyłanej za pomocą środków radiowych;

•    zdobywanie informacji przekazywanej środkami łączności, kanałami telekomunikacyjnymi w formie jawnej (bez zabezpieczenia kryptograficznego);

•    analiza makulatury (np. wydruki komputerowe lub telefaksowe) oraz analiza elektronicznych nośników informacji;

•    stosowanie ukrytych nadajników.

Z kolei w wyniku infiltracji aktywnej przeciwnik bezpośrednio zagraża danym, ich autentyczności (integralności).

Stosując infiltrację aktywną informacje uzyskuje się poprzez:

•    uzyskanie dostępu do sieci;

•    uzyskanie potwierdzenia tożsamości lub hasła upoważnionego użytkownika;

•    korzystanie z przyłączonych urządzeń końcowych, gdy uprawniony użytkownik zawiesza pracę;

•    przechwytywanie informacji użytkowałika i podstawienie innych informacji;

•    nielegalne korzystanie z komputera lub sprzętu łączności w czasie prac konsenvatorskich;

•    nielegalny wydruk zawartości pamięci komputera po zakończeniu działania programu.

Zasadniczym celem infiltracji aktywnej jest:

•    zamazywanie dotychczasowych danych przez zapisanie na nich bezużytecznych danych;

•    zmiana w treści danych;

•    wprowadzenie dodatkowych rekordów^ danych, komunikatów wpływających na treść całości informacji.

Jak już wspomniano, podziału zagrożeń dla bezpieczeństwa informacji w sieciach teleinformatycznych można dokonywać w wielu aspektach i płaszczyznach. Może to być zatem, na zasadzie „lustrzanego odbicia”, podział odpowiadający obszarom stosowanych w praktyce środków^ oraz przedsięwzięć organizacyjno-technicznych i eksploatacyjnych, podejmowanych w celu zapewnienia bezpieczeństwa informacji w sieciach tele-



Wyszukiwarka

Podobne podstrony:
str 056 057 skrzydła. I znów gdy Moskale zbliżyli się do linii obrony, na rozkaz szefa sztabu otworz
Tag team Dołączyć się do ciebie chcą dwaj chłopcy z ogromnymi kluczami w rękach. Mimo, że wyglą
0000062(4) może też nastąpić wyleczenie. W krwotoku komorowym wtórnym wyprzedzają lub dołączają się
Uwalniające endogenną DA: 1. Amantadyna: dołącza się do lewodopy w miarę potrzeby, uwalnia endogenną
W operacjach montażowych zabieg jest częścią operacji, w której dołącza się do określonego zespołu l
Elementa Latina IV 3 62 obcowanie; toteż jeśli te okoliczności dołączą się do pierwszego popędu se
morfina003 za jego zdobyciem i obłędny strach przed objawami abstynencji. Dołącza się do tego zmienn
Zagrożenia techniczneSzkodliwe programy: Wirusy - dołączają się do programu lub pliku i stopniowo
C2 zwany jest kręgiem obrotowym lub obrotnikiem (axis). Środkowa część trzonu C
Rozwój sieci kolejowej woj. warszawskiego 471 się tutaj linii dalekobieżnych, schodzących się do War
!wstep WSTĘP DO TELEKOMUNIKACJI Oddaleni indywidualni użytkownicy mają możliwość włączenia się do s
statystyka skrypt53 Do równania regresji dołącza się funkcję fk(x) dla której wartość F,* jest najw
4 (379) 12.    Do każdej przesyłanej próbki dołącza się dokument, w formie pisma prze
IMG1 73 wkupując się do amerykańskiego idola 73 wkupując się do amerykańskiego idola zamówić w sieci

więcej podobnych podstron