PL EN


Preferencje help
Widoczny [Schowaj] Abstrakt
Liczba wyników
Tytuł artykułu

Ocena biernych zagrożeń internetowych

Autorzy
Identyfikatory
Warianty tytułu
EN
Internet passive threat evaluation
Języki publikacji
PL
Abstrakty
PL
Systemy komputerowe przez połączenie z Internetem wystawione są na kontakty, mogące stanowić dla nich różnego rodzaju zagrożenia. Można je podzielić na zagrożenia aktywne, nadchodzące z sieci, oraz zagrożenia pasywne (bierne), wymagające od ich uaktywnienia ingerencji ze strony użytkownika. W celu wykrycia ich obecności niezbędne jest zastosowanie specjalistycznych narzędzi np. systemów IDS lub analizatorów protokołów. Artykuł przedstawia informacje o możliwych rozmiarach strat związanych z zagrożeniami i metodach ich oceny.
EN
Computer systems due to their Internet connections are subject to many kinds of threats. One can distinguish active threats, coming from the network withouth user involvement, and passive threats, activated by user intervention. To find their presence one need special tools like IDS systems or protocol analyzers (sniffers). The paper present some information about the amount of losses, related to the passive treats and the ways of their estimaton.
Słowa kluczowe
Czasopismo
Rocznik
Strony
279--288
Opis fizyczny
Bibliogr. 10 poz.
Twórcy
autor
Bibliografia
  • 1. Skrzewski M.: Systemy wykrywania zagrożeń komputerów В W 486/Rau2/2002. Sprawozdanie z tematu badawczego, Instytut Informatyki Politechniki Śląskiej, grudzień 2002.
  • 2. Skrzewski M.: Systemy wykrywania zagrożeń komputerów. IX Konferencja Sieci Komputerowe, Zakopane 2002 w Studia Informatica, czerwiec 2002.
  • 3. http://www.pestpatrol.com/.
  • 4. http://www.bugnosis.org/.
  • 5. Koziński M.: Ochrona danych - Groźne oblicza spyware, http://www.pckurier.pl/archiwum/autor.asp?IDAutor=330&Rok=2002.
  • 6. Fratto M.: New Security Threats - Stronger Defenses, http://www.informationweek.com /stpry/1211/121 lf2.html.
  • 7. http://www.msn.com/.
  • 8. http://www.techrepublic.com/.
  • 9. http://www.infoworld.com/.
  • 10. http://www.compusa.com/.
Typ dokumentu
Bibliografia
Identyfikator YADDA
bwmeta1.element.baztech-article-BSL2-0006-0075
JavaScript jest wyłączony w Twojej przeglądarce internetowej. Włącz go, a następnie odśwież stronę, aby móc w pełni z niej korzystać.