background image

 

 

Analiza zagrożeń dla sieci 

komputerowej

Informacja  posiada  trzy  cechy 
odnośnie jej bezpieczeństwa, są to:

◘  tajność
◘  integralność
◘  dostępność

Generalnie zagrożenia 
można podzielić na dwie 
kategorie:

◘  wewnętrzne
◘  zewnętrzne

background image

 

 

Zagrożenia stwarzają intruzi, których można podzielić na dwie 
grupy ludzi:

    intruzi  mający  małą 

wiedzę z zakresu informatyki 
i niewielkie umiejętności

    hakerzy,  intruzi 

będący  specjalistami  w 
dziedzinie  informatyki  i 
którzy 

kierują 

się 

najczęściej 

chęcią 

zysku 

lub 

silną 

motywacją 

do 

przekroczenia 

jakiejś 

bariery bezpieczeństwa

background image

 

 

background image

 

 

Ataki na system komputerowy ze względu na 
miejsce, z którego są przeprowadzane można 
podzielić na:

►  lokalne  –  intruz  ma  fizyczny  dostęp 
do 

atakowanego 

komputera 

(są 

najgroźniejsze)

►  z sieci:

►    wewnętrzne  –  atak  przeprowadzany  z 
sieci,  do  której  bezpośrednio  włączony  jest 
cel ataku

►    zewnętrzne  (zdalne)  –  atakujący  znajduje  się 
w  sieci  zewnętrznej  względem  celu  ataku 
(najtrudniejsze  do  przeprowadzenia  i  najbardziej 
widowiskowe)

background image

 

 

Intruz atakuje nasz system komputerowy 
przeprowadzając serię ataków. Ataki te można 
podzielić na trzy grupy:

❶  Ataki rozpoznawcze 

❷  Ataki dostępu

❸  Ataki blokowania usług (DoS – Denial of 
Service)

background image

 

 

Zalety:

↗  szybka komunikacja z ludźmi na całym świecie
↗  szybkie przesyłanie informacji
↗  edukacja
↗  szybkie wyszukiwanie informacji
↗  możliwość korzystania ze swojego konta bankowego, 
przelewów pieniędzy, opłacania rachunków itp.

↗  zakupy przez internet, możliwość ściągania różnych 
programów (z odpowiednimi licencjami np. freeware, public 
domain)

↗  rozrywka
↗  anonimowość → zwierzanie się,prośba o pomoc np. 
psychiczną bez ryzyka „zostania wyśmianym”
↗  rozwój zainteresowań m. in poprzez różnego rodzaju fora

background image

 

 

Wady:

↘  wirusy
↘  hakerstwo
↘  spam
↘  anonimowość → możliwość pedofilstwa
↘  treści pornograficzne dostępne dla dzieci
↘  piractwo komputerowe
↘  naruszanie praw autorskich
↘  uzależnienie i utrata poczucia czasu
↘  konkurencja dla bibliotek → rozwój lenistwa

background image

 

 

background image

 

 

background image

 

 

background image

 

 

background image

 

 

background image

 

 


Document Outline