profil

Bezpieczeństwo zasobów informatycznych

poleca 85% 238 głosów

Treść
Grafika
Filmy
Komentarze

Bezpieczeństwo zasobów informatycznych

Najważniejszymi zagrożeniami są:
*przechwycenie informacji – naruszenie poufności
*modyfikacja lub utrata informacji – naruszenie integralności
*zniszczenie informacji – naruszenie dostępności
*blokowanie dostępu do informacji – naruszenie dostępności
może to spowodować: kompromitacja instytucji, wyciek informacji, naruszenie informacji, podszycie się, wykorzystanie infrastruktury

Techniki, jakimi można posłużyć się dla osiągnięcia któregoś z w/w celów, opierają się przede wszystkim na wykorzystaniu:
* wad protokołu TCP/IP i protokołów pokrewnych (DNS, SMTP);
*błędów w oprogramowaniu systemowym.
* błędów administratora lub użytkownikasystemu.

Sposobem na zabezpieczenie się jest rezygnacja z usług sieciowych, które opierają autentyfikacją (sprawdzenie tożsamości użytkownika) na jego adresie IP lub ograniczenie ich do lokalnej podsieci .
Przed zagrożeniami fizycznymi – stosować zasilacze awaryjne, bezmieczne miejsce , listwy, Określić prawa dostępu, wykonywać kopie zapasowe, Odcinać dostęp sieciowy, Uaktualniać oprogramowanie, Uświadamiać użytkowników

Rodzaje zagrożeń związanych z funkcjonowaniem sieci i podłączeniem do Internetu.:

Sniffing przechwycenie haseł potrzebych do logowania i uzyskac prawa administratora cudzego systemu.umożliwija to programy takie jak LanWatch, IPtrace, snoop, sniffit Spoofing (podszywanie się pod legalną "zarejestrowaną" maszynę) Programy reprezentujące ten typ ataków to: fakerwall i spoofer. Cracking (łamanie haseł z passwd metodą słownikową
Hijacking (przechwytywanie zdalnej sesji legalnego użytkownika systemu), Forma ataku, którą trudno jest wykryć, a użytkownik którego sesja jest przechwytywana, może zorientować się że cos jest nie tak, po nagłym 'resecie' sesji, Denial of Service (blokada usług świadczonych przez system). powoduje zawieszenie całego systemu, wykorzystują błędy w implementacji obsługi. Ratunkiem przed tego typu atakami są jedynie patche


Czy tekst był przydatny? Tak Nie

Czas czytania: 1 minuta