Witajcie na mojej stronie!

 

Strona główna

Przemysłowe systemy rozproszone

Analiza niebezpieczeństwa systemów

Niebezpieczeństwo sieci Internet

Niebezpieczeństwo mediów transmisyjnych

Ataki DoS

Ataki na metodą uwierzytelniania i autoryzacji

Ataki socjotechniczne

Test



























Wiele systemów może być zabezpieczonych bez ingerencji w technologie. Zgodnie z badaniami J. Schopmana podstawą ryzyka w IT nie są techniczne implementacje kolejnych mechanizmów tylko ideologie dzięki którym wytwarza się te technologie. Dlatego rozwiązania informatyczne powinny być używane tylko w ściśle określonych warunkach. Rozproszone systemy, których głównym zadaniem jest zapewnienie podstawowych mechanizmów do działania szerokiej gamy aplikacji i urządzeń we wszystkich filiach firm są więc z definicji narażone na duże niebezpieczeństwo.
Analiza zachowań społecznych oraz ludzkiej psychiki pomaga zwiększyć zabezpieczenia często dużo skuteczniej, niż skomplikowane oskryptowanie serwerów. Ideologia zabezpieczania systemów komputerowych różni się od ideologii etyki hakerskiej. Aby poprawnie wdrożyć czynności zmniejszające szanse udanego ataku, należy przeanalizować dokładnie największe różnice w psychice administratora systemu i agresora .
Typowa społeczność hakerska uznaje kult wolności informacji. Hakerzy uważają, że informacja powinna być powszechnie znana, wykorzystywana w dalszych celach przez wielu ludzi. Utopijna wartość tego kultu ma za zadanie tworzenie lepszego świata, zapewniającego szybszy rozwój technologiczny, społeczny i artystyczny, poprzez analizę rzeczy już stworzonych. Rzeczy, które można poprawić, ulepszyć, na podstawie których można wysnuć przyczyny sukcesów i porażek.
Zbiorowość zajmująca się zabezpieczaniem informacji, zazwyczaj wyznaje skrajnie odmienny pogląd w tej dziedzinie.
Dostępność – jaką informację, jaka osoba posiada, komu może ją przekazać, pod jakimi warunkami i w jakiej formie. Czy istnieje możliwość delegowania pewnych zadań? Kogo można prosić o pomoc oraz komu można pomagać i w jakich sprawach.
Każdy reguła musi dokładnie precyzować te cztery czynniki. Aby zminimalizować ryzyko ataku socjotechnicznego, wycieku informacji, zepsucia sprzętu lub innych wypadków należy zawsze brać pod uwagę skrajne przypadki: przypadek ataku hakera na wielu poziomach abstrakcji oraz rolę zwyczajnego pracownika lub maszyny, która na co dzień musi w efektywny sposób spełniać swoje zadanie.





Extended ISSI Model