Bezpieczeństwo teleinformacyjne-opracowanie

Nasza ocena:

3
Pobrań: 56
Wyświetleń: 427
Komentarze: 0
Notatek.pl

Pobierz ten dokument za darmo

Podgląd dokumentu
Bezpieczeństwo teleinformacyjne-opracowanie - strona 1 Bezpieczeństwo teleinformacyjne-opracowanie - strona 2

Fragment notatki:

BEZPIECZEŃSTWO TELEINFORMATYCZNE
Walka o fizyczne i informacyjne bezpieczeństwo będzie główną częścią ceny jaką zapłaci nasza „usieciowiona” cywilizacja • Rzeczywiste zagrożenia
•przeciętny komputer zawiera 28 monitorujące, nieznane użytkownikowi programy Oszustwo komputerowe
•- manipulacja danymi (np.: straty banków USA, tradycyjny napad - 8 000 USD, komputerowe oszustwo - 0,5 mln USD) •- manipulacja programem („na salami” - grosze na własne konto) • Typowy atak
zdobycie hasła •wykorzystanie dziur •nieuprawnione działania •instalacja „konia trojańskiego” •podsłuchiwanie - packet sniffers •przez „tylne drzwi” i przez e-mail Techniki przestępstw informatycznych •Podsłuch (eavesdropping) - dane przesyłane są bez zakłóceń, ale naruszana jest ich poufność. •Phishing - scamming, zdobywanie przez użytkowników sieci danych innych internautów, pozwalających np. na oczyszczanie ich kont z pieniędzy. •Spoofing - osoba może podszywać się pod inną tożsamość. •Penetracja (tampering) - dane są przechwytywane, modyfikowane i przesyłane do adresata. •Denial of Service (DoS) - odmowa wykonania usługi, atakowany serwer zagubiony dużą ilością żądań. •Port Scan - uruchamianie usług na wielu portach i wykorzystanie luk (związanych z usługą) w bezpieczeństwie; •Naśladowanie (impersonation) - dane docierają do osoby podszywającej się pod adresata. Może to przyjmować dwie formy: •Misrepresentation - osoba lub organizacja może podawać fałszywą informację o prowadzonej działalności czy swojej ofercie. Carnivor - DCS-1000 (mięsożerca)
•System do podsłuchu elektronicznego pracuje pod Windows'ami (zasada sniffera) •SORM-2 - rosyjski system inwigilacji internetowej
•400 programów prześwietlających komputery (spyware - np. Radiate/Aureate) - bez wiedzy i zgody użytkownika komputera zbierają informacje
Inwigilacja
Pentium III „seryjny numer identyfikacyjny” (Intel -85% światowego rynku procesorów)
•GUID - Global Unique Identifier - tajny mechanizm programowy (Office 97 i 2000), •Bug Report (XP) - programu raportującego błędy programów •Echelon (National Security Agency, USA), kontrola informacji cyfrowych (90%) w skali całego globu (Internet, faks, mail, telefon).

(…)

…) •SORM-2 - rosyjski system inwigilacji internetowej
•400 programów prześwietlających komputery (spyware - np. Radiate/Aureate) - bez wiedzy i zgody użytkownika komputera zbierają informacje
Inwigilacja
Pentium III „seryjny numer identyfikacyjny” (Intel -85% światowego rynku procesorów)
•GUID - Global Unique Identifier - tajny mechanizm programowy (Office 97 i 2000), •Bug Report (XP) - programu…
... zobacz całą notatkę



Komentarze użytkowników (0)

Zaloguj się, aby dodać komentarz