Zagrożenia występujące w sieci WWW

Cel ataku Zagrożenie Konsekwencje Przeciwdziałanie
Integralność danych
  • Modyfikowanie danych użytkownika.
  • Wprowadzenie koni trojańskich do komputera.
  • Modyfikowanie zawartości pamięci.
  • Modyfikowanie przesłanych komunikatów.
  • Utrata informacji.
  • Skompromitowanie komputera.
  • Narażnie na inne zagrożenia.
Kryptograficzne sumy kontrolne.
Poufność treści
  • Podsłuchiwanie sieci.
  • Wykradanie informacji z serwerów.
  • Wykradanie danych posiadanych i (lub) produkowanych, przez klienta.
  • Uzyskiwanie poufnej informacji na temat konfiguracji sieci.
  • Uzyskiwanie informacji o klientach prowadzących dialog z serwerami.
  • Utrata informacji.
  • Utrata prywatności.
Szyfrowanie, serwery proxy.
Paraliżowanie usług (DoS - Denial of Service)
  • Unicestwianie wątków użytkownika.
  • Zasypywanie serwera bezsensownymi żądaniami.
  • Przepełnianie pamięci operacyjnej i dysków.
  • Izolowanie komputerów poprzez ataki na DNS.
  • Dezorganizacja pracy użytkowników.
  • Irytowanie użytkowników.
  • Wprowadzanie użytkowników w błąd.
Brak w pełni skutecznych metod.
Uwierzytelnianie
  • Podszywanie się pod legalnych użytkowników
  • Fabrykowanie danych
  • Fałszywe zaufanie do autentyczności użytkownika.
  • Szkodliwe zaufanie do fałszywych informacji.
Techniki kryptograficzne.


Źródła i Literatura:
William Stallings - "Kryptografia i Bezpieczeństwo sieci komputerowych" - Koncepcje i metody bezpiecznej komunikacji. Wydanie V, Wydawnictwo Helion 2012, ISBN: 978-83-246-2987-9.
Polish language edition published by HELION S.A. Copyright© 2012.
Copyright© 2012 Wydawnictwo HELION S.A
WWW: http:pl/helion.pl (księgarnia internetowa, katalog książek)

Dodaj komentarz

Twój adres e-mail nie zostanie opublikowany. Wymagane pola są oznaczone *