Warianty tytułu
Internet passive threat evaluation
Języki publikacji
Abstrakty
Systemy komputerowe przez połączenie z Internetem wystawione są na kontakty, mogące stanowić dla nich różnego rodzaju zagrożenia. Można je podzielić na zagrożenia aktywne, nadchodzące z sieci, oraz zagrożenia pasywne (bierne), wymagające od ich uaktywnienia ingerencji ze strony użytkownika. W celu wykrycia ich obecności niezbędne jest zastosowanie specjalistycznych narzędzi np. systemów IDS lub analizatorów protokołów. Artykuł przedstawia informacje o możliwych rozmiarach strat związanych z zagrożeniami i metodach ich oceny.
Computer systems due to their Internet connections are subject to many kinds of threats. One can distinguish active threats, coming from the network withouth user involvement, and passive threats, activated by user intervention. To find their presence one need special tools like IDS systems or protocol analyzers (sniffers). The paper present some information about the amount of losses, related to the passive treats and the ways of their estimaton.
Słowa kluczowe
Czasopismo
Rocznik
Tom
Strony
279-288
Opis fizyczny
Bibliogr. 10 poz.
Twórcy
autor
- Instytut Informatyki Politechniki Śląskiej, 44-100 Gliwice, ul. Akademicka 16 tel. 032/237-29-34, miroslaw.skrzewski@polsl.pl
Bibliografia
Typ dokumentu
Bibliografia
Identyfikatory
Identyfikator YADDA
bwmeta1.element.baztech-article-BSL2-0006-0075