Informacja

Drogi użytkowniku, aplikacja do prawidłowego działania wymaga obsługi JavaScript. Proszę włącz obsługę JavaScript w Twojej przeglądarce.

Tytuł pozycji:

Ocena biernych zagrożeń internetowych

Tytuł:
Ocena biernych zagrożeń internetowych
Autorzy:
Skrzewski, M.
Data publikacji:
2003
Słowa kluczowe:
internet
straty zasobów
Internet
resources losses
Język:
polski
Dostawca treści:
BazTech
Artykuł
  Przejdź do źródła  Link otwiera się w nowym oknie
Systemy komputerowe przez połączenie z Internetem wystawione są na kontakty, mogące stanowić dla nich różnego rodzaju zagrożenia. Można je podzielić na zagrożenia aktywne, nadchodzące z sieci, oraz zagrożenia pasywne (bierne), wymagające od ich uaktywnienia ingerencji ze strony użytkownika. W celu wykrycia ich obecności niezbędne jest zastosowanie specjalistycznych narzędzi np. systemów IDS lub analizatorów protokołów. Artykuł przedstawia informacje o możliwych rozmiarach strat związanych z zagrożeniami i metodach ich oceny.
Computer systems due to their Internet connections are subject to many kinds of threats. One can distinguish active threats, coming from the network withouth user involvement, and passive threats, activated by user intervention. To find their presence one need special tools like IDS systems or protocol analyzers (sniffers). The paper present some information about the amount of losses, related to the passive treats and the ways of their estimaton.

Ta witryna wykorzystuje pliki cookies do przechowywania informacji na Twoim komputerze. Pliki cookies stosujemy w celu świadczenia usług na najwyższym poziomie, w tym w sposób dostosowany do indywidualnych potrzeb. Korzystanie z witryny bez zmiany ustawień dotyczących cookies oznacza, że będą one zamieszczane w Twoim komputerze. W każdym momencie możesz dokonać zmiany ustawień dotyczących cookies