Preferencje help
Widoczny [Schowaj] Abstrakt
Liczba wyników

Znaleziono wyników: 15

Liczba wyników na stronie
first rewind previous Strona / 1 next fast forward last
Wyniki wyszukiwania
Wyszukiwano:
w słowach kluczowych:  atak sieciowy
help Sortuj według:

help Ogranicz wyniki do:
first rewind previous Strona / 1 next fast forward last
EN
This article presents an analysis of users' vulnerability to phishing attacks. The study was carried out using a self-prepared attack. A phishing attack was carried out on a group of 100 people. The subjects were divided into two groups of 50 people. The first group was attacked from a private, trusted account. The second group was attacked from a foreign email address. The attacked people were asked to complete the survey, its results and conclusions are presented in this article.
PL
W niniejszym artykule przedstawiono analizę podatności użytkowników na atak phishingowy. Badania dokonano za pomocą samodzielnie przygotowanego ataku. Atak phishingowy przeprowadzono na grupie 100 osób. Badanych podzielono na dwie grupy po 50 osób. Pierwszą grupę zaatakowano z prywatnego, zaufanego konta. Drugą grupę natomiast zaatakowano z obcego adresu e-mail. Zaatakowane osoby poproszono o wypełnienie ankiety, jej wyniki oraz wnioski przedstawiono w niniejszym artykule.
PL
Każda organizacja niezależnie od jej wielkości musi posiadać system bezpieczeństwa. Zrozumienie wartości danych wrażliwych oraz ochronę tychże informacji ułatwiają nam dziś między innymi regulacje branżowe i prawne. W praktyce stosuje się dedykowane narzędzia oraz rozwiązania, które najczęściej są zaszyte w komercyjnych usługach IT. W artykule autorzy przedstawili krótki przegląd ataków, których celem jest kompromitacja danych poufnych bądź zaprzestanie świadczenia usług, oraz metody zapobiegania im.
EN
Every organization, regardless of its size, must have a security system. Understanding the value of sensitive data and the protection of this information are facilitated today by, inter alia, industry and legal regulations. In practice, dedicated tools and solutions are most often stitched in commercial IT services. In the article, the authors presented a brief overview of attacks aimed at compromising confidential data or ceasing to provide services, as well as methods of preventing them.
PL
Udany atak na usługę internetową zwykle kojarzy się z kompromitacją danych poufnych, jednakże nie musi tak być zawsze. Celem ataków z rodziny DoS nie jest uszkodzenie czy przechwycenie danych, a utrudnienie, bądź nawet uniemożliwienie dostępu do nich. Okazało się, że u usługodawców, mogą spowodować równie kosztowne straty. Autorzy przedstawili przegląd wybranych ataków, których celem jest zablokowanie usług udostępnianych przez operatora oraz wybrane metody minimalizujące ich skutki.
EN
A successful attack on an internet service is usually associated with the embarrassment of confidential data, but it does not always have to be that way. The purpose of DoS attacks is not to damage or intercept data, but to hinder or even prevent access to them. It turned out that the service providers can also cause costly losses. The authors presented an overview of selected attacks that aim to block the services provided by the operator and selected methods minimizing their effects.
PL
W artykule poruszono kwestię bezpieczeństwa aplikacji internetowych. Omówiono najpopularniejsze rodzaje ataków oraz metody zabezpieczania przed nimi aplikacji internetowych. W pracy przeprowadzono badania skuteczności zabezpieczeń aplikacji internetowych. Metodykę badawczą oparto na autorskiej aplikacji, zaimplementowanej w technologii PHP. Wynikiem badań jest propozycja rozwiązań mających na celu poprawę bezpieczeństwa aplikacji.
EN
The article discusses the issue of the security of Internet applications. The most popular types of attacks and methods of securing web applications against them are discussed. The study conducted the effectiveness of security of web applications. The research methodology was based on the proprietary application implemented in PHP technology. The result of the research is a proposal of solutions aimed at improving application security.
PL
Pojęcie ataków internetowych jest znane w przestrzeni sieci komputerowych od bardzo dawna. Ataki te mają różne cele, najczęstszym powodem jest dążenie sprawcy do unieruchomienia połączenia sieciowego oraz blokady usług. Skutki takich działań mogą być trudne do naprawienia, a także bardzo kosztowne. Warto zatem wykrywać takie szkodliwe ataki w jak najkrótszym czasie, kiedy skutki są jeszcze dość łatwo odwracalne. W artykule przedstawiono wyniki badań nad przewidywaniem wystąpienia ataków typu DoS na wybrane zasoby sieciowe. Wyniki badań zostały uzyskane poprzez wykorzystanie technik eksploracji danych.
EN
The notion of Internet attacks has been well-known in the area of computer networks for a long time now. These attacks have different goals; the most frequent one is when perpetrator aims at disabling a network connection and denying service. The effects of these actions can be difficult to rectify and also very expensive. Therefore, these harmful attacks should be detected in the shortest time possible when the effects are still quite easily reversible. The article presented the results of the research on predicting the occurrence of DoS attacks on the selected network resources. The research results were obtained by using data mining techniques.
6
Content available Kształtowanie kultury bezpieczeństwa informacji
PL
Artykuł prezentuje tezę autora, iż jednym z najistotniejszych elementów budowania bezpieczeństwa informacyjnego jest świadome kreowanie kultury bezpieczeństwa informacji w kontekście przeciwdziałania cyberprzestępczości. Na wstępie autor dokonuje analizy raportów dotyczących cyberprzestępczości, publikowanych przez uznane w świecie firmy doradcze oraz organizacje szkoleniowe tworzące standardy wdrażania systemów bezpieczeństwa informacji. W dalszej części artykułu został omówiony biznesowy model bezpieczeństwa informacji, opracowany w USC Marshall School of Business Institute for Critical Information Infrastructure Protection. W modelu tym to kultura bezpieczeństwa informacji jest jednym z niezbędnych elementów kompleksowego ujęcia zagadnień związanych z zapewnieniem bezpieczeństwa informacji.
EN
The article presents the author’s thesis that one of the most important elements of building information security is aware of creation an information security culture in the context of fighting with cybercrime. At the outset, the author analyze the reports published by cybercrime consulting firms and training organizations responsible for creating standards for the implementation of information security systems. The rest of this article has discussed the business model of information security developed in the USC Marshall School of Business Institute for Critical Information Infrastructure Protection, which is the culture of information security is one of the necessary elements of a comprehensive approach to the issues related to ensuring information security
PL
Od roku 2004, kiedy został ratyfikowany standard IEEE 802.11i, nie było istotnego przełomu w zakresie poprawy mechanizmów bezpieczeństwa dla sieci WLAN. Czy można zatem przyjąć, że wciąż są skuteczne i gwarantują wysoki poziom bezpieczeństwa zarówno dla transmitowanych danych jak i ochrony przed nieuprawnionym dostępem do sieci? W artykule została przedstawiona ewolucja różnych form zagrożeń dla sieci WiFi na tle istniejących mechanizmów obrony. Zostały również przedstawione zalecenia i „dobre praktyki”, których stosowanie może istotnie wpłynąć na poprawę bezpieczeństwa w sieci WLAN.
EN
Since 2004, when IEEE 802.11i standard was approved, there wasn’t any revolution in the domain of security mechanisms improvements. Does it mean, that they are highly safe for data confidentiality and integrity as well as for protection against unauthorized access? In the article, the potential threats targeting these networks are analyzed and an attempt to answer the question how sufficient are the available security mechanisms is made. Finally, the security solutions currently being devised to address these problems are presented.
PL
Bezpieczeństwo danych przesyłanych w sieciach komputerowych jest jednym z najważniejszych zadań współczesnej teleinformatyki. W artykule przedstawiono podstawowe rodzaje złośliwego oprogramowania oraz przykładowe metody ataków na systemy i sieci teleinformatyczne. Przedstawiono również wybrane narzędzia i aplikacje do zabezpieczania wymiany danych. Wyjaśniono działanie systemów wykrywania włamań oraz zaprezentowano metody przeciwdziałania atakom sieciowym z wykorzystaniem zapór ogniowych.
EN
Security of data transmitted over computer networks is one of the most important tasks of modern ICT. The article presents basic types of malicious software and hacking attacks on ICT systems. It also presents some of the tools and applications for securing data exchange. Operation of intrusion detection systems and counter-attack methods using firewalls are presented.
9
Content available remote Network activity analysis of CryptoWall ransomware
EN
The paper presents the analysis of the CryptoWall ransomware network behaviour. In this approach a HoneyPot technology as well as the automatic run-time malware analytical system called Maltester were used. We present the practical results of the analyses, technologies and tools used, and the gained experience with dynamic analysis of ransomware software in a dedicated environment. Most of the data was collected with the use of the HoneyPot infrastructure created and deployed in the network of the Institute of Computer Science WUT.
PL
Praca przedstawia analizę zachowania sieciowego złośliwego oprogramowania CryptoWall typu ransomware. W badaniach wykorzystano technologię HoneyPot oraz system automatycznej analizy działania złośliwego oprogramowania w czasie jego wykonywania o nazwie Maltester. Zaprezentowano zarówno uzyskane wyniki analiz, wykorzystane technologie i narzędzia jak i doświadczenia zebrane podczas analizy oprogramowania typu ransomware w autorskim środowisku analitycznym. Większość danych zebrana została z wykorzystaniem infrastruktury HoneyPot stworzonej i wdrożonej w sieci Instytutu Informatyki Politechniki Warszawskiej.
10
Content available remote HoneyPot systems in practice
EN
The paper presents the HoneyPot technology as well as the experience gained from their usage in the network of the Institute of Computer Science Warsaw University of Technology. On this background the concept of HoneyPot systems is presented and discussed. The paper is illustrated with the real-life cases of some recent vulnerabilities observed on our HoneyPots.
PL
Praca przedstawia technologię systemów HoneyPot oraz doświadczenia zebrane z ich użycia w sieci Instytutu Informatyki Politechniki Warszawskiej. Na tym tle zaprezentowano i omówiono koncepcję systemów HoneyPot oraz prawdziwe przypadki najnowszych zagrożeń zaobserwowane na naszych systemach HoneyPot.
11
Content available remote Wiktymologiczne aspekty cyberprzestępczości
PL
W pracy analizowana są zjawiska towarzyszące rozwojowi Internetu ze szczególnym uwzględnieniem cyberprzestępczości oraz cyberterroryzmu. Omówione zostały także aspekty psychologiczne i wiktymologiczne związane z przestępczością w cyberprzestrzeni. Przeprowadzono analizę zagrożeń i ryzyka z uwzględnieniem czynników podmiotowych i sytuacyjnych.
EN
We analyze the phenomena associated with the development of the Internet with particular emphasis on cybercrime and cyberterrorism. Were also discussed psychological and victimological aspects of crime in cyberspace. An analysis of threats and risks with regard to subjective and situational factors is presented.
PL
Przedmiotem artykułu jest pewna metoda wykrywania anomalii w ruchu sieciowym. Jest to „czysta” metoda histogramowa, której szczególną cechą jest niezwłoczne rozpoznawanie, pozwalające na zablokowanie, ataków sieciowych. Zaprezentowano możliwość optymalizacji profilów ruchu sieciowego za względu na szybkość działania implementacji tej metody.
EN
A detection method of network traffic anomalies is the subject of the paper. It is a purehistogram method featured by immediate reaction that allows us to block recognized network attacks instantly. Optimization of traffic network profiles as regards the processing speed of implementation is presented.
PL
Bezpieczeństwo systemów baz danych, często rozproszonych, zależy od poziomu ochrony środowiska, w którym są eksploatowane. Praca dotyczy problemu zagrożenia bezpieczeństwa systemów informatycznych, w tym systemów bazodanowych, z powodu występowania błędów w oprogramowaniu (w systemach operacyjnych, programach i aplikacjach użytkowych). Skala zjawiska istnienia wad, które mogą być wykorzystane w celu bezprawnego działania w sieciach komputerowych jest ogromna. Jedyną możliwą reakcją na ujawnione błędy jest instalacja dostarczanych przez producenta nakładek systemowych, jednak proces ten nie rozwiązuje w pełni istniejącego problemu. Nieustannie bowiem wykrywane są nowe wady, a cała rzesza użytkowników nie dba wystarczająco o aktualizację wykorzystywanego oprogramowania.
EN
The security of database systems, often distributed, depends on the level of protection of the environment in which they operate. This paper talks about the problem of safety hazards in information systems, including database systems, caused by errors in software (including operating systems, applications and utility programs). The scale of the phenomenon of the existence of defects, which can be used for unlawful activities in computer networks, is enormous. The only possible action that can be taken in response to discovered vulnerabilities is an installation of system patches released by system manufacturers, but this process does not fully solve the existing problem. New defects are constantly detected, and many users do not update their software often enough.
PL
Praca dotyczy zagrożenia bezpieczeństwa danych systemów sieci rozległej. Wobec niebywałego wzrostu zagrożeń sieciowych problem ten nabiera coraz większego znaczenia. Problematyką tą zajmują się wyspecjalizowane instytucje, które systematycznie publikują wyniki swoich badań. Obecnie rzadziej występują zwykłe wirusy czy robaki, na czele rejestrowanych zagrożeń pojawiły się programy szpiegujące i konie trojańskie. Przestępcy sieciowi, najczęściej atakujący serwery i aplikacje internatowe, działają w zorganizowanych grupach, a ich celem jest uzyskanie korzyści finansowych. Do przeprowadzenia ataku często wykorzystywane są wady oprogramowania. Producenci systemów możliwie szybko usuwają zidentyfikowane luki, jednak nieustannie odkrywa się kolejne. Nowy rodzaj zagrożenia stanowią dystrybucja zainfekowanych nakładek systemowych oraz sprzedaż fałszywego oprogramowania ochronnego w celu uzyskania korzyści finansowych. Problem jest niebagatelny z uwagi na skalę zjawiska.
EN
This paper concerns the problem of IT system threats in wide area network. The problem of threats in computer network has been analyzed by many specialized institutions which systematically publish effccts of their studies. At present common viruses and worms appear in network rarely, while ad ware, spyware and Trojans occur more frequently. Hackers use defects in a system software and applications for criminal purposes. They benefit from this procedures financially. Producers correct faulty software as quickly as possible, but new defects arc found permanently. False system and applications updates and false antivirus computer programs arc a new kind of threat.
PL
Przedstawiono uogólnioną metodykę ataków na sieci TCP/IP, w tym na sieć Internet. Zaprezentowano ewolucję zabezpieczeń w sieciach TCP/IP, uwzględniając dwie równolegle rozwijające się klasy metod: systemy ochrony informacji oraz protokoły zabezpieczeń i rozszerzenia aplikacji. Omówiono stan obecny i przyszłość ścian przeciwogniowych (firewalls) oraz systemów wykrywania intruzów. Zaprezentowano metody ochrony informacji stosowane w poszczególnych warstwach sieci TCP/IP (w tym IPv6/IPsec, TLS/SSL, rozszerzenia aplikacji).
EN
The article presents a taxonomy of attacks on TCP/IP networks, including the Internet. It describes the evolution of information security in TCP/IP networks, taking into account two parallel lines of development: information security systems and security protocols, as well as security extensions to existing protocols and applications. The current state and future of firewalls and intrusion detection systems is outlined. Security mechanisms adopted in the different layers of the TCP/IP protocol stack are also presented (including IPv6/IPsec, TLS/SSL, application extensions).
first rewind previous Strona / 1 next fast forward last
JavaScript jest wyłączony w Twojej przeglądarce internetowej. Włącz go, a następnie odśwież stronę, aby móc w pełni z niej korzystać.