Docsity
Docsity

Przygotuj się do egzaminów
Przygotuj się do egzaminów

Studiuj dzięki licznym zasobom udostępnionym na Docsity


Otrzymaj punkty, aby pobrać
Otrzymaj punkty, aby pobrać

Zdobywaj punkty, pomagając innym studentom lub wykup je w ramach planu Premium


Informacje i wskazówki
Informacje i wskazówki

Bezpieczeństwo zasobów informatycznych - Notatki - Systemy i sieci, Notatki z Informatyka

Notatki z zakresu systemów i sieci dotyczące bezpieczeństwa zasobów informatycznych; najważniejsze zagrożenia, techniki i sposoby ochrony.

Typologia: Notatki

2012/2013

Załadowany 25.07.2013

Norbert_88
Norbert_88 🇵🇱

4.5

(30)

322 dokumenty


Podgląd częściowego tekstu

Pobierz Bezpieczeństwo zasobów informatycznych - Notatki - Systemy i sieci i więcej Notatki w PDF z Informatyka tylko na Docsity! Bezpieczeństwo zasobów informatycznych Bezpieczeństwo zasobów informatycznych Najważniejszymi zagrożeniami są: *przechwycenie informacji naruszenie poufności *modyfikacja lub utrata informacji naruszenie integralności *zniszczenie informacji naruszenie dostępności *blokowanie dostępu do informacji naruszenie dostępnościmoże to spowodować: kompromitacja instytucji, wyciek informacji, naruszenie informacji, podszycie się, wykorzystanie infrastruktury Techniki, jakimi można posłużyć się dla osiągnięcia któregoś z w/w celów, opierają się przede wszystkim na wykorzystaniu: * wad protokołu TCP/IP i protokołów pokrewnych (DNS, SMTP); *błędów w oprogramowaniu systemowym. * błędów administratora lub użytkownikasystemu. Sposobem na zabezpieczenie się jest rezygnacja z usług sieciowych, które opierają autentyfikacją (sprawdzenie tożsamości użytkownika) na jego adresie IP lub ograniczenie ich do lokalnej podsieci . Przed zagrożeniami fizycznymi stosować zasilacze awaryjne, bezmieczne miejsce , listwy, Określić prawa dostępu, wykonywać kopie zapasowe, Odcinać dostęp sieciowy, Uaktualniać oprogramowanie, Uświadamiać użytkowników Rodzaje zagrożeń związanych z funkcjonowaniem sieci i podłączeniem do Internetu.:Sniffing przechwycenie haseł potrzebych do logowania i uzyskac prawa administratora cudzego systemu.umożliwija to programy takie jak LanWatch, IPtrace, snoop, sniffit Spoofing (podszywanie się pod legalną "zarejestrowaną" maszynę) Programy reprezentujące ten typ ataków to: fakerwall i spoofer. Cracking (łamanie haseł z passwd metodą słownikową Hijacking (przechwytywanie zdalnej sesji legalnego użytkownika systemu), Forma ataku, którą trudno jest wykryć, a użytkownik którego sesja jest przechwytywana, może zorientować się że cos jest nie tak, po nagłym 'resecie' sesji, Denial of Service (blokada usług świadczonych przez system). powoduje zawieszenie całego systemu, wykorzystują błędy w implementacji obsługi. Ratunkiem przed tego typu atakami są jedynie patche

1 / 1

Toggle sidebar