
Все остальное / Krolczyk Paulina / MS Word / krolczyk_paulina_word.docx
..doc
Przykład praktyczny |
|
|
Media transmisyjne |
|
|
Szerokość pasma |
S Szerokość pasma można porównać do szerokości drogi. Im szersza tym lepszy komfort jazdy. Dobrze działająca sygnalizacja to sprawne urządzenia sieciowe, a szybko poruszające się pojazdy to pakiety sieciowe. Podstawową jednostką szerokości pasma jest bit/sekundę (bps).
Szerokość pasma zależy od użytego medium transmisyjnego (światłowód, kabel miedziany, bezprzewodowo) oraz użytej technologii sieci.
|
Przepustowość pasma |
Przepustowość to rzeczywista szerokość pasma zmierzona w określonym czasie podczas transmisji danych. Jest bardzo ważnym czynnikiem podczas projektowania sieci, gdyż nigdy nie przekroczy ona wartości granicznych związanych z wyborem mediów i technologii sieciowych. Czynniki mające wpływ na przepustowość to: topologia sieci, liczba użytkowników sieci, rodzaj urządzeń sieciowych, sposób przesyłania danych i inne. |
Tłumienność sygnału |
Tłumienność sygnału zwiększa się wraz z długością mediów transmisyjnych. Opór w kablach miedzianych, dyspersja w kablach optycznych, czy też absorpcja i rozproszenie w transmisji bezprzewodowej, mają bezpośredni wpływ na tłumienie sygnału. Przekroczenie maksymalnej długości medium transmisyjnego wiąże się ze znacznym pogorszeniem sygnału transmisyjnego. Aby temu zapobiec należy stosować regeneratory lub, w razie konieczności, zmieniać medium transmisyjne. |
Rodzaje okablowania |
Media transmisyjne dzielimy na: przewodowe, miedziane, optyczne. Bezprzewodowe. Zobacz również: Media przewodowe miedziane Media przewodowe optyczne |
|
Media przewodowe miedziane |
|
|
Skrętka nieekranowana U/UTP |
S Przy przesyłaniu sygnałów cyfrowych za pomocą skrętki U/UTP uzyskuje się przepływności do 100 Mb/s (kat. 5), a także 1000 Mb/s w technologii Gigabit Ethernet. Do podłączania najczęściej służą złączki RJ-45. Zalety skrętki U/UTP: szerokie zastosowanie, niska cena, łatwy montaż, możliwość pracy w trybie full-duplex, przy typowej (topologii gwiazdy), dołączenie jednej stacji nie wpływa na pracę pozostałych, spora szerokość pasma. Wady skrętki U/UTP: spore straty energii w czasie transmisji, zakłócanie pracy innych urządzeń, nieduża maksymalna długość kabla, słaba odporność na zakłócenia zewnętrzne (np. maszyny produkcyjne czy inne urządzenia), słaba odporność na podsłuch. Dane techniczne skrętki U/UTP: Impedancja falowa Z- 93Ω, Średnica φ- 0,51 mm, Tłumienność dla 4 MHz- 60 db/km. |
Skrętka ekranowana SF/UTP |
S Przy przesyłaniu sygnałów cyfrowych, za pomocą skrętki SF/UTP uzyskuje się przepływności do 100 Mb/s. Do podłączania najczęściej służą obecnie złączki RJ-45. Zalety skrętki SF/UTP: szerokie zastosowanie, łatwy montaż, możliwość pracy w trybie full-duplex, przy typowej dołączenie jednej stacji nie wpływa na pracę pozostałych, duża szerokość pasma, odporność na zakłócenia innych urządzeń, lepsza odporność na podsłuch. Wady skrętki SF/UTP: straty energii w czasie transmisji, nieduża maksymalna długość kabla, wyższa cena. Dane techniczne skrętki SF/UTP: Impedancja falowa Z- 150Ω, Średnica φ- 0,63 mm, Tłumienność dla 4 MHz- 21 db/km. |
Inne rodzaje skrętek |
F/UTP- skrętka foliowana (F), pary przewodów nieekranowane (U), U/FTP- skrętka z każdą parą w osobnym ekranie z folii (F), S/FTP- skrętka z każdą parą foliowaną (F) dodatkowo w ekranie z siatki (S), SF/FTP- skrętka z każdą parą foliowaną (F) dodatkowo w ekranie z foli i siatki (SF). Kategorie skrętki: 3 i 4- górny limit częstotliwości- 16 MHz, 5 i 5e- górny limit częstotliwości- 100 MHz, 6- górny limit częstotliwości- 250 MHz, 7- górny limit częstotliwości- 600 MHz. |
Kabel koncentryczny |
K Zalety kabla koncentrycznego: odporność na zakłócenia zewnętrzne, nie emituje zakłóceń, może przewodzić sygnały na dużo większą odległość, niż skrętka (rzędu kilometrów), do jednego kabla może być przypiętych wiele stacji końcowych, odporne na podsłuch, cena wyższa od skrętki. Wady kabla koncentrycznego: jeśli jest stosowany jako medium jednopasmowe, umożliwia pracę tylko w trybie half-duplex, odłączenie pojedynczej stacji powoduje przerwę w pracy całego fragmentu sieci, trudne rozbudowywanie sieci o nowe fragmenty, trudny w instalacji ze względu na dużą sztywność. Rozróżniamy 2 rodzaje kabla koncentrycznego: gruby Dane techniczne kabla koncentrycznego grubego: Impedancja falowa Z- 150Ω, Średnica wewnętrzna φ- 2,17 mm, Średnica zewnętrzna φ- 10,3 mm, Tłumienność dla 10 MHz- 17 db/km, Zasięg- 500 m. cienki Dane techniczne kabla koncentrycznego cienkiego: Impedancja falowa Z- 50Ω, Średnica wewnętrzna φ- 0,95 mm, Średnica zewnętrzna φ- 5,05 mm, Tłumienność dla 10 MHz- 46 db/km, Zasięg- 185 m. |
Media przewodowe optyczne |
|
Charakterystyka światłowodów |
Ś Elementy światłowodu: powłoka zewnętrzna, płaszcz, rdzeń. W światłowodach istnieje pojęcie modu światłowodowego. Jest to tor ruchu promienia w włóknie. Ilość takich ruchów jest skończona i zależy od rodzaju światłowodu. |
Rodzaje światłowodów |
jednomodowy (ang. single mode)- światłowód taki prowadzi tylko jeden mod, ponieważ rozmiar rdzenia zbliżony jest do długości prowadzonej fali. Światłowody jednomodowe mają średnicę włókna rzędu kilku mikrometrów, Zasilane są światłem spójnym generowanym przez lasery. Wykazują bardzo małe tłumienie, mogą przewodzić sygnały na odległość rzędu setek kilometrów. Dane techniczne światłowodu jednomodowego: długość fali świetlnej- 1300 nm, średnica wewnętrzna φ- 2-10 µm, średnica zewnętrzna φ- 120 µm, straty - 0,5 db/km, zasięg - 3000 m. wielomodowy (ang. multi mode)- posiada średnicę włókna rzędu kilkudziesięciu mikro-metrów, może być zasilany za pomocą diody świecącej LED. Sygnał w takich światłowodach ulega silniejszemu tłumieniu, niż w światłowodach jednomodowych, dlatego też służą one do transmisji na odległość rzędu pojedynczych kilometrów. Światłowody wielomodowe dzielimy na: skokowe- kąt odbicia światła na granicy rdzeń-płaszcz jest równy lub większy od kąta krytycznego. Pozwala to na całkowite wewnętrzne odbicie światła, gradientowe- promień światła nie ulega bezpośredniemu odbiciu na granicy rdzeń-płaszcz, lecz zakrzywia się faliście. Dane techniczne światłowodu wielomodowego: długość fali świetlnej- 850 nm, średnica wewnętrzna φ- 50 µm lub 62,5µm, średnica zewnętrzna φ- 120 µm, straty- 1 db/km, zasięg- 2000 m. |
Zalety światłowodów |
całkowita odporność na zewnętrzne zakłócenia elektromagnetyczne, brak emisji takich zakłóceń, możliwość transmisji na bardzo duże odległości, bardzo duża szerokość pasma, bardzo duża szybkość transmisji, praktyczna niemożliwość założenia podsłuchu. Wady światłowodu: wysoka cena, skomplikowana i kosztowna instalacja, możliwość wykorzystania wyłącznie jako łącza od punktu do punktu (ang. point to point). Materiały używane w produkcji światłowodów: szkło kwarcowe (krzemionkowe- minerał SiO2 oraz kwarc)- dobre właściwości, polimer- gorsze właściwości. Źródłami świetlnymi są diody lub lasery (droższe, lepsze, ale o krótszym działaniu niż diody) |
Bezpieczeństwo sieci |
|
D Współczesne przedsiębiorstwa są narażone na liczne zagrożenia, takie jak: wandalizm sieciowy, wirusy czy konie trojańskie, niszczenie, kradzież danych itp. Zagrożenia pochodzą zarówno z zewnątrz, jak i ze strony pracowników, którzy celowo lub nieświadomie doprowadzają do naruszenia zabezpieczeń. Wraz ze wzrostem ilości i jakości systemów zabezpieczających, zmieniają się narzędzia hakerskie, takie jak: generatory liczb losowych rozszyfrowujące hasła, skanery portów pozwalające na nieautoryzowany dostęp do systemów, oprogramowania przechwytujące naciskanie klawiszy na klawiaturze oraz wiele innych technik pozwalających obezwładnić system i zniszczyć dane. Coraz większą rolę w działalności przedsiębiorstw odgrywają takie narzędzia jak: WWW, aplikacje sieciowe do obsługi e-biznesu, telepraca, łączność między oddziałami, wymiana informacji z partnerami handlowymi, czy komunikacja bezprzewodowa. Dlatego też bardzo ważną kwestią stała się ochrona danych. Środowisko e-biznesu stanowi szczególne wyzwanie, ze względu na różnorodność istniejących zagrożeń i liczbę serwisów, które wymagają ochrony. Coraz więcej firm rozszerza obsługę aplikacji sieciowych na odległe oddziały i biura, a także udostępnia je pracownikom zdalnym, którzy potrzebują podobnego poziomu obsługi, jakim dysponowałby w biurze. Oznacza to, że musi zostać zapewniona odpowiednia ochrona tych wszystkich obsługiwanych środowisk i lokalizacji. Ponadto, przedsiębiorstwa są zagrożone potencjalnymi awariami i zdarzeniami losowymi. Każde naruszenie bezpieczeństwa może być przyczyną ograniczenia dostępności aplikacji, a także naruszenia poufności danych lub ich integralności, co z kolei może mieć konsekwencje prawne. Naruszenia te powodują przerwy w działaniu przedsiębiorstwa, które ponosi w związku z tym znacznie straty. Zobacz również: Wymagania podstawowe Czynniki bezpiecznej sieci Polityka bezpieczeństwa Monitoring i kontrola sieci Zagrożenia Ataki sieciowe Sposoby zabezpieczeń danych Sposoby zabezpieczeń sieci Protokoły zarządzania siecią |
Wymagania podstawowe |
|
Budowa systemów zabezpieczeń musi uwzględniać szereg komponentów. Z jednej strony firmy czy organizacje, a nawet pojedynczy użytkownicy sieci starają się uzyskać jak najlepszy i najszybszy dostęp do Internetu, z drugiej zaś pojawia się problem przechowania informacji poufnych i to nie tylko w ujęciu prywatnym, ale również firmowym i narzucanym przez przepisy dotyczące bezpieczeństwa. Podstawowe wymagania bezpieczeństwa teleinformatycznego określa rozporządzenie Prezesa Rady Ministrów z dnia 25 sierpnia 2005 r. (Dziennik ustaw Nr 171, pozycja 1433). Zawiera ono: podstawowe wymagania bezpieczeństwa, którym powinny odpowiadać systemy i sieci teleinformatyczne służące do wytwarzania, przetwarzania, przechowywania, przekazywania informacji niejawnych, sposób opracowywania dokumentów szczególnych wymagań bezpieczeństwa i procedur bezpiecznej eksploatacji systemów lub sieci teleinformatycznych. Incydent bezpieczeństwa teleinformatycznego to: każde zdarzenie naruszające bezpieczeństwo, w szczególności spowodowane awarią systemu lub sieci działanie osób uprawnionych lub nieuprawnionych do pracy w tym systemie lub sieci, zaniechanie osób uprawnionych. Przekazywanie informacji niejawnych to: transmisja informacji niejawnych, przekazywanie elektronicznego nośnika danych zawierających informacje niejawne. Przetwarzanie informacji niejawnych to wytwarzanie, przechowywanie lub przekazywanie informacji niejawnych. Bezpieczeństwo teleinformatyczne zapewnia się chroniąc informacje przetwarzane w systemach i sieciach przed utratą poufności, dostępności i integralności. Organizacja bezpieczeństwa zapewnia: opracowanie dokumentacji bezpieczeństwa teleinformatycznego, realizację ochrony fizycznej: umieszczanie urządzeń systemów lub sieci w strefie bezpieczeństwa, zastosowanie środków zapewniających ochronę fizyczną, w szczególności przed nieuprawnionym dostępem, podglądem i podsłuchem. realizację ochrony elektromagnetycznej- polega na niedopuszczaniu do utraty poufności i dostępności informacji niejawnych przetwarzanych w urządzeniach teleinformatycznych, realizację ochrony kryptograficznej- polega na zastosowaniu mechanizmów gwarantujących ich poufność, integralność oraz uwierzytelnienie niezawodność transmisji oraz kontrolę dostępu do urządzeń systemów lub sieci- polega na zapewnieniu integralności i dostępności informacji niejawnych przekazywanych w systemach lub sieciach, a zapewnia się ją w szczególności przez stosowanie zapasowych łączy telekomunikacyjnych, dokonanie analizy stanu bezpieczeństwa teleinformatycznego oraz usunięcia nieprawidłowości z tym związanych, szkolenia z zakresu bezpieczeństwa teleinformatycznego, zawiadomienie właściwych organów o dokonanym incydencie bezpieczeństwa teleinformatycznego. |
Czynniki bezpiecznej sieci |
|
Planowanie poufność, spójność danych, dostępność, prawidłowość, sterowanie, audyt. Szacowanie ryzyka jakie zasoby i przed czym je chronić, ile należy poświęcić czasu i wysiłku dla zapewnienia bezpiecznej sieci. Koszty i zyski koszt napraw, koszt szkoleń, koszt zaprzestania usług, strata przez niedostępność, trwała utrata, przypadkowe straty lub uszkodzenia. Bezpieczny personel podczas przyjmowania nowych pracowników należy weryfikować przeszłość kandydata (przerwy w zatrudnieniu, powody opuszczenia poprzedniej pracy, referencje, wykształcenie i certyfikaty kandydata), ciągła edukacja personelu. Zabezpieczenie przed osobami postronnymi zwracać szczególną uwagę na osoby podszywające się pod serwisantów, podwykonawców czy producentów sprzętu. Bezpieczeństwo w czasie pracy kontrolowany i monitorowany dostęp do sprzętu, oprogramowania i danych, zasada minimalnych przywilejów, zasada podziału obowiązków. Bezpieczeństwo po skończeniu pracy zamykanie kont, zmiana ważnych haseł, przekierowywanie portów poczty elektronicznej, dokonanie wszystkich niezbędnych operacji uniemożliwiających dostęp do systemu. |
Polityka bezpieczeństwa |
|
Bezpieczeństwo to nieustający proces utworzony wokół polityki bezpieczeństwa. Pierwszym krokiem jest określenie tzw. polityki bezpieczeństwa, będącej formalnym określeniem reguł, do których muszą zastosować się osoby otrzymujące dostęp do technologii i zasobów informacyjnych organizacji. Z tych generalnych reguł powinny w jasny sposób wynikać reguły bezpieczeństwa sieciowego w poszczególnych elementach sieci, a w tym również bezpieczeństwo styku z siecią/sieciami zewnętrznymi przedsiębiorstwa z siecią Internet. Polityka bezpieczeństwa ma swoją dynamikę i wymaga nieustannych zmian, ulepszeń oraz czynnego udziału administratora. Elementami polityki bezpieczeństwa są: czynniki projektu sieci: szacowanie danych, adresowanie hostów, definiowanie aplikacji, wskazówki użycia, wybranie topologii. kierunki zagrożeń: słabe punkty, odmowa usług, nadużycia, rozpoznanie. Zabezpiecz- stosowanie takich zabezpieczeń, aby zapobiec lub powstrzymać nieautoryzowany dostęp lub działanie (uwierzytelnianie, szyfrowanie, stosowanie zapór). Monitoruj- wykrywanie złamań reguł polityki bezpieczeństwa, przesłuchiwanie systemu i detekcji włamań w czasie rzeczywistym, weryfikacja zabezpieczeń. Testuj- sprawdzanie skuteczności polityki bezpieczeństwa za pomocą przesłuchiwania i skanowania systemu. Ulepszaj- stosowanie i wykorzystywanie informacji uzyskanych przez monitorowanie i testowanie, w celu wprowadzania ulepszeń posiadanych zabezpieczeń. |
Monitoring i kontrola sieci |
|
Monitoring |
Monitorowanie wydajności Dzięki monitoringowi wydajności można określić: równomierność rozkładu ruchu w sieci między użytkownikami, procentowy udział rodzajów przesyłanych pakietów, rozkład czasów opóźnień, stopień obciążenia kanału, przyczyny błędnie przesyłanych pakietów. Wskaźniki wydajności dostępność- to procent czasu przez który system sieciowy dostępny jest dla użytkownika. Dostępność jest zależna od komponentów środowiska. Awarie komponentów wyrażane są przez średni czas między awariami, a czas potrzebny na usunięcie awarii nazywamy średnim czasem naprawy. Dokładnośc wyliczamy w następujący sposób:
MTBF (ang. Mean Time Between Failure)- średni czas między awariami, MTTR (ang. Mean Time To Repair)- średni czas naprawy. czas odpowiedzi- czas potrzebny systemowi na odpowiedź zadanego mu zadania. Czas odpowiedzi można skrócić zwiększając moc obliczeniową systemu lub przepustowość łącza, lecz wiąże się to z większymi kosztami, dokładność- określa jakość transmisji w sieci. Błędy koryguje się za pomocą protokołów transmisyjnych, wydajność- zależna jest od następujących parametrów: liczby transakcji w określonym czasie, liczby sesji klientów w określonym czasie, liczby odwołań do zewnętrznego środowiska. użytkowanie- określa stopień użycia zasobów w danym czasie. Ważnym zastosowaniem tego wskaźnika jest: wyszukanie "wąskich gardeł", przeciążeń sieci oraz niewykorzystanie kosztownych w utrzymaniu obszarów. Stopień obciążenia różnych połączeń w sieci można określić poprzez obserwację różnicy między obciązeniem planowanym, a bieżącym i średnim. Monitoring uszkodzeń Zadania dobrego systemu monitorującego błedy: raportowanie i detekcja błędów (logi)- zapisywanie informacji o wydarzeniach, powiadamianie zarządcy o zaistniałych błędach, przewidywalność. Monitoring kosztów Ważnym czynnikiem monitoringu kosztów jest śledzenie wydajności (użycia zasobów przez użytkowników sieci). W zależności od środowiska, koszty mogą być różne. Zasoby, które są przedmiotem monitoringu kosztów to między innymi: sieci LAN, WAN, PBX, stacje robocze, serwery, narzędzia i aplikacje, usługi dostępu do łączy i danych. |
Kontrola sieci |
Bardzo ważną częścią zarządzania siecią jest jej kontrola. Polega ona głównie na zmianie parametrów pracy węzła oraz zdalnym przeprowadzaniu określonych akcji. W kwestii kontroli leży zarówno konfiguracja i bezpieczeństwo sieci. Głównymi zadaniami kontroli konfiguracji jest: inicjalizacja, konserwacja, wyłączanie. Głównymi zadaniami zarządzania bezpieczeństwem są: przechowywanie informacji bezpieczeństwa: logowanie wydarzeń, monitorowanie bezpieczeństwa linii komunikacyjnych, monitorowanie użycia zasobów powiązanych z bezpieczeństwem, raporty o naruszaniu bezpieczeństwa, zawiadomienia o naruszaniu bezpieczeństwa, kopie bezpieczeństwa danych związanych z bezpieczeństwem, profile użytkowników i ich użycia przy dostępie do określonych zasobów. kontrola usług dostępu do zasobów, kontrola procesów kodowania. |
Zagrożenia |
|
Zagrożone obiekty: linie komunikacyjne: zagrożenia pasywne (podsłuchy, analiza ruchu), zagrożenia aktywne (modyfikacja informacji, przechwycanie, fabrykacja, przerwanie obsługi wiadomości). sprzęt: zagrożenia środowiskowe (ogień, wilgotność, temperatura, zakłócenia elektromagnetyczne, wyładowania atmosferyczne itp.), dostęp fizyczny- zabezpieczenia antywłamaniowe. oprogramowanie: zabezpieczenia dostępności dla użytkowników wewnętrznych i zewnętrznych, kontrola instalowanego oprogramowania, testy. dane: przerwanie: modyfikacja: przechwycenie: fabrykacja: usługi sieciowe: system przechowywania informacji (weryfikacja poufności danych), mechanizm aktualizacji informacji (weryfikacja spójności danych), mechanizm udostępniania informacji (weryfikacja serwera, autentyczności klienta i użytkownika). |
Ataki sieciowe |
|
Kluczowe elementy ochrony sieci |
identyfikacja (ang. identity)- autoryzacja, autentyzacja, ochrona (ang. security)- zapory sieciowe, prywatność danych (ang. data privacy)- sieci VPN, monitorowanie (ang. security monitoring)- systemy IDS, zarządzanie ochroną (ang. security management)- narzędzia administracyjne. System może zostać zaatakowany jednym lub wieloma atakami, w zależności od klasy ataku. Klasy ataków sieciowych zostały opisane poniżej. |
Ataki rozpoznawcze |
Zjawisko zbierania informacji na temat docelowej sieci przy użyciu ogólnodostępnych informacji i aplikacji. |
Ataki dostępowe |
Sniffing pakietów- program wykorzystujący kartę sieciową w trybie nasłuchiwania, aby przechwycić pakiety sieciowe. Protokoły przekazujące pakiety to Telnet, FTP, SNMP, POP. Sposoby zwalczania snifingu: uwierzytelnianie(hasła jednorazowe), infrastruktura przyłączania, narzędzia antysnifingowe, szyfrowanie (nie zabezpiecza i nie wykrywa, ale sprawia, że staje się on nieistotny). |
IP Spoofing |
Haker na zewnątrz lub wewnątrz sieci, używający zaufanego adresu IP, wprowadza szkodliwe dane do istniejącego strumienia danych. Sposoby zwalczania IP Spoofingu: kontrola dostępu (ang. Access)- rozszerzenie możliwości systemu plików umożliwia bardziej rozbudowaną i dokładną kontrolę dostępu do plików, filtrowanie zgodne z RFC 2827- powstrzymuje ruch na zewnątrz, który nie posiada adresu źródłowego należącego do zakresu IP w danej sieci, dodatkowe uwierzytelnienie- szyfrowanie i silne jednorazowe hasła. |
Odmowa usługi- DoS |
DoS (ang. Denial of Service) to atak polegający zwykle na przeciążeniu aplikacji serwującej określone dane, czy obsługującej dane klientów, zapełnienie całego systemu plików tak, aby dogrywanie kolejnych informacji nie było możliwe (najczęściej serwery FTP). Atak DoS oznacza zalewanie sieci (ang. flooding) nadmiarową ilością danych, mających na celu zalanie dostępnego pasma, którym dysponuje atakowany komputer. Odmiany ataków DoS: DDoS (ang. Distributed Denial of Service)- polega na jednoczesnym atakowaniu ofiary z wielu miejsc. Służą do tego najczęściej komputery, nad którymi przejęto kontrolę przy użyciu specjalnego oprogramowania. Komputery zaczynają jednocześnie atakować wybrany system, zasypując go fałszywymi próbami skorzystania z usług, jakie oferuje. Przykładem ataku DDoS był atak wirusa Mydoom (1.02.2004), DRDoS (ang. Distributed Reflection Denial of Service)- polega na generowaniu specjalnych pakietów. Pakiety wybierają fałszywy adres, którym jest adres ofiary. Duża liczba takich pakietów jest wysyłana do sieci. Komputery, do których one docierają odpowiadają pakietami kierowanymi na adres pochodzący z fałszywego nagłówka. Ofiara jest zalewana dużą ilością pakietów z wielu komputerów. Sposoby zwalczania ataków DoS: właściwa konfiguracja antyspoofingu na routerach i zaporach sieciowych, właściwa konfiguracja anty-DoS, ograniczenie poziomu ruchu. |
Wirusy, robaki i konie trojańskie |
Wirus (ang. Virus)- złośliwe oprogramowanie dołączone do innego programu w celu wykonania niechcianej funkcji na komputerze ofiary. Robak (ang. Worm)- główną różnicą między wirusem, a robakiem jest to, że podczas, gdy wirus potrzebuje nosiciela (pliku wykonywalnego), który modyfikuje doczepiając do niego swój kod wykonywalny, to robak jest pod tym względem samodzielny. Rozprzestrzenia się we wszystkich sieciach podłączonych do zarażonego komputera poprzez wykorzystanie braków systemowych lub naiwności użytkownika. Robak może niszczyć pliki, wysyłać pocztę (np. spam) lub pełnić rolę konia trojańskiego. Koń trojański (ang. Trojan Horse)- oprogramowanie, które podszywa się pod aplikacje i dodatkowo implementuje niepożądaną, ukrytą przed użytkownikiem funkcjonalność. Cały program zostaje napisany tak, aby wyglądał jak coś innego, a w rzeczywistości jest on narzędziem ataku. |
Ataki specyficzne |
Na hasło- oprogramowanie pobiera zahaszowane znaki i generuje treść hasła. Na warstwę aplikacji- wykorzystują protokoły, które są nieodłącznym elementem aplikacji lub systemu (np. HTTP, FTP). Korzystają również z portów przepuszczanych przez zaporę przeciwogniową (np. port 80- www). Przekierowanie portów (ang. port redirection)- odbywa się poprzez przekierowanie pakietów przychodzących na określony port serwera do innego komputera. Przekierowywane mogą być protokoły TCP, UDP i inne. Kryptologiczny (ang. Man In The Middle)- polega na podsłuchu i modyfikacji wiadomości przesyłanych pomiędzy dwiema stronami bez ich wiedzy. Skuteczne zwalczanie tego typu ataków odbywa się przy wykorzystaniu szyfrowania. |