www.eprace.edu.pl » cisco-ids-pix » Analiza zagrożeń dla sieci komputerowej » Podsumowanie rozdziału

Podsumowanie rozdziału

W ostatnich latach obserwuje się następujące trendy związane z atakami na systemy komputerowe:

  1. Ataki dnia zerowego są możliwe – czyli coraz krótszy czas między podaniem luki do publicznej informacji, a jej wykorzystaniem przy tworzeniu zagrożenia.

  2. Rosnąca liczba ataków typu odmowy usług (DoS).

  3. Wzrastająca liczba ataków na urządzenia sieciowe jak np. routery.

  4. Zwiększanie się wykorzystania popularnych komunikatorów internetowych do szyfrowanej rozmowy między intruzami.

  5. Stosowanie różnego rodzaju kombinacji pakietów.

Zdaję sobie sprawę, że liczba różnych typów zagrożeń sieci komputerowej jest niezliczona, dlatego nie jestem w stanie przedstawić ich wszystkich niemniej jednak starałem się tutaj zebrać te najczęściej występujące oraz ciekawe ze względu na metodę działania.



komentarze

Copyright © 2008-2010 EPrace oraz autorzy prac.