Bezpieczeństwo systemów komputerowych - zagrożenia w sieci

Nasza ocena:

5
Pobrań: 49
Wyświetleń: 833
Komentarze: 0
Notatek.pl

Pobierz ten dokument za darmo

Podgląd dokumentu
Bezpieczeństwo systemów komputerowych - zagrożenia w sieci - strona 1 Bezpieczeństwo systemów komputerowych - zagrożenia w sieci - strona 2 Bezpieczeństwo systemów komputerowych - zagrożenia w sieci - strona 3

Fragment notatki:

BEZPIECZEŃSTWO SYSTEMÓW KOMPUTEROWYCH Spis treści 2 Spis treści Wstęp 4 Rozdział I – Problem bezpieczeństwa 1. Zagrożenia w sieci Internet 5 2. Kim jest haker? 9 3. Klasy zabezpieczeń 11 Rozdział II – Podstawy Internetu 1. Protokół TCP/IP 15 Rozdział III – Ataki na systemy komputerowe 1. Rodzaje ataków 22 2. Ataki pasywne 27 2.1. Social engineering 27 2.2. Hasła 29 2.3. Skanowanie 38 2.4. Sniffing 48 3. Ataki aktywne 52 3.1. Spoofing 52 3.2. Hijacking 54 3.3. Konie trojańskie 58 3.4. Ataki typu DOS 61 3.5. Ataki typu Buffer Overflow 78 4. Tylne drzwi 80 Rozdział IV – Rodzaje zabezpieczeń 1. Firewall 87 2. Tripwire 95 BEZPIECZEŃSTWO SYSTEMÓW KOMPUTEROWYCH Spis treści 3 3. Kerberos 102 Zakończenie 106 Bibliografia 107 Spis tabel i rysunków 110 BEZPIECZEŃSTWO SYSTEMÓW KOMPUTEROWYCH Wstęp 4 Wstęp W ostatnich latach obserwuje się dynamiczny rozwój Internetu. Z powodu  możliwości jakie daje z dnia na dzień przybywa podłączanych komputerów oraz  wzrasta ilość jego użytkowników. Coraz więcej osób korzysta z niego w pracy  zawodowej i coraz więcej firm prowadzi dzięki niemu interesy. Internet powoli  staje się nieodłącznym elementem naszego życia. Zrobienie zakupów nie łączy się  już jednoznacznie z pójściem do sklepu, a przeczytanie gazety z koniecznością jej  kupna. Wzrost znaczenia Internetu pociąga za sobą zwiększoną ilość informacji  jakie są nim przesyłane. Rośnie także ich znaczenie i niezbędna staje się ich  poufność. Nie ruszając się z domu możemy dokonywać transakcji elektronicznych,  bądź korespondować z ważnymi osobami. Dla niektórych osób takie informacje  mogą się okazać niezwykle cenne. Konieczne jest więc zadbanie o ich  bezpieczeństwo, ponieważ kradzież tych danych staje się powoli nową profesją.  Ma to miejsce głównie ze względów finansowych. Można sobie wyobrazić  znaczenie jakie miałoby pozyskanie cennych informacji przez jedną  z konkurujących ze sobą firm.  Celem mojej pracy jest przedstawienie potencjalnych zagrożeń jakie niesie  ze sobą podłączenie do Internetu. Pokazując różnorodność ataków i metody  ograniczające ich skuteczność, starałem się uzmysłowić użytkownikowi  niebezpieczeństwo, na jakie narażone są jego poufne informacje przesyłane w sieci. Kolejne rozdziały to podstawowe informacje o protokole TCP/IP będącym  podstawą Internetu oraz rodzaje i typy najczęstszych ataków. Na koniec  przytoczyłem kilka ogólnych metod stosowanych w celu zabezpieczenia systemu  przed ingerencją włamywacza. Zakres przedstawionych zagadnień nie wyczerpuje  dogłębnie tematu pracy, ponieważ codziennie pojawiają się nowe techniki, ale  z pewnością stanowi jego większą część. ... zobacz całą notatkę

Komentarze użytkowników (0)

Zaloguj się, aby dodać komentarz