PL EN


Preferencje help
Widoczny [Schowaj] Abstrakt
Liczba wyników
Tytuł artykułu

Zagrożenia systemów sieci rozległej - Skala zjawiska

Identyfikatory
Warianty tytułu
EN
Threats of wide area network systems - Size of problem
Języki publikacji
PL
Abstrakty
PL
Praca dotyczy zagrożenia bezpieczeństwa danych systemów sieci rozległej. Wobec niebywałego wzrostu zagrożeń sieciowych problem ten nabiera coraz większego znaczenia. Problematyką tą zajmują się wyspecjalizowane instytucje, które systematycznie publikują wyniki swoich badań. Obecnie rzadziej występują zwykłe wirusy czy robaki, na czele rejestrowanych zagrożeń pojawiły się programy szpiegujące i konie trojańskie. Przestępcy sieciowi, najczęściej atakujący serwery i aplikacje internatowe, działają w zorganizowanych grupach, a ich celem jest uzyskanie korzyści finansowych. Do przeprowadzenia ataku często wykorzystywane są wady oprogramowania. Producenci systemów możliwie szybko usuwają zidentyfikowane luki, jednak nieustannie odkrywa się kolejne. Nowy rodzaj zagrożenia stanowią dystrybucja zainfekowanych nakładek systemowych oraz sprzedaż fałszywego oprogramowania ochronnego w celu uzyskania korzyści finansowych. Problem jest niebagatelny z uwagi na skalę zjawiska.
EN
This paper concerns the problem of IT system threats in wide area network. The problem of threats in computer network has been analyzed by many specialized institutions which systematically publish effccts of their studies. At present common viruses and worms appear in network rarely, while ad ware, spyware and Trojans occur more frequently. Hackers use defects in a system software and applications for criminal purposes. They benefit from this procedures financially. Producers correct faulty software as quickly as possible, but new defects arc found permanently. False system and applications updates and false antivirus computer programs arc a new kind of threat.
Twórcy
  • Instytut Informatyki, Wydział Informatyki i Zarządzania Politechniki Wrocławskiej, 50-370 Wrocław, Wybrzeże Wyspiańskiego 27
Bibliografia
  • [Bezp] http:/bezpieczeństwo.onet.pl
  • [Cert] www.cert.pl
  • [McCScaKur 2006]] McClure S., Scambray J., Kurtz G., Hacking zdemaskowany. Bezpieczeństwo sieci - sekrety i rozwiązania. Wydawnictwo Naukowe PWN S.A., Warszawa 2006.
  • [MenŻuk 2008] Mendyk-Krajewska T., Żukowski G, Podsłuchiwanie ruchu sieciowego w aspekcie bezpieczeństwa systemu teleinformatycznego. W: Współczesne aspekty sieci komputerowych. Praca zbiorowa pod red. P. Gaja, B. Pochopie/ia i S. Kozielskiego, WKŁ, Gliwice 2008.
  • [RusMul 2004] Rusell R., Mullen T., Dan F.X. i inni, Hakerzy atakują. Jak przejąć kontrolą nad siecią, Helion, Gliwice 2004.
  • [SchGreCar 2002] Schetina E., Green K., Carlson J., Bezpieczeństwo w sieci, Wydawnictwo Helion, Gliwice 2002.
Typ dokumentu
Bibliografia
Identyfikator YADDA
bwmeta1.element.baztech-article-BPW9-0007-0082
JavaScript jest wyłączony w Twojej przeglądarce internetowej. Włącz go, a następnie odśwież stronę, aby móc w pełni z niej korzystać.