Odlomak

1. Vrste napada na racunarske mreze
Ugrožavanje podataka može biti višestruko i to je prisluškivanje, analiza, menjanje ili zadržavanje informacija, lažno predstavljanje. Sve napade, u zavisnosti od uticaja napadača, delimo na:                                                                                                                                  1.Pasivne-svi oblici prisluškivanja i nadgledanja toka informacija bez izmena u toku. Napadač može doći do informacija koje se razmenjuju mrežom. Za odbranu od ovih napada primenjuje se šifrovanje informacionog toka.
2.Aktivne-dolazi do promene sadržaja informacija ili njihovog toka pa su opasniji od pasivnih. Napadač mora biti priključen na mrežu da bi izvršio napad. U ove napade spadaju: modifikacija mrežnih paketa, fabrikacija neautorizovanih mrežnih paketa i prekid infor.toka.

 

 

2.  Ekonomske posledice otkaza ili zloupotrebe Internet tehnologije
Ekonomske posledice otkaza ili zloupotrebe Internet tehnologije direktni finansijski gubici kao posledica prevare zlonamerna osoba može, npr., da prebaci izvesnu količinu novca sa jednog računa na drugi ili može da obriše podatke finansijske prirode. Gubljenje vrednih i poverljivih informacija. Mnoge organizacije memorišu i šalju informacije, čija poverljivost je od najvece važnosti za njihovo postojanje. Ilegalan pristup takvim informacijama može prouzrokovati značajne finansijske gubitke ili štete druge vrste takvoj organizaciji. Gubljenje poslova zbog nedostupnosti servisa E-servisi mogu biti nedostupni u dužem vremenskom periodu ili u periodu značajnom za obavljanje konkretnog posla, zbog napada na sistem od strane zlonamernih osoba ili zbog slučajnih otkaza sistema.

 

 
3. Potencionalne pretnje
Pretnja sis moze biti bilo koja osoba, objekat ili dogadjaj potencijalno, u slucaju sledece realizacije dovode do ugrozavanja informacija u sistemu,. Pretnje se mogu podeliti na namerne i slucajne.
Opšte pretnje koje mogu nastupiti u e poslovanju mogu se podeliti u sledece kategorije:
. Infiltracija u sistemu : neovlascena osoba pristupa sistemu i u stanju je da modifikuje datotekom otkriva poverljive informacije i koristi resusre sistema na nelegiriman nacin.
Prekoracenje ovlascenja: lice ovlasceno za koriscenje sis koristi ga na neovlascen nacin. To je tip pretnje koju ostvaruju kako napadaci iznutra tako i napadaci spolja.
Suplantacija: obicno posle uspesno izvrsene onfiltracije u sistem napadac ostavlja u njemu neki program koji ce mu  omoguciti da olaksa napade u buducnosti. Jedna vrsta je i upotreba „trojanskog konja“ to je softver koji se korisniku predstavlja kao normalan ali koji prilikom izvrsenja otriva poverljive inf napadacu.

No votes yet.
Please wait…

Prijavi se

Detalji dokumenta

Više u Informacione tehnologije

Više u Skripte

Komentari