Muszę poprowadzić lekcje j.polskiego jakaś notatka krzyżówki czy coś macie jakieś pomsły na temat" Niebezpieczeństwo w sieci" ???;) Z gór dziękuje
" Life is not a problem to be solved but a reality to be experienced! "
© Copyright 2013 - 2024 KUDO.TIPS - All rights reserved.
Drogie dzieci/droga młodzieży.Dzisiaj ja prowadze lekcje.Będzie ona o różnych niwbezpieczeństwach w śieci.N a począdku powiem jak powinniśmy się zachować serwując w sieci
po 1.nie lalerzy pisać z nieznajomymi
po2. nie należy ściągać zakazanych plików
po 3.powinno się zachować szczegółną ostrożność pobierając pliki z sieci
( teraz pytasz się klasy )Jakie zasady waszym zdaniem powinny zostać wspomniane jeszcze //////
Karzdy kto został urarzony ma prawo to zgłosić na policję!!!!Jeśli maprzykład ktoś wez waszej wiedzy wstawił na jakisportal wasze zdjęcie!!Mozecie też o tym powiedzieć waszym rodzicom!!1
\Zagrożenia bezpieczeństwa w sieci Internet można ogólnie podzielić na następujące klasy:
uzyskanie dostępu do danych transmitowanych przez sieć lub przechowywanych na dołączonych do sieci komputerach przez osoby niepowołane;
uzyskanie dostępu do innych zasobów (moc obliczeniowa komputerów itd.) przez osoby niepowołane;
utrata danych na skutek złośliwej ingerencji zewnętrznej;
fałszerstwo danych (dotyczy zwłaszcza poczty elektronicznej, gdzie zachodzi m.in. możliwość podszywania się pod innego nadawcę).
Techniki, jakimi można posłużyć się dla osiągnięcia któregoś z w/w celów, opierają się przede wszystkim na wykorzystaniu:
wad protokołu TCP/IP i protokołów pokrewnych (DNS, SMTP);
błędów w oprogramowaniu systemowym.
błędów administratora lub użytkownika systemu.
W każdej z powyższych kategorii można podać liczne przykłady, jak również sposoby zabezpieczania się przed tymi metodami. I tak np. mechanizmy TCP/IP pozwalają na fałszowanie adresu IP nadawcy pakietu - komputer do którego adresy te docierają, interpretuje je jako wysłane przez inny komputer, niż w rzeczywistości miało to miejsce. Sposobem na zabezpieczenie się przed taką formą ataku jest rezygnacja z usług sieciowych, które opierają autentyfikacją (sprawdzenie tożsamości użytkownika) na jego adresie IP (np. NFS w wersji podstawowej), lub ograniczenie ich do lokalnej podsieci (ukrytej za routerem filtrującym "podejrzane" pakiety).
Protokół TCP/IP nie zawiera wbudowanych mechanizmów szyfrowania przesyłanych danych. Umożliwia to przechwytywanie danych przez osoby trzecie, zwłaszcza w przypadku mediów transmisyjnych takich jak Ethernet, funkcjonujących na zasadzie magistrali. Czynione są obecnie próby włączenia szyfrowania (enkrypcji) danych jako opcji w nowej wersji protokołu IP (IPv6); tymczasowym rozwiązaniem jest stosowanie szyfrowania nie w warstwie transmisyjnej (TCP/IP), lecz na poziomie aplikacji. Przykładowe rozwiązania zostaną omówione poniżej.
Najczęstszym sposobem naruszenia bezpieczeństwa w sieci jest pozyskanie dostępu do cudzego konta na komputerze pracującym w systemie wielodostępnym (np. Unix) przyłączonym do sieci Internet. Cel ten można osiągnąć między innymi wykorzystując błędy w oprogramowaniu systemowym. Typowym przykładem jest błąd odkryty niedawno m.in. w systemie AIX (wersja Unixa firmy IBM), umożliwiający dowolnemu użytkownikowi na dowolnym komputerze w sieci Internet dostęp do konta "root" (tzn. administratora systemu) każdego komputera w sieci Internet pracującego pod systemem AIX. Tego typu naruszenie bezpieczeństwa tradycyjnie określa sie "włamaniem" do komputera. Włamanie na konto administratora jest szczególnie niebezpiecznym przypadkiem, umożliwia bowiem włamywaczowi dostęp do danych wszystkich użytkowników danego komputera, a także ułatwia zatarcie w systemie śladów włamania.